fbpx

Kim jest VAP? Jak zidentyfikować taką osobę w naszej organizacji?

Udostępnij

Very Attacked Person - atrakcyjny cel dla cyberprzestępców

Kim jest VAP? Pojęciem tym zaczęto się posługiwać w obszarze cyberbezpieczeństwa po tym, jak popularność wśród napastników zyskały ukierunkowane ataki phishingowe. Po sukcesach masowych kampanii phishingowych cyberprzestępcy zaczęli szukać celów o dużej wartości, np. adminów, księgowych czy samych CEO. Dlaczego oszuści coraz chętniej uderzają w konkretne osoby, zamiast działać po omacku? Takie działania gwarantują atakującym dostęp do pieniędzy i informacji, w tym finansowych.

Czy wiesz, kim jest VAP w Twojej firmie?

Jeśli nie wiesz, kim są Very Attacked Persons w Twojej organizacji, to powinieneś jak najszybciej się dowiedzieć. Zidentyfikowanie tych osób może znacznie przyczynić się do poprawy bezpieczeństwa w zakresie ukierunkowanego phishingu. Atakujący stosują precyzyjnie dopracowane, wysoce strategiczne podejście do atakowania Twoich ludzi. Wyrafinowani napastnicy pilnie prowadzą badania i często mają dostęp do schematów organizacyjnych i zwyczajnie wiedzą, jak firma działa. Dzisiejsi cyberprzestępcy są znacznie mniej zainteresowani zarzucaniem szerokiej sieci za pomocą rozproszonego spamu lub kampanii phishingowych w nadziei, że ktoś ściągnie plik PDF zawierający złośliwe oprogramowanie lub kliknie złośliwy adres URL. Preferują ukierunkowane ataki, które mają dużo większe szanse powodzenia i przynoszą większy zysk.

ochrona VAP

Określij jak ryzykowni są Twoi poszczególni użytkownicy

W tym celu możesz wykorzystać metodologię oceny ryzyka użytkownika opracowaną przez Proofpoint – jest to kombinacja oceniania samych ataków (punktacja zagrożeń od 1 do 1000), a następnie dodanie do tego podatności użytkownika (np. jak dany użytkownik poradził sobie z symulowanym phishingiem). Takie równanie pokaże nam, kto może być celem, kto wpadnie w sidła cyberprzestępców. Z badań Proofpoint jednoznacznie wynika, że napastnicy atakują teraz grupy użytkowników o określonych funkcjach biznesowych.

Jak zwiększyć bezpieczeństwo VAP?

Zwykle adresy e-mail VAP są publiczne, każdy (w tym atakujący) ma do nich wgląd na stronie internetowej przedsiębiorstwa. Rozważ czy udostępnianie adresu e-mail admina, głównej księgowej czy CEO jest naprawdę konieczne. Zastosuj architekturę sieci o zerowym zaufaniu ze ścisłą kontrolą dostępu i weryfikacją osób i urządzeń po połączeniu. Wdrażaj rozwiązania, które blokują złośliwe wiadomości e-mail i adresy URL. Ogranicz poziomy uprawnień administracyjnych na urządzeniach używanych przez VAP, sprawdzając, kto jest celem, kto jest podatny i kto może faktycznie zaszkodzić Twojej organizacji. Zabezpiecz dostęp do sieci i chmury, wykorzystując np. Microsoft Active Directory. Pamiętaj o regularnych szkoleniach i symulacjach w zakresie cyberbezpieczeństwa. Wobec VAP stosuj dodatkowe środki bezpieczeństwa – silniejsze zasady logowania, krótsze czasy sesji i bardziej rygorystyczne wymagania dotyczące haseł. Interesującym rozwiązaniem jest także nowa funkcja Very Attacked Persons (VAP) Proofpoint, która zapewnia dodatkową warstwę proaktywnego bezpieczeństwa dla najbardziej zagrożonych użytkowników przedsiębiorstwa.