• +48 786 088 383
  • 94-102 Łódź, Nowe Sady 4 lok.14

USE CASE #4
JEDEN LAPTOP, 200 PUNKTÓW SPRZEDAŻY
I CAŁKOWITY PARALIŻ - JAK RANSOMWARE ZATRZYMAŁ OGÓLNOPOLSKĄ SIEĆ HANDLOWĄ

TYP ORGANIZACJI

Duża polska firma z branży handlu detalicznego, posiadająca centralę oraz rozproszoną sieć około 200 punktów sprzedaży na terenie całego kraju. Sercem operacyjnym firmy była lokalna serwerownia oparta na infrastrukturze DELL, obsługująca centralny system ERP niezbędny do funkcjonowania każdego ze sklepów.

ŹRÓDŁA PODATNOŚCI NA ATAK

  • Firma korzystała jedynie z podstawowego rozwiązania Windows Defender, nie posiadając żadnego systemu do centralnego zarządzania bezpieczeństwem końcówek.
  • Użytkownicy pracowali na kontach z uprawnieniami administratora, a konto administratora domenowego było stale zalogowane na wszystkich komputerach w celu ułatwienia wsparcia IT.
  • Infrastruktura sieciowa opierała się na przełącznikach niezarządzanych, a router brzegowy pełnił jedynie funkcję podstawowego firewalla, bez zaawansowanej inspekcji ruchu.

INCYDENT

Początek miał miejsce w sferze prywatnej: na komputerze jednego z pracowników przebywających na urlopie jego dziecko zainstalowało oprogramowanie do oszukiwania w grach online, które w rzeczywistości było nośnikiem złośliwego kodu.

Malware działał w sieci niezauważony przez kilka tygodni. Gdy pracownik wrócił z urlopu, w sieci zaczęły pojawiać się anomalie i pętle, których początkowo nie powiązano z zagrożeniem.

Finałem było całkowite zaszyfrowanie serwerowni przez ransomware.

DLACZEGO ATAK SIĘ POWIÓDŁ?

  • Brak monitoringu i SOC: nikt nie analizował logów i ruchu sieciowego, co pozwoliło malware’owi na swobodne działanie przez wiele tygodni.
  • Nadmiarowe uprawnienia: stałe zalogowanie administratora domenowego pozwoliło wirusowi na błyskawiczną eskalację uprawnień i infekcję całej infrastruktury.
  • Brak segmentacji sieci: brak podziału na VLAN-y sprawił, że zainfekowane urządzenie końcowe miało bezpośredni dostęp do krytycznej serwerowni.
  • Błędne przekonanie o bezpieczeństwie: organizacja żyła w przeświadczeniu o odporności swojej infrastruktury, nieposiadając narzędzi do weryfikacji tego stanu w czasie rzeczywistym.

SKUTKI INCYDENTU

  • Konieczne było ręczne odtwarzanie baz danych dla każdego punktu sprzedaży z osobna oraz odtwarzanie księgowości na podstawie plików JPK.
  • Poza stratami z powodu przestoju firma musiała sfinansować odtworzenie pełnego datacenter w nowej lokalizacji oraz wymianę komputerów w oddziałach.
  • Dopiero po incydencie wdrożono profesjonalną segmentację sieci (VLAN), zapory UTM oraz zaawansowany monitoring incydentów klasy EDR/SOC.

ROLA SOC ADQ: CO BY SIĘ ZMIENIŁO?

  • Wczesna detekcja: analitycy SOC wykryliby instalację nieautoryzowanego oprogramowania i nietypowy ruch sieciowy generowany przez malware już w pierwszych dniach jego działania.
  • Zablokowanie eskalacji: wykrycie nadużycia konta administratora pozwoliłoby na natychmiastowe odcięcie zainfekowanego komputera od reszty sieci.
  • Ocalenie serwerowni: dzięki wczesnej reakcji incydent zostałby ograniczony do jednego laptopa, oszczędzając firmie miesięcy przestoju i ogromnych strat.

KLUCZOWE WNIOSKI:

  • Nawet pojedynczy laptop poza kontrolą IT może doprowadzić do upadku całej serwerowni.
  • Brak zasady najmniejszych uprawnień i stałe sesje administratora to autostrada dla ransomware.
  • Koszt prewencji i stałego monitoringu 24/7 jest nieporównywalnie niższy niż koszty odtwarzania infrastruktury po skutecznym ataku.
  • W rozproszonym środowisku (wiele oddziałów) nie da się dbać
    o bezpieczeństwo bez centralnego systemu nadzoru.

Dowiedz się, gdzie masz luki, zanim sprawdzi to haker

Zaczynamy od bezpłatnego audytu: sprawdzamy, czy Twoja infrastruktura jest gotowa na monitoring i wskazujemy najważniejsze zagrożenia.
Use cases

Use cases: jak działa SOC i kiedy go potrzebujesz

USE CASE #1

Od nieaktualnego smartfona
do masowego spamu z firmowej domeny

USE CASE #2

Jak ransomware sparaliżował hurtownię
z nieaktualnym systemem ERP

USE CASE #3

Brak kontroli uprawnień prowadzący do paraliżu biura rachunkowego

USE CASE #5

Brak monitoringu prowadzący do kradzieży środków z konta firmowego

Nasz adres

Nowe Sady 4 lok.14
94-102 Łódź

Zadzwoń
do nas

+48 786 088 383

Napisz do nas

info@adq.com.pl
© 2026 ADQ Technologies | Wszystkie prawa zastrzeżone