MSPsは残念ながらランサムウェア攻撃のターゲットになっています。サイバー攻撃を防ぎ、ビジネスとクライアントの安全を確保するためにできることを学びましょう。
2022年2月、サイバーセキュリティ&インフラストラクチャセキュリティ庁(CISA)は、米国、英国、オーストラリアのセキュリティ機関の協力によるAlert AA22-040Aを発表しました。これらの国々は、世界中の重要インフラ組織に対する高度で影響力のあるランサムウェア事件の増加を観察し、特にMSPがランサムウェアハッカーの標的になっていることを指摘しました。完全なサイバーセキュリティアドバイザリーの中で、完全なトレンドデータが見つかります。2021年のトレンドはランサムウェアのグローバル化した脅威の増加を示しています。
3カ国のチームは、MSPsを標的とするランサムウェアハッカーに注意するよう組織に警告しました。彼らは信頼されたMSPのアクセスルートを通じてクライアント組織に侵入します。これは、Kaseyaに対するサイバー攻撃や以前のSolarWindsへの攻撃の場合と同様です。
「MSPsはクライアント組織への広範で信頼されたアクセスを持っています。MSPを妥協させることで、ランサムウェアの脅威アクターは、1つの初期妥協を通 じて複数の被害者にアクセスできる可能性があります。米国、オーストラリア、英国のサイバーセキュリティ当局は、脅威アクターがMSPsをターゲットにしてクライアントに到達するランサムウェア事件が増加すると評価しています。」– 米国/英国/オーストラリアの共同サイバーセキュリティ勧告
MSPsにとっての影響は何ですか?
MSPとして、サイバーセキュリティの防御を強化し、技術全体で発展しているかもしれない脅威についての洞察を得る必要があります。第二に、可能な限り、侵害が発生した場合の責任を軽減したいと考えるでしょう。ここでは、両方の問題に対処するための実用的なステップを紹介します。
強力なログデータを提供するMSP技術を活用します
多くのMSPがセキュリティ情報およびイベント管理(SIEM)ツールの購入を検討し始めています。これらは人気が高まっており、サイバーセキュリティチームにITインフラストラクチャへの完全な可視性を提供し、脅威の検出を強化し、追加の防御層を提供します。SIEMプラットフォームは、セキュリティ情報管理とセキュリティイベント管理を単一のプラットフォームに統合し、組織のセキュリティ状況をリアルタイムで可視化します。
SIEMツールを探している場合、高度なログ検索、イベントログのアーカイブ、ネットワークフォレンジック、規制コンプライアンス監 査の機能を含むものを探すべきです。これらの機能は、サイバーセキュリティインシデントや侵害が発生した際の迅速な報告に不可欠です。
セキュリティツールだけでなく、すべてのツールからログデータを活用しましょう。脅威アクターがネットワークやユーザーのデバイスに侵入しようとしている場所はわかりません。だからこそ、どこでも異常を見つける能力が必要です。
例えば、Splashtopのようなリモートアクセスとサポートソリューションを探してみてください。これはリアルタイムおよび履歴形式でログデータを提供します。Splashtopのリモートアクセスまたはリモートサポートセッションが終了すると、そのセッションはログに記録され、簡単に報告されます。この情報は、サイバー脅威のフォレンジックを実行したり、GDPR、CCA、HIPAA、FERPAなどの規制への準拠を示したりする際に貴重です。
ランサムウェアの軽減技術を強化する
3国のサイバーセキュリティ勧告に戻ると、著者は1ページの勧告で「ランサムウェア」という用語を76回使用しています。それは、MSPサービスが危険にさらされ、クライアントがサイバー脅威にさらされることが、彼らの主な懸念事項です。これらは、すべてのMSPができるだけ早く取るべきランサムウェア緩和技術です:
すべてのオペレーティングシステムとソフトウェアを最新の状態に保ちます。タイムリーなパッチ適用は、組織が露出を最小限に抑えるために取ることができる最も効率的で費用対効果の高いステップの一つです。
内部ネットワーク上のリソースへのアクセスを制限します。特にリモートデスクトッププロトコル(RDP)を制限することで。これは仮想デスクトップインフラストラクチャを使用することで達成できますが、リモートアクセスとサポートソリューションは、よりリソースとコスト効率の高い代替手段です。
ユーザートレーニングプログラムを実施する。疑わしいウェブサイトを訪れたり、疑わしいリンクをクリックしたり、疑わしい添付ファイルを開いたりするリスクについての認識を高めるためにフィッシング演習を含めます。
すべてのアカウントにMFAを強制します。特にメール、VPN、および重要なシステムにアクセスするアカウント。
すべてのアカウントにパスワードログインを使用する場合、強力でユニークなパスワードを要求します。例: サービスアカウント、管理者アカウント、ドメイン管理者アカウント。
Linuxを使用する場合は、Linuxセキュリティモジュールを使用してください。SELinux、AppArmor、またはSecCompを使用して、深層防御を行います。
クラウドストレージを保護するために、複数の場所にバックアップを取り、アクセスにMFAを要求し、クラウド内のデータを暗号化します。暗号化のためにクラウドベースのキー管理を使用する場合は、ストレージとキー管理の役割を分離してください。
新しい脅威について最新情報を入手してください。StopRansomware.govを 参照してください。これは、ランサムウェアのリソースと警告を提供する、米国政府全体の中央集権的なウェブページです。
サイバーセキュリティインシデントに対する賠償責任保険を取得
MSPsがサイバー攻撃の人気のターゲットであるため、会社をそれらから保険で守るのは理にかなっています。しかし、NinjaOneとCovewareによる最近の調査では、サイバーインシデントを経験したりサイバー犯罪の被害者になった際に35%のMSPがサイバー保険を持っていなかったことが明らかになり、不要なビジネスリスクが高まっています。
「MSPは完璧なサプライチェーン攻撃です。「ハッキング資金の高いROIを望むなら、MSPははるかに良いターゲットです」と、Atlas Cybersecurityの共同創設者兼CEOであり、CompTIA ISAOのSME Champions CouncilのメンバーであるBenjamin Dynkinは述べました。「クライアントがサイバー保険を持っている場合でも、MSPもそれを持つ必要があります。それは依然としてサイバーリスクの軽減に関するものです。クライアントに責任を押し付けることはできませんし、6桁または7桁の非常に深刻な経済的現実に直面する可能性があります。」
MSPにとって、クライアントがあなたの監視下で侵害を受けた場合、専門的な責任保険は重要です。これは特に、クライアントが攻撃に過失が関与していると信じている場合に重要です。これは重要に思えますが、35%のMSPがクライアントが攻撃を受けた際に責任保険を持っていなかったと主張しました。これが当てはまる場合、クライアントが侵害を受けた際に、MSPが失敗し、残りのクライアントがサービスや保護を受けられなくなる可能性があります。したがって、責任保険は複雑で高価に思えるかもしれませんが、組織の生存に不可欠です。
セキュアなビジネスパートナーになる
これらの対策を講じることで、MSPビジネスのセキュリティを向上させることができます。すべてのクライアントにとってより安全なビジネスパートナーになる方法についての詳細は、SplashtopのMSPアドバイザリーカウンシルからのセキュリティインサイトをチェックしてください。Splashtopは、MSPの課題、洞察、アイデアを把握し、この重要な市場により良いサービスを提供するために、MSPアドバイザリーカウンシルを設立しました。