
Incydent Cyberbezpieczeństwa
Co się stało?
Kradnąc dane logowania użytkownika, haker uzyskał dostęp do systemów firmy. Aby uzyskać większą kontrolę i dostęp do prywatnych informacji, wykorzystali program o nazwie BloodHound do zbadania sieci i zidentyfikowania słabych punktów.
Wyzwania
- Cenne dane badawcze firmy były zagrożone.
- Haker poruszał się po sieci przez jakiś czas niezauważony.
- Mieszanka systemów lokalnych i chmurowych utrudniła powstrzymanie ataku.
Masz Incydent Cyberbezpieczeństwa - Sprawdź jak możemy Ci pomóc.
Nasza reakcja
Natychmiastowe działanie
- Utworzono zespół reagowania, w skład którego weszli eksperci IT, prawni i zewnętrzni.
- Szybko wyłączono zhakowane konto i wzmocniono zabezpieczenia logowania.
Zatrzymanie aktora
- Zablokowano dostęp aktora poprzez odizolowanie krytycznych systemów.
- Naprawiono słabe punkty w sieci, które wykorzystywał haker.
Badanie ataku
- Sprawdzono systemy, aby zrozumieć, do czego uzyskał dostęp haker.
- Zastosowano narzędzia bezpieczeństwa, aby śledzić, jak poruszały się w sieci.
Czyszczenie i naprawa
- Zresetowano dotknięte systemy i usunięto wszelkie szkodliwe oprogramowanie.
- Ulepszono ustawienia systemu, aby zapobiec przyszłym atakom.
Powrót do normy
- Przywrócono systemy przy użyciu bezpiecznych kopii zapasowych.
- Przeniesiono niektóre operacje do chmury w celu zwiększenia bezpieczeństwa.
- Przebudowano komputery służbowe przy użyciu zaktualizowanych środków bezpieczeństwa.
Wyniki
- Atak został zatrzymany w ciągu kilku godzin, a żadne poufne dane nie zostały skradzione.
- Systemy firmy zostały w pełni przywrócone w ciągu dwóch dni.
- Wprowadzono ulepszenia zabezpieczeń, aby zapobiec podobnym atakom w przyszłości.
Kluczowy wniosek
Szybkie działanie i solidny plan reagowania pomogły firmie uniknąć poważnych szkód. Dzięki poprawie bezpieczeństwa firma jest teraz lepiej przygotowana na przyszłe zagrożenia.
Nasze działania zawsze opieramy o najnowszą wiedzę z zakresu Incident Response, frameworki tworzone przez najlepszych w branży takie jak: