Firma usługowa działająca w dużym biurowcu. Organizacja, jak wiele nowoczesnych przedsiębiorstw, na co dzień korzysta z bankowości elektronicznej do realizacji rozliczeń, a pracownicy łączą się z siecią firmową za pośrednictwem Wi-Fi.
ŹRÓDŁA PODATNOŚCI NA ATAK
W organizacji wykorzystywany był router z bardzo starym i nieaktualizowanym oprogramowaniem.
Sieć Wi-Fi nie posiadała odpowiednich zabezpieczeń, a system nie rejestrował zdarzeń ani nie monitorował, kto i kiedy łączy się z infrastrukturą.
Sygnał sieci bezprzewodowej obejmował nie tylko biuro, ale również ogólnodostępne przestrzenie wspólne w budynku, co czyniło go dostępnym dla osób postronnych.
INCYDENT
Zaniedbania w aktualizacji routera doprowadziły do jego kompromitacji. Przestępcy uzyskali nieautoryzowany dostęp do sieci firmowej, co stało się punktem wyjścia do dalszego ataku.
Wykorzystując to połączenie, napastnicy zalogowali się do systemu bankowości elektronicznej firmy i zrealizowali znaczący przelew na nieznany rachunek.
DLACZEGO ATAK SIĘ POWIÓDŁ?
Brak aktualizacji: praca na nieaktualizowanym oprogramowaniu routera otworzyła napastnikom drzwi do sieci.
Brak kontroli dostępu: sieć Wi-Fi była otwarta na anonimowe połączenia.
Brak segmentacji: po dostaniu się do Wi-Fi, atakujący miał swobodny dostęp do innych zasobów firmy.
Brak monitoringu: nikt nie obserwował ruchu sieciowego, więc nieautoryzowane połączenie i podejrzana aktywność pozostały niezauważone aż do momentu zniknięcia środków z konta.
SKUTKI INCYDENTU
Bezpośrednia strata finansowa: firma straciła znaczną sumę pieniędzy w wyniku zrealizowanego przez hakerów przelewu.
Brak dowodów: ze względu na brak logów, monitoringu i identyfikacji urządzeń nie można było jednoznacznie wskazać, kto dokonał kradzieży.
Podejrzenia wobec pracowników: organy ścigania, z powodu braku technicznych dowodów na atak z zewnątrz, brały pod uwagę udział osób z wewnątrz firmy, co zapoczątkowało fatalną atmosferę w zespole.
Długotrwałe śledztwo: brak danych historycznych z sieci znacząco utrudnił i wydłużył postępowanie wyjaśniające.
ROLA SOC ADQ: CO BY SIĘ ZMIENIŁO?
Szybkie wykrycie intruza: nasz zespół analityków natychmiast zauważyłby anomalię w ruchu sieciowym i połączenie z nieautoryzowanego urządzenia.
Natychmiastowa reakcja: SOC mógłby wskazać źródło połączenia i umożliwić zablokowanie dostępu napastnikowi, chroniąc system bankowości przed kompromitacją.
Twarde dowody: Dzięki gromadzeniu logów firma dysponowałaby pełną dokumentacją zdarzenia dla policji, co wyeliminowałoby bezpodstawne podejrzewanie lojalnych pracowników.
KLUCZOWE WNIOSKI:
Urządzenia sieciowe i Wi-Fi są krytycznymi elementami infrastruktury, które wymagają ciągłego nadzoru.
Brak rejestrowania zdarzeń oznacza bezsilność w obliczu ataku i brak możliwości udowodnienia winy sprawcy.
Monitoring ADQ chroni Twoją organizację i pracowników przed niesłusznymi oskarżeniami, dostarczając jasne dowody techniczne.
Koszt wdrożenia monitoringu SOC jest ułamkiem strat, jakie firma ponosi w wyniku udanego oszustwa bankowego.
Dowiedz się, gdzie masz luki, zanim sprawdzi to haker
Zaczynamy od bezpłatnego audytu: sprawdzamy, czy Twoja infrastruktura jest gotowa na monitoring i wskazujemy najważniejsze zagrożenia.