MSPs sind leider zur Zielscheibe von Ransomware-Angriffen geworden. Erfahren Sie, was Sie tun können, um Cyberangriffe zu verhindern und die Sicherheit Ihres Unternehmens und Ihrer Kunden zu gewährleisten.
Im Februar 2022 veröffentlichte die Cybersecurity & Infrastructure Security Agency (CISA) die Warnung AA22-040A, die aus einer Zusammenarbeit von Sicherheitsbehörden aus den USA, Großbritannien und Australien hervorging.Gemeinsam beobachteten diese Länder eine Zunahme ausgeklügelter Ransomware-Vorfälle, die sich weltweit gegen kritische Infrastrukturen richteten, und stellten insbesondere fest, dass MSPs zu einem bevorzugten Ziel von Ransomware-Hackern geworden sind.Die vollständigen Trenddaten finden Sie in der vollständigen Cybersecurity-Beratung, 2021 Trends Show Increased Globalized Threat of Ransomware.
Das aus drei Ländern bestehende Team warnte Unternehmen ausdrücklich vor Ransomware-Hackern, die es auf MSPs abgesehen haben, da diese sich über vertrauenswürdige MSP-Zugangswege in Kundenunternehmen hacken. Dies war bei dem Cyberangriff auf Kaseya und dem vorherigen Angriff auf SolarWinds der Fall.
„MSPs haben weit verbreitete und vertrauenswürdige Zugänge zu Kundenorganisationen. Wenn ein Ransomware-Angreifer einen MSP kompromittiert, kann er über einen einzigen Angriff auf mehrere Opfer zugreifen. Cybersicherheitsbehörden in den Vereinigten Staaten, Australien und dem Vereinigten Königreich gehen davon aus, dass es zu einer Zunahme von Ransomware-Vorfällen kommen wird, bei denen Bedrohungsakteure MSPs angreifen, um ihre Kunden zu erreichen.“ – Gemeinsame Cybersecurity-Beratung USA/Großbritannien/Australien
Was sind die Konsequenzen für MSPs?
Als MSP müssen Sie Ihre Cybersicherheitsabwehr stärken und mehr Einblick in Bedrohungen gewinnen, die sich möglicherweise bei Ihrer Technologie entwickeln. Zweitens sollten Sie Ihre Haftung im Falle eines Verstoßes so weit wie möglich reduzieren. Hier sind einige pragmatische Schritte, um beide Probleme anzugehen.
Nutzen Sie MSP-Technologien, die robuste Protokolldaten liefern
Viele MSPs haben begonnen, den Kauf von Security Information and Event Management (SIEM) -Tools zu untersuchen. Sie sind in ihrer Beliebtheit gewachsen, weil sie Cybersecurity-Teams vollständige Sichtbarkeit in die IT-Infrastruktur bieten können, um die Bedrohungserkennung zu verbessern und eine zusätzliche Verteidigungsschicht bereitzustellen. Eine SIEM-Plattform kombiniert Sicherheitsinformationsmanagement und Sicherheitsereignismanagement in einer einzigen Plattform, die Echtzeiteinblicke in die Sicherheitslandschaft einer Organisation bietet.
Wenn Sie nach einem SIEM-Tool suchen, sollten Sie eines auswählen, das Funktionen für die erweiterte Protokollsuche, die Archivierung von Ereignisprotokollen, Netzwerkforensik und die Überwachung der Einhaltung gesetzlicher Vorschriften enthält. Diese Funktionen sind entscheidend für eine schnelle Berichterstattung im Falle eines Cybersicherheitsvorfalls oder einer Datenschutzverletzung.
Nutzen Sie Protokolldaten aus all Ihren Tools, nicht nur aus Ihren Sicherheitstools. Sie wissen nie, wo Bedrohungsakteure versuchen, in Ihr Netzwerk oder die Geräte Ihrer Benutzer einzudringen. Sie möchten also die Fähigkeit haben, Anomalien überall und jederzeit zu erkennen.
Suchen Sie beispielsweise nach einer Lösung für Fernzugriff und Fernunterstützung wie Splashtop, die Protokolldaten in Echtzeit und im historischen Format bereitstellt. Wenn eine Splashtop-Fernzugriffs- oder Fernsupportsitzung endet, wird die Sitzung protokolliert und kann leicht gemeldet werden.Diese Informationen können sich als wertvoll erweisen, wenn Sie Cyber-Bedrohungs-Forensik durchführen oder die Einhaltung von Vorschriften wie DSGVO, CCA, HIPAA und FERPA nachweisen.
Verbessern Sie Ihre Ransomware-Abwehr
In dem einseitigen Ratschlag zur Cybersicherheit aus drei Ländern verwenden die Autoren 76 Mal den Begriff „Ransomware“. Dies ist bei weitem das Hauptproblem, wenn MSP-Dienste kompromittiert werden und Kunden Cyberbedrohungen ausgesetzt sind. Sie raten allen MSPs, so schnell wie möglich die folgenden Maßnahmen zur Eindämmung von Ransomware zu ergreifen:
Halte alle Betriebssysteme und Software auf dem neuesten Stand. Rechtzeitiges Patchen ist einer der effizientesten und kostengünstigsten Schritte, die ein Unternehmen unternehmen kann, um die Gefährdung zu minimieren.
Beschränken Sie den Zugriff auf Ressourcen über interne Netzwerke. Besonders durch die Einschränkung des Remote-Desktop-Protokolls (RDP). Während dies durch die Verwendung von virtueller Desktop-Infrastruktur erreicht werden kann, ist eine Fernzugriffs- und Fernsupport-Lösung eine ressourcen- und kosteneffizientere Alternative.
Implementieren Sie ein Benutzerschulungsprogramm. Integrieren Sie Phishing-Übungen, um das Bewusstsein für die Risiken zu schärfen, die mit dem Besuch verdächtiger Websites, dem Klicken auf verdächtige Links und dem Öffnen verdächtiger Anhänge verbunden sind.
Erzwingen Sie MFA für alle Konten. Insbesondere E-Mail, VPNs und Konten, die auf kritische Systeme zugreifen.
Verlangen Sie sichere, eindeutige Passwörter für alle Konten mit Passwortanmeldung. z. B. Dienstkonto, Administratorkonten und Domänenadministratorkonten.
Wenn Sie Linux verwenden, verwenden Sie ein Linux-Sicherheitsmodul. SELinux, AppArmor oder SecComp für eine umfassende Verteidigung.
Schützen Sie den Cloud-Speicher, indem Sie Backups an mehreren Orten erstellen, MFA für den Zugriff verlangen und die Daten in der Cloud verschlüsseln. Wenn Sie die Cloud-basierte Schlüsselverwaltung für die Verschlüsselung verwenden, stellen Sie sicher, dass Speicher- und Schlüsselverwaltungsrollen getrennt sind.
Bleiben Sie über neue Bedrohungen auf dem Laufenden. Informationen finden Sie unter StopRansomware.gov, einer zentralisierten Webseite der US-Behörden, die Ransomware-Ressourcen und -Warnungen bereitstellt.
Schließen Sie eine Haftpflichtversicherung gegen Cybersicherheitsvorfälle ab
Da MSPs ein so beliebtes Ziel für Cyberangriffe sind, ist es nur logisch, Ihr Unternehmen dagegen zu versichern. Doch eine kürzlich von NinjaOne und Coveware durchgeführte Umfrage ergab, dass 35 % der MSPs keine Cyberversicherung hatten , als sie einen Cybervorfall erlebten oder Opfer eines Cyberverbrechens wurden, was unnötige Geschäftsrisiken eskalierte.
„Ein MSP ist der perfekte Angriff auf die Lieferkette.Wenn ich einen hohen ROI für meine Hacking-Dollars haben will, ist ein MSP ein viel besseres Ziel“, sagte Benjamin Dynkin, Mitbegründer und CEO von Atlas Cybersecurity und Mitglied des CompTIA ISAO's SME Champions Council. „Wenn Kunden eine Cyberversicherung haben, müssen MSPs diese auch abschließen. Es geht immer noch darum, das Cyber-Risiko zu mindern. Man kann die Verantwortung nicht einfach auf die Kunden abwälzen, sonst droht ein sehr ernster wirtschaftlicher Schaden in sechs- oder siebenstelliger Höhe.“
Für einen MSP ist eine Berufshaftpflichtversicherung entscheidend, wenn ein Kunde während Ihrer Aufsicht einen Verstoß erlebt. Dies ist besonders wichtig, wenn der Kunde glaubt, dass Fahrlässigkeit eine Rolle bei dem Angriff gespielt hat. Während dies kritisch erscheint, gaben 35% der MSPs an, keine Haftpflichtversicherung zu haben, als ihr Kunde angegriffen wurde. Wenn dies der Fall ist, kann der MSP bei einem Sicherheitsvorfall eines Kunden versagen, wodurch die verbleibenden Kunden ohne Service oder Schutz bleiben. Während Haftpflichtversicherungen komplex und teuer erscheinen mögen, sind sie für das Überleben Ihrer Organisation unerlässlich.
Werden Sie ein sicherer Geschäftspartner
Wenn Sie diese Maßnahmen befolgen, verbessern Sie die Sicherheit Ihres MSP-Geschäfts. Weitere Informationen darüber, wie Sie ein sicherer Geschäftspartner für alle Ihre Kunden werden können, finden Sie in den Sicherheitserkenntnissen des MSP Advisory Council von Splashtop. Splashtop hat das MSP Advisory Council ins Leben gerufen, um uns über die Herausforderungen, Erkenntnisse und Ideen der MSPs auf dem Laufenden zu halten, damit wir diesen wichtigen Markt besser bedienen können.