• +48 786 088 383
  • 94-102 Łódź, Nowe Sady 4 lok.14

USE CASE #3
BRAK KONTROLI UPRAWNIEŃ PROWADZĄCY DO PARALIŻU BIURA RACHUNKOWEGO

TYP ORGANIZACJI

Biuro rachunkowe z sektora MŚP, na co dzień zarządzające krytycznymi danymi finansowymi i osobowymi swoich klientów. W firmie nie funkcjonował dedykowany zespół IT, co sprawiało, że odpowiedzialność za bezpieczeństwo rozmywała się w codziennych obowiązkach operacyjnych. Środowisko pracy opierało się na sieci stacji roboczych, na których przetwarzano wrażliwą dokumentację.

ŹRÓDŁA PODATNOŚCI NA ATAK

  • Na komputerach zainstalowano program ESET, ale brakowało centralnego systemu zarządzania oraz zabezpieczeń przed jego nieautoryzowaną deinstalacją.
  • Infrastruktura opierała się na prostym routerze bez segmentacji sieci, co pozwalało na swobodny przepływ ruchu między wszystkimi urządzeniami.
  • Największym ryzykiem był fakt, że wszyscy użytkownicy pracowali na kontach z uprawnieniami administratora, a na każdej stacji roboczej istniało konto techniczne z tymi samymi poświadczeniami.

INCYDENT

Wystarczył jeden błąd: otwarcie złośliwej wiadomości e-mail przez pracownika. Ponieważ użytkownik posiadał uprawnienia administratora, szkodliwe oprogramowanie mogło bez przeszkód odinstalować antywirusa i rozpocząć proces szyfrowania danych.

Dzięki wspólnym poświadczeniom administratora na wszystkich komputerach atak błyskawicznie rozprzestrzenił się na kolejne stacje robocze, paraliżując całe biuro.

DLACZEGO ATAK SIĘ POWIÓDŁ?

  • Brak ochrony AV: oprogramowanie antywirusowe nie posiadało blokady manipulacji, co pozwoliło hakerom na jego proste wyłączenie.
  • Zignorowanie zasady najmniejszych uprawnień: praca na kontach administratora otworzyła napastnikom drzwi do głębi systemu.
  • Brak segmentacji i monitoringu: prosta architektura sieciowa oraz brak stałego nadzoru nad logami sprawiły, że atakujący mogli swobodnie przemieszczać się między komputerami, pozostając niezauważonymi.

SKUTKI INCYDENTU

  • Praca biura została całkowicie wstrzymana, a dostęp do kluczowych danych finansowych utracony na czas odzyskiwania systemu.
  • Przywrócenie sprawności wymagało ręcznej interwencji na wielu stacjach roboczych jednocześnie.
  • Pojawiło się realne zagrożenie naruszenia poufności danych osobowych klientów, co w branży finansowej wiąże się z ogromną odpowiedzialnością i utratą wizerunku.

ROLA SOC ADQ: CO BY SIĘ ZMIENIŁO?

  • Wykrycie deinstalacji ochrony: nasi analitycy natychmiast otrzymaliby alert o wyłączeniu oprogramowania antywirusowego na pierwszej stacji roboczej.
  • Reakcja na nadużycia uprawnień: systemy monitorujące SOC zauważyłyby nietypowe logowania administratora i próby rozprzestrzeniania się ataku w sieci.
  • Ograniczenie skali: dzięki szybkiej interwencji zainfekowane urządzenie zostałoby odizolowane, zanim ransomware zdążyłoby zaszyfrować dane na pozostałych komputerach.

KLUCZOWE WNIOSKI:

  • Przez brak centralnego zarządzania i ochrony przed deinstalacją, program AV staje się łatwym celem dla hakera.
  • Współdzielenie konta administratora jest niedopuszczalne. Ograniczanie uprawnień to podstawa ochrony.
  • Stały monitoring skraca czas wykrycia incydentu z dni do minut, co drastycznie ogranicza straty i pozwala właścicielowi firmy spać spokojnie.

Dowiedz się, gdzie masz luki, zanim sprawdzi to haker

Zaczynamy od bezpłatnego audytu: sprawdzamy, czy Twoja infrastruktura jest gotowa na monitoring i wskazujemy najważniejsze zagrożenia.

Use cases

Use cases: jak działa SOC i kiedy go potrzebujesz

USE CASE #1

Od nieaktualnego smartfona
do masowego spamu z firmowej domeny

USE CASE #2

Jak ransomware sparaliżował hurtownię
z nieaktualnym systemem ERP

USE CASE #4

Jeden laptop, 200 punktów sprzedaży i całkowity paraliż – jak ransomware zatrzymał ogólnopolską sieć handlową

USE CASE #5

Brak monitoringu prowadzący do kradzieży środków z konta firmowego

Nasz adres

Nowe Sady 4 lok.14
94-102 Łódź

Zadzwoń
do nas

+48 786 088 383

Napisz do nas

info@adq.com.pl
© 2026 ADQ Technologies | Wszystkie prawa zastrzeżone