Bir işletme güvenlik açıklarını düşünürse ve hangi halkının riskten en fazla ortaya çıkabileceğini düşünmeye dönüştüğünde, muhtemelen ilk düşünceleri C-suite veya onun başıdır. Ancak her zaman siber hedefleme dünyasında VIP statüsü olarak yer alan toplantı odası değildir.
Dosyalara ve verilere yetkisiz erişim elde etmek tamamen kolay erişim ve değerle ilgilidir. Tehdit aktörleri, hedeflenecek doğru insanları bulmada daha zeki ve yaratıcı hale geliyor.
Burası çok saldırıya uğramış insanlar (VAPS) kavramı devreye giriyor. En iyi başlıklara sahip olanların ötesinde, aslında düzenli olarak hedeflenen insanlarla ilgili. Genellikle en kapsamlı uygulama kullanıcıları olabilen giriş seviyesi çalışanlara çok yüksek düzeyde erişim sağlarız-ve saldırganlar bunu biliyor. Kredi kartlarına ve finansal bilgilere erişimi olan ofis yöneticisi bile olabilir. Saldırganlar, bu insanların Krallığın anahtarlarını tuttuğunu ve çabalarını çeşitli kaynaklara yönlendirdiğini biliyorlar.
Gelişmeyen kimlik avı patlamalarının günleri sona erdi ve insan siber hedeflemede yeni, daha sofistike bir dönem girdik. 2025 Verizon Veri İhlal Araştırmaları Raporu (DBIR), neredeyse dörtte üç ihlalin (%74) sosyal mühendislik, kimlik avı ve hatalar da dahil olmak üzere bir insan unsuru içerdiğini ortaya koymaktadır.
Saldırganlar çabalarını belirli bireylere odaklıyor, taktiklerini uyarlıyor ve başarılı. Bugünün saldırı ortamında, VAP’lerinizi bilmemek, hiçbir işletmenin alamayacağı bir risktir.
Vapslarının kim olduğunu bilmeyen kuruluşlar sürekli olarak geride kalacak. Yakın tarihli bir Gartner raporuna göre, kurulların% 88’i siber güvenliği sadece bir BT sorunu değil, bir iş riski olarak görüyor. Siber güvenlik bir iş riski ise, o zaman çalışanlarınız – işletmenize kapı açabilecek olanlar – herhangi bir güvenlik stratejisinin merkezinde olmaya gerek kalmıştır.
VAP’ları tanımlamak ve izlemek sadece yararlı değildir, aynı zamanda hareket etmek için kritik olan bilgilerdir. Bunun üç temel nedeni vardır:
- Saldırgan hassasiyeti büyüyor: Saldırganın belirli bir kişi için bir mesaj hazırladığı mızrak aktı saldırıları, jenerik kimlik avı girişimlerinden% 60 daha etkilidir. Bu, hangi pencerenin kilidi açıldığını bilen bir hırsızdan farklı değildir.
- Düşük seviyeli uyarılar yüksek riskli tehditleri maskeleyebilir: her uyarı eşit yaratılmaz. Bu, bir VAP’a bağlı “düşük” bir uyarının düşük olmadığı anlamına gelir – bu bir gıdıklama zaman bombasıdır. Bir saldırgan CFO’yu hedefliyorsa, sadece tek bir kimlik avı e -postası derhal dikkat gerektirir. Teknoloji ekibi, kimin saldırıya uğradığına dair herhangi bir bağlam olmadan bir boşlukta uyarılara tepki veriyor.
- Bir işletmenin risk modeli insan faktörü olmadan eksiktir: çoğu risk puanlama modelleri insanlara değil uç noktalara dayanmaktadır. Bir cihazın savunmasız olup olmadığını veya bir sistemin modası geçmiş olup olmadığını gösterirler. Ancak aynı kişi ayda üç kez yomurunmuşsa veya kimlik bilgileri karanlık ağda sızdırılmışsa, size söyleyemezler. Ve bu bir sorun çünkü saldırganlar “taç mücevherlerinizi” aramıyorlar – onlara erişim sağlayabilecek insanları arıyorlar.
VAP’ları tespit etmek bir tahmin oyunu değildir, verilerinizi kullanmakla ilgilidir – günlükler, uyarılar, tehdit zekası ve fikir veren eğilimleri ve kalıpları tespit etmek. Güvenlik ekipleri, en büyük varlıklarını – halkını ve verilerini – korumak için aşağıdaki stratejik eylemleri yapmalıdır: Güvenli:
- Kaynaklar arasında saldırı verilerini ilişkilendirin: iş başlıkları ile ilgili değildir; Gerçek saldırı kalıplarına bakmakla ilgilidir. Kimlik avı e -postalarını ve kötü amaçlı yazılımları kim alıyor ve bu bağlantıları tıklıyorlar mı? Uç nokta araçlarınız tarafından işaretlenip geçmediklerini kontrol etmek önemlidir.
- Uyarı önceliğini kullanıcı riskine bağlayın: Şüpheli bir konumdan giriş denemesi bazı çalışanlar için önemli olmayabilir, ancak CFO veya İK yöneticisi için farklı bir hikaye. Uyarı önceliği, kişinin rolüne ve risk profiline bağlı olarak yükseltilmelidir.
- İnsanlara odaklanan gösterge panoları oluşturun: Çoğu gösterge panosu insanlardan ziyade uç noktaları izler. Ancak kimin hedeflendiğini, ne sıklıkta ve ne tür saldırılarla, bir işletme liderlerinin gerçek risklerini tam olarak anlayamadığı konusunda görünürlük olmadan. Zamanla bireyler tarafından saldırı faaliyetlerini gösteren bir görüş oluşturmak önemlidir.
Gelişmiş bir platform kullanmak, VAPS kavramını operasyonel hale getirmek ve verileri eyleme dönüştürmek için uyanıklığın günlük algılama ve yanıt iş akışına gömülmesini sağlamak için en iyi yaklaşımdır. SIEM’inize yerleştirilmiş bir VAP pano, bir şirketin ilk olarak saldırılara bakar ve bir şirketin verileri, uyarıları ve insanları arasındaki noktaları birleştirir.
Bir işletmede meydana gelebilecek bazı gerçek yaşam tehditleri arasında CEO’yu hedefleyen bir kimlik avı e-postası bulunmaktadır. Bu, bir e-posta veya 100 olsun, hemen yüksek öncelikli bir tehdit olarak işaretlenecektir.
Alternatif olarak, bir İK yöneticisinin hesabındaki tekrarlanan giriş denemeleri, potansiyel bir hesap devralması için yüksek riskli bir tehdidi vurgular. Doğru araçlarla, herhangi bir hassas bordro verisi ortaya çıkmadan önce bu model tanımlanacaktır.
Vaps’larını bilmeyen işletmeler tehdit seviyeleri ile temas halinde değildir. Kuruluşlar, tehdit zekası, anomali tespiti ve varlık veri zenginleştirmesinden yararlanarak, günümüzün karmaşık saldırı ortamında-gürültülü uyarılar veya tahminler olmadan gerçek zamanlı, bağlamsal bir bakış açısına sahiptir.