Los "malos" instalaron un keylogger en el equipo del director de marketing y usaron este para robar credenciales de OWA y VPN, así como documentos confidenciales de Sharepoint. Aunque se realizó un análisis forense completo, no pudieron demostrarse las identidades de los atacantes debido a las técnicas avanzadas utilizadas para ocultar sus huellas. La lección aprendida es la necesidad de sistemas de detección de anomalías y correlación avanzados.
67. Timeline de eventos
Primera descarga de logo.jpg
Primera comunicación POST contra www.period1co.es
Accesos desde la VPN al OWA
Accesos desde la VPN al Sharepoint