Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Atak hakerski na komputer klienta

Wyzwanie

Około godziny 18:30 otrzymaliśmy od klienta zgłoszenie o udanym ataku hakerskim na jeden ze służbowych komputerów. Ze względu na dane wrażliwe znajdujące się na urządzeniu, konieczna okazała się natychmiastowa interwencja mająca na celu minimalizację skutków ataku oraz ponowne, zoptymalizowane zabezpieczenie stacji roboczej. Bezpośrednia interwencja zakładała bezzwłoczne zabezpieczenie konta pocztowego.

Rozwiązanie

Analizując zaistniały incydent specjaliści ds. bezpieczeństwa danych w Eximo Project podjęli działania mające na celu niedopuszczenie do wykorzystania danych pozyskanych w wyniku kompromitacji poświadczeń logowania.

Natychmiast po zgłoszeniu ustawiliśmy nowe hasło zgłaszającemu. Równolegle zweryfikowaliśmy środowisko pocztowe, sieciowe oraz systemowe pod kątem anomalii wskazujących na infekcję. Wykonaliśmy również głęboki skan komputera pod kątem infekcji oprogramowaniem malware i ransomware.

Dodatkowo, po konsultacji z osobą odpowiedzialną, ustawiliśmy nowe hasła osobom bezpośrednio lub pośrednio powiązanym ze skompromitowanym zasobem. Po reinstalacji systemów mającej na celu pełne zabezpieczenie stacji roboczej, uruchomiliśmy dodatkowy element autoryzacyjny w środowisku klienta.

Korzyści

Powzięte działania wykazały, że celem ataku była kradzież poświadczeń logowania użytkownika, a nie bezpośrednia infekcja złośliwym oprogramowaniem. Czas interwencji – weryfikacja, diagnoza i rekonfiguracja zabezpieczająca stację roboczą – od momentu zgłoszenia incydentu wyniósł dwie i pół godziny (18:30-21:00).

W pełni bezpieczny komputer został przekazany następnego dnia z siedziby Eximo Project w Bydgoszczy, do biura klienta. Dzięki usłudze wsparcia technicznego świadczonej klientowi i dostępowi do infolinii obsługującej zdarzenia krytyczne, możliwa była natychmiastowa reakcja na zaistniały atak hakerski. Ponadto, w ramach usługi Bezpieczny Pracownik, pracownicy klienta zostali wcześniej przeszkoleni z zagadnień obejmujących aktualne cyberzagrożenia, dzięki czemu posiadali wiedzę jak zachować się w przypadku zaistniałego incydentu.