OFERTA

Ataki BEC - Badania naruszenia poczty biznesowej - Badania nieuprawnionego dostępu do poczty

Atak typu BEC i jego konsekwencje?

BEC (ang. Business Email Compromise), czyli naruszenie bezpieczeństwa poczty biznesowej, to nieautoryzowany dostęp atakującego do jednej lub większej liczby skrzynek pocztowych. Dostęp do Twojej poczty może dać atakującemu możliwość czytania poufnej korespondencji, wykonać próbę popełnienia oszustwa finansowego poprzez fałszowanie faktur i podmianę prawowitych numerów rachunków bankowych na konto bankowe kontrolowane przez atakującego.

Dodatkowo przestępcy coraz częściej wykorzystują ataki BEC do eksplorowania zasobów współdzielonych SharePoint, OneDrive i Teams. Czasami atak może skutkować przejściem adwersarza w głąb organizacji, a w konsekwencji doprowadzić do eksfiltracji danych lub ich zaszyfrowania i żądania okup.

Możliwości śledcze

W przypadku podejrzenia wystąpienia u Ciebie incydentu typu BEC nasi eksperci zabezpieczą materiał dowody, przeanalizują infrastrukturę i zidentyfikują wektor wejścia oraz konsekwencje ataku. Posiadamy rozległą wiedzę na temat systemów poczty elektronicznej, w tym Microsoft Entra ID, Microsoft 365, Exchange, czy też  badania klasycznych cyfrowych nośników informacji (urządzenia mobilne, komputery i serwery). Podczas badania patrzymy na szeroki kontekst sprawy, sprawdzamy czy atakujący tworzył reguły, backupował zawartość skrzynek, wysyłał maile w Twoim imieniu, czy chociażby przyznawał uprawnienia do aplikacji OAuth. Ujawnione adresy IP, z których korzystał atakujący mogą być wstępem do przeprowadzenia specjalistycznych analiz Cyber Threat Intelligence.

Działania prewencyjne

Aby jak najlepiej przygotować Twoją organizację na atak BEC, przeprowadzamy ocenę bezpieczeństwa poczty elektronicznej i chmury. Przygotujemy plan hardeningu skrzynek pocztowych, ich konfiguracji i monitorowania chmury. Możemy również przeprowadzić symulowane ataki phishingowe, aby pomóc Ci w edukacji personelu. Więcej informacji: Ocena odporności organizacji.

Reagowanie na naruszenie bezpieczeństwa poczty elektronicznej w ramach IRR

BEC może stanowić jeden z sygnałów na przeprowadzenie bardziej rozległego ataku. To natomiast może skutkować koniecznością wykonania głębszej reakcji na incydenty, wsparcia w sporach sądowych oraz pomocy w zakresie powiadamiania regulatorów o naruszeniach danych. Skorzystaj z naszego IRR, a zapewnimy Ci priorytetowy dostęp do naszych śledczych i wspomożemy w każdym aspekcie obsługi incydentu.

Skontaktuj się z nami

ZADZWOŃ

500 162 636

DOŚWIADCZENIE

Odzyskujemy dane dla klientów prywatnych, firm i instytucji państwowych.

15

doświadczenia

6000

klientów

1000000

GB odzyskanych danych

5

nauczania

Zaufali nam:

Co nas wyróżnia

WŁASNE LABORATORIUM

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

CERTYFIKATY JAKOŚCI

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

DEKADY DOŚWIADCZENIA

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

GWARANCJA CENY

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

MONITORING POSTĘPU

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

PACZKOMATY

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

TRANSPARENTNY CENNIK

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

WSPARCIE TECHNIKÓW

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

WSZYSTKIE NOŚNIKI

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.