Doorgaan naar de hoofdinhoud
+31 (0) 20 888 5115Gratis proefperiode
Man looking worriedly at a computer screen with a large notification displaying a ransomware attack
MSPVeiligheid

Hoe MSP's schade door cyberaanvallen kunnen beperken

5 minuten leestijd
Ga aan de slag met een gratis proefperiode
Gratis proefperiode
Abonneren
NieuwsbriefRSS feed
Deel dit

MSPs zijn helaas een doelwit geworden voor aanvallen met ransomware. Ontdek wat u kunt doen om cyberaanvallen te voorkomen en de veiligheid van uw bedrijf en klanten te waarborgen. 

In februari 2022 heeft de Cybersecurity & Infrastructure Security Agency (CISA) Alert AA22-040A uitgegeven, voortkomend uit een gezamenlijke inspanning van veiligheidsinstanties uit de VS, het VK en Australië. Samen zagen deze landen een wereldwijde toename van geavanceerde ransomware-incidenten met een hoge impact, tegen organisaties met kritieke infrastructuur, waarbij met name werd opgemerkt dat MSP's een gericht doelwit zijn geworden voor ransomware-hackers. Volledige trendgegevens zijn te vinden in het volledige cyberbeveiligingsadvies, 2021 Trends Show Verhoogde wereldwijde dreiging van ransomware.

Het team van drie landen waarschuwde organisaties specifiek om op te passen voor ransomware-hackers die zich richten op MSP's, omdat ze klantorganisaties hacken via vertrouwde MSP-toegangskanalen. Dat was het geval bij de cyberaanval op Kaseya en een eerdere aanval op SolarWinds.

“MSP's hebben wijdverbreide en vertrouwde toegang tot klantorganisaties. Door een MSP te compromitteren, kan een ransomware-crimineel toegang krijgen tot meerdere slachtoffers via één eerste compromis. Cyberbeveiligingsautoriteiten in de Verenigde Staten, Australië en het Verenigd Koninkrijk schatten dat er een toename zal zijn van ransomware-incidenten waarbij criminelen zich richten op MSP's met het doel om hun klanten te bereiken." – Gezamenlijk advies over cyberbeveiliging in de VS/VK/Australië

Wat zijn de gevolgen voor MSPs ?

Als MSP moet u uw cybersecurity versterken en meer inzicht krijgen in bedreigingen die zich in uw technologie kunnen ontwikkelen. Daaarnaast wilt u uw aansprakelijkheid in het geval van een inbreuk zoveel mogelijk beperken. Hier zijn enkele pragmatische stappen om beide problemen aan te pakken.

Maak gebruik van MSP-technologieën die robuuste loggegevens leveren

Veel MSP's zijn begonnen met het onderzoeken van de aankoop van tools voor securityinformatie en eventmanagement (SIEM). Deze zijn in populariteit gegroeid omdat ze cyberbeveiligingsteams volledig inzicht kunnen geven in de IT-infrastructuur om de detectie van bedreigingen te verbeteren en een extra verdedigingslaag te bieden. Een SIEM-platform combineert beheer van securityinformatie en security eventmanagement in één platform dat realtime inzicht biedt in de security van een organisatie.

Als u op zoek bent naar een SIEM-tool, moet u er een zoeken die functies bevat voor geavanceerd zoeken in logs, event log archivering, netwerkforensisch onderzoek en controle op naleving van de regelgeving. Deze functies zijn van cruciaal belang voor snelle rapportage in het geval van een cybersecurityincident of -inbreuk.

Maak gebruik van loggegevens van al uw tools, niet alleen van uw beveiligingstools. U weet nooit waar criminelen uw netwerk of de apparaten van uw gebruikers proberen binnen te dringen. U wilt dus overal en altijd afwijkingen kunnen opsporen.

Zoek bijvoorbeeld naar een remote access en supportoplossing zoals Splashtop, die loggegevens in realtime en in chronologisch formaat levert. Wanneer een Splashtop remote access of remote supportsessie eindigt, wordt de sessie geregistreerd en eenvoudig gerapporteerd. Deze informatie kan waardevol zijn wanneer u forensisch onderzoek naar cyberdreigingen uitvoert of aantoont dat u voldoet aan regelgeving zoals de AVG, CCA, HIPAA en FERPA.

Verbeter uw technieken voor het tegengaan van ransomware

Terugkomend op het cybersecurity-advies van de drie landen; de auteurs hebben de term 'ransomware' 76 keer gebruikt in een advies van 1 pagina. Het is verreweg hun grootste zorg dat MSP-services gecompromitteerd raken en klanten blootgesteld worden aan cyberdreigingen. Dit zijn de ransomware-tegengaande maatregelen die ze alle MSP's adviseren zo snel mogelijk te nemen:

  1. Houd alle besturingssystemen en software up-to-date. Tijdig patchen is een van de meest efficiënte en kosteneffectieve stappen die een organisatie kan nemen om blootstelling te minimaliseren.

  2. Beperk de toegang tot middelen via interne netwerken. Vooral door het remote desktop protocol (RDP) te beperken. Hoewel dit kan worden bereikt door gebruik te maken van een virtuele desktopinfrastructuur, is een remote access en supportoplossing een meer resource- en kostenefficiënt alternatief.

  3. Start een programma om gebruikers te trainen. Neem daarin phishing-oefeningen op, om het bewustzijn te vergroten over de risico's van het bezoeken van verdachte websites, het klikken op verdachte links en het openen van verdachte bijlagen.

  4. Dwing MFA af voor alle accounts. Met name e-mail, VPN's en accounts die toegang hebben tot kritieke systemen.

  5. Vereis sterke, unieke wachtwoorden voor alle accounts met wachtwoord logins. bijv. serviceaccount, beheerdersaccounts en domeinbeheerdersaccounts.

  6. Als u Linux gebruikt, gebruik dan een Linux-beveiligingsmodule. SELinux, AppArmor of SecComp, voor diepgaande verdediging.

  7. Bescherm cloudopslag door back-ups te maken naar meerdere locaties, waarbij MFA nodig is voor toegang tot en versleuteling van gegevens in de cloud. Als u cloudgebaseerd key management gebruikt voor versleuteling, zorg er dan voor dat de opslag- en key administratie rollen gescheiden zijn.

  8. Blijf op de hoogte van nieuwe bedreigingen. Raadpleeg StopRansomware.gov, een centrale webpagina van de hele Amerikaanse overheid met bronnen en waarschuwingen voor ransomware.

Sluit een aansprakelijkheidsverzekering af tegen cybersecurity-incidenten

Omdat MSPs zo'n populair doelwit zijn voor cyberaanvallen, is het alleen maar logisch dat u uw bedrijf ertegen verzekert. Toch bleek uit een recent onderzoek van NinjaOne en Coveware dat 35% van MSPs geen cyberverzekering had toen ze een cyberincident meemaakten of anderszins het slachtoffer werden van cybercriminaliteit, waardoor onnodige zakelijke risico's ontstonden.

“De MSP is de perfecte supply chain-aanval. Als ik maximaal effect van mijn aanval wil, is een MSP een veel beter doelwit”, zegt Benjamin Dynkin, medeoprichter en CEO van Atlas Cybersecurity en lid van CompTIA ISAO's SME Champions Council. “Als klanten een cyberverzekering hebben, moeten MSP's die ook hebben. Het gaat altijd om het verkleinen van het cyberrisico. Je kunt de verantwoordelijkheid gewoon niet afschuiven op je klanten, anders riskeer je zeer ernstige economische en financiële schade.”

Voor een MSP is een beroepsaansprakelijkheidsverzekering van vitaal belang wanneer een klant tijdens uw toezicht een inbreuk ervaart. Dit is met name van belang als de opdrachtgever meent dat nalatigheid een rol heeft gespeeld bij de aanval. Hoewel dit cruciaal lijkt, beweerde 35% van de MSP's dat ze geen aansprakelijkheidsverzekering hadden toen hun klant een aanval onderging. Als dit het geval is, kan een MSP failliet gaan wanneer een klant met een inbreuk te maken krijgt, waardoor de overblijvende klanten geen service of bescherming meer krijgen. Dus hoewel een aansprakelijkheidsverzekering misschien ingewikkeld en duur lijkt, is het essentieel voor het voortbestaan van uw organisatie.

Word een veilige zakenpartner

Door deze maatregelen te volgen, verbetert u de beveiliging van uw MSP-bedrijf. Lees de inzichten omtrent security van Splashtop's MSP-adviesraad voor meer informatie over hoe u een veiligere zakenpartner voor al uw klanten kunt worden. Splashtop heeft de MSP-adviesraad opgericht om ons op de hoogte te houden van de uitdagingen, inzichten en ideeën van MSP's, zodat we deze belangrijke markt beter kunnen bedienen.

Meld u aan voor het securitynieuws van Splashtop om op de hoogte te blijven van het laatste nieuws omtrent security.

INSCHRIJVEN VIA E-MAIL

Gerelateerde inhoud

Veiligheid

Verbeter Microsoft Intune met Splashtop Autonomous Endpoint Management (AEM)

Meer informatie
Veiligheid

IT Security Best Practices to Safeguard Your Business

Veiligheid

Wat is IT-beveiligingsautomatisering? Tools, Voordelen, & Best Practices

Veiligheid

Top 10 Beste Praktijken voor het Verbeteren van Remote Desktop Beveiliging

Bekijk alle blogs
Ontvang het laatste Splashtop-nieuws
AICPA SOC icon
  • Compliance
  • Privacybeleid
  • Gebruiksvoorwaarden
Copyright ©2024 Splashtop Inc. Alle rechten voorbehouden. Alle getoonde prijzen zijn exclusief eventuele belastingen.