{"id":4438,"date":"2023-07-19T11:12:15","date_gmt":"2023-07-19T10:12:15","guid":{"rendered":"https:\/\/soc.dag.pl\/?p=4438"},"modified":"2023-08-30T16:31:06","modified_gmt":"2023-08-30T15:31:06","slug":"cisco-dzieli-sie-spostrzezeniami-zwiazanymi-z-niedawnym-cyberatakiem","status":"publish","type":"post","link":"https:\/\/soc.dag.pl\/cisco-dzieli-sie-spostrzezeniami-zwiazanymi-z-niedawnym-cyberatakiem\/","title":{"rendered":"Cisco dzieli si\u0119 spostrze\u017ceniami zwi\u0105zanymi z niedawnym cyberatakiem"},"content":{"rendered":"

Rozpoznaj, zadzia\u0142aj, stw\u00f3rz procedur\u0119 \u2013 zobacz, jak mo\u017cna poradzi\u0107 sobie z cyberatakiem<\/h2>\n

Naruszenie danych uwierzytelniaj\u0105cych pracownika, uzyskanie akceptacji MFA push i dost\u0119pu do VPN w kontek\u015bcie docelowego u\u017cytkownika to gotowy przepis na udany cyberatak, kt\u00f3ry mo\u017ce by\u0107 niezwykle kosztowny dla Twojej organizacji. Jak rozpozna\u0107, \u017ce dosz\u0142o do incydentu? Jakich dzia\u0142a\u0144 mo\u017cesz si\u0119 spodziewa\u0107\u00a0po atakuj\u0105cym i jak si\u0119 przed nimi obroni\u0107? Na przyk\u0142adzie firmy Cisco przygotowali\u015bmy rozbudowane case study dokumentuj\u0105ce niedawny atak na organizacj\u0119 i model podj\u0119tych dzia\u0142a\u0144.<\/strong><\/p>\n

Long story short<\/h2>\n