Odbierz darmowy raport cyberryzyk Twojej firmy
Zobacz, jakie informacje, które można znaleźć o Twojej firmie mogą stać się paliwem do ataku i zabezpiecz luki zanim będzie za późno.
Raport w 72 godziny
Wykonamy rozpoznanie na podstawie domeny:
ekspozycja usług i aplikacji, wycieki maili, sygnały ułatwiające atak.
Bez włamań. Bez przestojów. Tylko na bazie Twojej domeny.
Raport znalezisk + Severity
Priorytety działań
(quick wins)
Na spotkaniu z ekspertem dowiesz się co atakujący może zrobić znajdując te luki
5 ryzyk i jak odpowiada na nie ekosystem Microsoftㅤㅤㅤㅤㅤㅤㅤㅤㅤㅤ
Microsoft 365 i Azure to mocna baza bezpieczeństwa. Gdy rekonesans ujawni obszary podatne na atak, możemy szybko wdrożyć działania naprawcze i monitoring, korzystając z natywnych możliwości platformy Microsoft.


01
Podszycie się pod e-mail (phishing / spoofing domeny)
Ryzyko: atakujący wysyła wiadomości „z Twojej domeny”, podszywa się pod zarząd lub dział finansów. Odpowiedź Microsoft: twarde zabezpieczenia poczty + polityki antyphishingowe (Defender for Office 365) oraz egzekwowanie zasad uwierzytelniania domeny (SPF/DKIM/DMARC). Efekt: mniej skutecznych phishingów, mniej fraudów, większa wiarygodność domeny.
02
Przejęcie konta (credential stuffing / password spraying)
Ryzyko: ujawnione adresy e-mail i hasła z wycieków są używane do prób logowania do M365. Odpowiedź Microsoft: Entra ID (Azure AD) — MFA, polityki dostępu warunkowego, blokady ryzykownych logowań + monitoring anomalii (Defender/Entra). Efekt: znaczące ograniczenie przejęć kont i wejść „pierwszą furtką”.
03
Otwarte zdalne dostępy (RDP / ekspozycja usług)
Ryzyko: publicznie dostępne porty/usługi (np. RDP) ułatwiają wejście do ekosystemu i ruch boczny po sieci. Odpowiedź Microsoft: zabezpieczenie dostępu do zasobów w Azure (np. ograniczenie ekspozycji, kontrolowane wejścia), monitoring i alertowanie na nietypowe logowania/połączenia (Defender/Sentinel). Efekt: redukcja powierzchni ataku + szybsze wykrywanie prób włamań.
04
“Skróty” do wrażliwych danych (otwarte ścieżki konfiguracyjne / błędne uprawnienia)
Ryzyko: przypadkowo wystawione endpointy, zbyt szerokie uprawnienia lub brak kontroli dostępu do konfiguracji i danych. Odpowiedź Microsoft: kontrola dostępu i uprawnień (Entra/role), polityki zgodności i ochrony danych w M365 (np. klasyfikacja/DLP, jeśli dotyczy) + posture management dla chmury (Defender for Cloud). Efekt: mniejsze ryzyko wycieku i lepsza kontrola „kto ma dostęp do czego”.
05
Brak widoczności i reakcji (incydent dzieje się “po cichu”)
Ryzyko: sygnały ostrzegawcze są rozproszone, a atak wykrywa się dopiero, gdy jest przestój. Odpowiedź Microsoft: centralizacja logów i detekcji w SIEM/SOAR (Microsoft Sentinel) + korelacja zdarzeń z M365/Azure + playbooki reakcji. Efekt: szybsze wykrycie (MTTD) i szybsza reakcja (MTTR) — realna ochrona ciągłości działania.
Luki, które znajdujemy:
Otwarte RDP / zdalny pulpitryzyko wejścia do ekosystemu i ruchu po siec
Aplikacje i zasoby ujawniające klientówlepszy spear-phishing i podszycia
Listy użytkowników do logowaniaprzyspiesza credential stuffing / brute force
Otwarte ścieżki do konfiguracji„skróty” do wrażliwych danych.
Rekonesans nie zastępuje pełnego testu penetracyjnego i audytu bezpieczeństwa –
ale bardzo często ujawnia najszybsze ścieżki ataku.
Dla kogo jest ten audyt?
Firmy z rozbudowanym łańcuchem dostaw z systemami klasy ERP/TMS/WMS/WCS/ integracje EDI, API do innych narzędzi – duża powierzchnia ataku
CEO/COO – chcesz wiedzieć, jak duże jest ryzyko zatrzymania operacji i poważnego przestoju w firmie
CIO/IT Manager – potrzebujesz szybkiej mapy
ekspozycji i priorytetów
Bezpieczeństwo/Compliance – porządkujesz ryzyka i dowody działań
Po przygotowaniu raportu umówię się z Tobą na 30 min spotkanie i wyjaśnię jak zadbać o ciągłość działania organizacji.
Dariusz Mikołajczak
Business Development Manager - Supply Chain

Dlaczego firmy logistyczne robią taki rekonesans?
FAQ
Tak. Rekonesans dotyczy wyłącznie informacji dostępnych z zewnątrz oraz pasywnej analizy ekspozycji. Nie włamujemy się, nie próbujemy eskalować uprawnień i nie wykonujemy działań, które mogłyby wpłynąć na dostępność usług. Z perspektywy organizacji to bezpieczna forma wstępnej oceny ryzyka.
Rekonesans (Attack Surface / OSINT): odpowiada na pytanie: „co o nas widać z zewnątrz i co ułatwia atak?” jest szybki, ma niski próg wejścia (start od domeny), daje mapę ekspozycji + priorytety, a nie „dowód włamania”. Pentest: celuje w „czy da się wejść do środka i jak głęboko”, jest bardziej inwazyjny (kontrolowane próby wykorzystania podatności), wymaga szerszych uzgodnień, zakresu i często większego czasu/budżetu. W praktyce: rekonesans to najlepszy etap 0, zanim zainwestujesz w pełny pentest.
Tak - pracujemy na podstawie domeny wskazanej przez klienta i przygotowujemy raport z tego, co można ustalić „z zewnątrz”. Po stronie bezpieczeństwa systemów: nie robimy działań, które miałyby charakter ataku powodującego przestój lub degradację usług.
Nic. Wystarczy sama domena. Rekonesans opiera się na informacjach dostępnych z zewnątrz, dlatego do startu potrzebujemy tylko adresu domeny (np. firma.pl). Nie wymagamy dostępów, kont, plików ani zmian po Waszej stronie - bez ingerencji w systemy i bez przestojów. Dlaczego wystarczy domena? Bo na jej podstawie możemy zmapować, co jest widoczne publicznie: ekspozycję usług i aplikacji, ślady technologii, potencjalne „punkty zaczepienia” oraz sygnały typu wycieki maili — i zebrać to w raport z Severity i priorytetami.
Stosujemy prostą skalę, zrozumiałą dla IT i biznesu: Critical - bardzo wysoki wpływ i/lub łatwa ścieżka nadużycia „tu i teraz” High - realne ryzyko incydentu, wymaga szybkiego działania Medium - do zaplanowania; ryzyko zależne od kontekstu Low - higiena/porządek; poprawia bezpieczeństwo, ale bez presji czasu Do tego dajemy priorytet naprawy (co zrobić najpierw) i krótki opis co sie moż wydarzyć jeśli odkryje to ktoś niepowołany.
Dostaniesz: quick wins – rzeczy, które zwykle można poprawić szybko i niskim kosztem, rekomendowany kierunek dalszych działań. Jeśli wykryte tematy wymagają głębszej analizy lub prac wdrożeniowych, rekomendacje będą wskazywać co i dlaczego, a szczegółowe „how-to” (projekt naprawczy) realizujemy jako kolejny etap.
Standardowo: 72h od startu (w zależności od złożoności i liczby tropów). Omówienie raportu: ok 30 minut (online), przejście przez znaleziska w kolejności priorytetu, ustalenie „co robimy teraz”, „co planujemy”, „co monitorujemy”.
Wtedy poromawiamy o dalszych krokach: Natychmiastowe działania minimalizujące ryzyko (quick wins / odcięcie ekspozycji, jeśli dotyczy) Doprecyzowanie zakresu (czy potrzebny pentest, przegląd konfiguracji, hardening, monitoring/SOC) Plan wdrożenia: kto robi co, w jakiej kolejności, z jakim priorytetem biznesowym (np. ciągłość operacji w logistyce)
Wykonujemy tylko 10 audytów miesięcznie, bo korzystamy z zaawansowanej analityki i wieloetapowego skanowania, a każdy raport przechodzi kontrolę jakości (Severity + priorytety). Jeśli limit na ten miesiąc jest już wykorzystany, zostaw domenę - dopiszemy Cię na najbliższy dostępny termin i wrócimy z datą startu. Jeśli sprawa jest pilna, napisz to w wiadomości - spróbujemy zaproponować szybszą ścieżkę.



