Szyfrowanie dysków, kilkudniowy przestój, niekompletne dane — firma przekonała się boleśnie, czym kończy się zaniedbanie bezpieczeństwa IT. Audyt ujawnił krytyczne luki. Ich usunięcie i wdrożenie stałego monitoringu zamknęły tę dziurę raz na zawsze.
|
Straty po ataku ~30 000 zł realne koszty klienta |
Przestój firmy kilka dni bez dostępu do danych |
Incydenty po wdrożeniu 0 dzięki stałemu monitoringowi |
WYZWANIE
Firma zgłosiła się do nas po jednym z groźniejszych incydentów, jakie mogą spotkać organizację — ataku ransomware. Złośliwe oprogramowanie zaszyfrowało dyski, całkowicie wyłączając firmę z działania na kilka dni. Kiedy próbowano odtworzyć dane z backupów, okazało się, że są one niekompletne — część informacji przepadła bezpowrotnie.
Realne straty — przestój, odtwarzanie danych, utracone kontrakty — klient oszacował na blisko 30 000 zł. Ale równie kosztowna była świadomość, że firma nie wiedziała, dlaczego do ataku doszło i czy może się on powtórzyć.
ROZWIĄZANIE
Pierwszym krokiem był kompleksowy audyt infrastruktury IT. Wykazał on krytyczne luki w zabezpieczeniach — niezaktualizowane systemy, błędnie skonfigurowane reguły sieciowe i brak skutecznej polityki backupów. Nasi inżynierowie przystąpili do działania natychmiast: usunęli wykryte podatności, prawidłowo skonfigurowali sieć i wdrożyli narzędzia do stałego monitoringu.
Kluczowym elementem było także wprowadzenie polityk bezpieczeństwa, które działają automatycznie — tak, żeby ochrona nie zależała od tego, czy ktoś pamięta o aktualizacji. System monitoruje środowisko w czasie rzeczywistym i reaguje na zagrożenia, zanim staną się problemem.
„Gdybyśmy mieli ten monitoring wcześniej, atak nigdy by się nie udał. Teraz śpimy spokojnie.”
WYNIKI — PRZED I PO
|
PRZED |
PO |
|
|
Atak można było przewidzieć — i zapobiec mu. Audyt pokazał, że luki istniały od dawna, a brak monitoringu sprawił, że nikt ich nie widział. Dziś firma działa bez zakłóceń, a jej infrastruktura jest na bieżąco chroniona.
WNIOSEK
Koszt ataku ransomware jest zawsze wyższy niż koszt zabezpieczeń. Jeden audyt i wdrożenie monitoringu to inwestycja, która zwraca się w momencie, gdy pierwsze zagrożenie zostaje zablokowane — zanim w ogóle będzie widoczne.