fbpx

Kim jest VAP? Jak zidentyfikować taką osobę w naszej organizacji?

Very Attacked Person - atrakcyjny cel dla cyberprzestępców

Kim jest VAP? Pojęciem tym zaczęto się posługiwać w obszarze cyberbezpieczeństwa po tym, jak popularność wśród napastników zyskały ukierunkowane ataki phishingowe. Po sukcesach masowych kampanii phishingowych cyberprzestępcy zaczęli szukać celów o dużej wartości, np. adminów, księgowych czy samych CEO. Dlaczego oszuści coraz chętniej uderzają w konkretne osoby, zamiast działać po omacku? Takie działania gwarantują atakującym dostęp do pieniędzy i informacji, w tym finansowych.

Czy wiesz, kim jest VAP w Twojej firmie?

Jeśli nie wiesz, kim są Very Attacked Persons w Twojej organizacji, to powinieneś jak najszybciej się dowiedzieć. Zidentyfikowanie tych osób może znacznie przyczynić się do poprawy bezpieczeństwa w zakresie ukierunkowanego phishingu. Atakujący stosują precyzyjnie dopracowane, wysoce strategiczne podejście do atakowania Twoich ludzi. Wyrafinowani napastnicy pilnie prowadzą badania i często mają dostęp do schematów organizacyjnych i zwyczajnie wiedzą, jak firma działa. Dzisiejsi cyberprzestępcy są znacznie mniej zainteresowani zarzucaniem szerokiej sieci za pomocą rozproszonego spamu lub kampanii phishingowych w nadziei, że ktoś ściągnie plik PDF zawierający złośliwe oprogramowanie lub kliknie złośliwy adres URL. Preferują ukierunkowane ataki, które mają dużo większe szanse powodzenia i przynoszą większy zysk.

ochrona VAP

Określij jak ryzykowni są Twoi poszczególni użytkownicy

W tym celu możesz wykorzystać metodologię oceny ryzyka użytkownika opracowaną przez Proofpoint – jest to kombinacja oceniania samych ataków (punktacja zagrożeń od 1 do 1000), a następnie dodanie do tego podatności użytkownika (np. jak dany użytkownik poradził sobie z symulowanym phishingiem). Takie równanie pokaże nam, kto może być celem, kto wpadnie w sidła cyberprzestępców. Z badań Proofpoint jednoznacznie wynika, że napastnicy atakują teraz grupy użytkowników o określonych funkcjach biznesowych.

Jak zwiększyć bezpieczeństwo VAP?

Zwykle adresy e-mail VAP są publiczne, każdy (w tym atakujący) ma do nich wgląd na stronie internetowej przedsiębiorstwa. Rozważ czy udostępnianie adresu e-mail admina, głównej księgowej czy CEO jest naprawdę konieczne. Zastosuj architekturę sieci o zerowym zaufaniu ze ścisłą kontrolą dostępu i weryfikacją osób i urządzeń po połączeniu. Wdrażaj rozwiązania, które blokują złośliwe wiadomości e-mail i adresy URL. Ogranicz poziomy uprawnień administracyjnych na urządzeniach używanych przez VAP, sprawdzając, kto jest celem, kto jest podatny i kto może faktycznie zaszkodzić Twojej organizacji. Zabezpiecz dostęp do sieci i chmury, wykorzystując np. Microsoft Active Directory. Pamiętaj o regularnych szkoleniach i symulacjach w zakresie cyberbezpieczeństwa. Wobec VAP stosuj dodatkowe środki bezpieczeństwa – silniejsze zasady logowania, krótsze czasy sesji i bardziej rygorystyczne wymagania dotyczące haseł. Interesującym rozwiązaniem jest także nowa funkcja Very Attacked Persons (VAP) Proofpoint, która zapewnia dodatkową warstwę proaktywnego bezpieczeństwa dla najbardziej zagrożonych użytkowników przedsiębiorstwa.

Zapisz się na
newsletter

Zaufali nam:

Sprawdź jak ocenili nas klienci

5/5
Bezpieczeństwo sieci

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66

email: kontakt@vida.pl

Rozwiązania IT

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66
email: kontakt@vida.pl