Wprowadzenie
Wielu właścicieli firm myśli:
„kto by chciał włamywać się do mojej firmy?”
Prawda jest taka:
👉 większość ataków jest automatyczna
👉 małe firmy są najłatwiejszym celem
Scenariusz ataku – krok po kroku
1. Rozpoznanie (Reconnaissance)
Atakujący:
- sprawdza domenę firmy
- skanuje otwarte porty
- analizuje adresy e-mail
👉 wszystko automatycznie (boty)
2. Pierwsze wejście (Initial Access)
Najczęściej:
- phishing (fałszywy mail)
- słabe hasło
- brak MFA
- otwarty port (RDP, VPN bez zabezpieczeń)
3. Uzyskanie dostępu
Po wejściu:
- przejęcie konta e-mail
- dostęp do systemu
- instalacja backdoora
👉 użytkownik często NIC nie zauważa
4. Ruch w sieci (Lateral Movement)
Atakujący:
- przeszukuje sieć
- znajduje serwery / NAS
- zbiera dane
Jeśli nie masz VLANów — ma dostęp do wszystkiego.
5. Eskalacja uprawnień
Cel:
👉 dostęp admina
To umożliwia:
- pełną kontrolę
- wyłączenie zabezpieczeń
6. Atak właściwy
Najczęściej:
- ransomware (zaszyfrowanie danych)
- kradzież danych
- wysyłanie spamu z Twojej domeny
7. Skutki
- brak dostępu do plików
- przestój firmy
- straty finansowe
- utrata klientów
Dlaczego małe firmy przegrywają?
- brak firewalla lub zła konfiguracja
- brak backupów
- brak MFA
- brak świadomości pracowników
Jak się zabezpieczyć?
Minimalny zestaw:
- firewall + VLAN
- VPN zamiast otwartych usług
- backup (offline!)
- MFA do maila i systemów
- szkolenie pracowników
Najczęstszy wektor: e-mail
1 kliknięcie w link = problem
Dlatego:
- filtruj pocztę
- ucz pracowników
- używaj SPF / DKIM / DMARC
Wniosek
Atak nie jest kwestią „czy”, tylko „kiedy”.
Pytanie brzmi:
👉 czy jesteś na to przygotowany?