• +48 786 088 383
  • 94-102 Łódź, Nowe Sady 4 lok.14

USE CASE #5
BRAK MONITORINGU PROWADZĄCY DO KRADZIEŻY ŚRODKÓW Z KONTA FIRMOWEGO

TYP ORGANIZACJI

Firma usługowa działająca w dużym biurowcu. Organizacja, jak wiele nowoczesnych przedsiębiorstw, na co dzień korzysta z bankowości elektronicznej do realizacji rozliczeń, a pracownicy łączą się z siecią firmową za pośrednictwem Wi-Fi.

ŹRÓDŁA PODATNOŚCI NA ATAK

  • W organizacji wykorzystywany był router z bardzo starym i nieaktualizowanym oprogramowaniem.
  • Sieć Wi-Fi nie posiadała odpowiednich zabezpieczeń, a system nie rejestrował zdarzeń ani nie monitorował, kto i kiedy łączy się z infrastrukturą.
  • Sygnał sieci bezprzewodowej obejmował nie tylko biuro, ale również ogólnodostępne przestrzenie wspólne w budynku, co czyniło go dostępnym dla osób postronnych.

INCYDENT

Zaniedbania w aktualizacji routera doprowadziły do jego kompromitacji. Przestępcy uzyskali nieautoryzowany dostęp do sieci firmowej, co stało się punktem wyjścia do dalszego ataku.

Wykorzystując to połączenie, napastnicy zalogowali się do systemu bankowości elektronicznej firmy i zrealizowali znaczący przelew na nieznany rachunek.

DLACZEGO ATAK SIĘ POWIÓDŁ?

  • Brak aktualizacji: praca na nieaktualizowanym oprogramowaniu routera otworzyła napastnikom drzwi do sieci.
  • Brak kontroli dostępu: sieć Wi-Fi była otwarta na anonimowe połączenia.
  • Brak segmentacji: po dostaniu się do Wi-Fi, atakujący miał swobodny dostęp do innych zasobów firmy.
  • Brak monitoringu: nikt nie obserwował ruchu sieciowego, więc nieautoryzowane połączenie i podejrzana aktywność pozostały niezauważone aż do momentu zniknięcia środków z konta.

SKUTKI INCYDENTU

  • Bezpośrednia strata finansowa: firma straciła znaczną sumę pieniędzy w wyniku zrealizowanego przez hakerów przelewu.
  • Brak dowodów: ze względu na brak logów, monitoringu i identyfikacji urządzeń nie można było jednoznacznie wskazać, kto dokonał kradzieży.
  • Podejrzenia wobec pracowników: organy ścigania, z powodu braku technicznych dowodów na atak z zewnątrz, brały pod uwagę udział osób z wewnątrz firmy, co zapoczątkowało fatalną atmosferę w zespole.
  • Długotrwałe śledztwo: brak danych historycznych z sieci znacząco utrudnił i wydłużył postępowanie wyjaśniające.

ROLA SOC ADQ: CO BY SIĘ ZMIENIŁO?

  • Szybkie wykrycie intruza: nasz zespół analityków natychmiast zauważyłby anomalię w ruchu sieciowym i połączenie z nieautoryzowanego urządzenia.
  • Natychmiastowa reakcja: SOC mógłby wskazać źródło połączenia i umożliwić zablokowanie dostępu napastnikowi, chroniąc system bankowości przed kompromitacją.
  • Twarde dowody: Dzięki gromadzeniu logów firma dysponowałaby pełną dokumentacją zdarzenia dla policji, co wyeliminowałoby bezpodstawne podejrzewanie lojalnych pracowników.

KLUCZOWE WNIOSKI:

  • Urządzenia sieciowe i Wi-Fi są krytycznymi elementami infrastruktury, które wymagają ciągłego nadzoru.
  • Brak rejestrowania zdarzeń oznacza bezsilność w obliczu ataku i brak możliwości udowodnienia winy sprawcy.
  • Monitoring ADQ chroni Twoją organizację i pracowników przed niesłusznymi oskarżeniami, dostarczając jasne dowody techniczne.
  • Koszt wdrożenia monitoringu SOC jest ułamkiem strat, jakie firma ponosi w wyniku udanego oszustwa bankowego.

Dowiedz się, gdzie masz luki, zanim sprawdzi to haker

Zaczynamy od bezpłatnego audytu: sprawdzamy, czy Twoja infrastruktura jest gotowa na monitoring i wskazujemy najważniejsze zagrożenia.
Use cases

Use cases: jak działa SOC i kiedy go potrzebujesz

USE CASE #1

Od nieaktualnego smartfona
do masowego spamu z firmowej domeny

USE CASE #2

Jak ransomware sparaliżował hurtownię
z nieaktualnym systemem ERP

USE CASE #3

Brak kontroli uprawnień prowadzący do paraliżu biura rachunkowego

USE CASE #4

Jeden laptop, 200 punktów sprzedaży i całkowity paraliż – jak ransomware zatrzymał ogólnopolską sieć handlową

Nasz adres

Nowe Sady 4 lok.14
94-102 Łódź

Zadzwoń
do nas

+48 786 088 383

Napisz do nas

info@adq.com.pl
© 2026 ADQ Technologies | Wszystkie prawa zastrzeżone