Hoe MSP's schade door cyberaanvallen kunnen beperken

MSP's zijn helaas een doelwit geworden voor ransomware-aanvallen. Ontdek wat u kunt doen om cyberaanvallen te voorkomen en de veiligheid van uw bedrijf en klanten te waarborgen. 

In februari 2022 heeft de Cybersecurity & Infrastructure Security Agency (CISA) Alert AA22-040A uitgegeven voortkomend uit een gezamenlijke inspanning van beveiligingsinstanties uit de VS, het VK en Australië. Samen zagen deze landen een wereldwijde toename van geavanceerde ransomware-incidenten met een hoge impact, tegen organisaties met kritieke infrastructuur, waarbij met name werd opgemerkt dat MSP's een gericht doelwit zijn geworden voor ransomware-hackers. Volledige trendgegevens zijn te vinden in het volledige cyberbeveiligingsadvies, 2021 Trends Show Increased Globalized Threat of Ransomware.

Het team van drie landen waarschuwde organisaties specifiek om op te passen voor ransomware-hackers die zich richten op MSP's, omdat ze klantorganisaties hacken via vertrouwde MSP-toegangskanalen. Dat was het geval bij de cyberaanval op Kaseya en een eerdere aanval op SolarWinds.

“MSP's hebben wijdverbreide en vertrouwde toegang tot klantorganisaties. Door een MSP te compromitteren, kan een ransomware-crimineel toegang krijgen tot meerdere slachtoffers via één eerste compromis. Cyberbeveiligingsautoriteiten in de Verenigde Staten, Australië en het Verenigd Koninkrijk schatten dat er een toename zal zijn van ransomware-incidenten waarbij criminelen zich richten op MSP's met het doel om hun klanten te bereiken." – Gezamenlijk advies over cyberbeveiliging in de VS/VK/Australië

Wat zijn de gevolgen voor MSP's?

Als MSP moet u uw verdediging tegen cyberbeveiliging versterken en meer inzicht krijgen in de bedreigingen die zich binnen uw technologie kunnen ontwikkelen. Ten tweede wilt u uw aansprakelijkheid bij een inbreuk zo veel mogelijk beperken. Hier zijn enkele pragmatische stappen om beide problemen aan te pakken.

Maak gebruik van MSP-technologieën die robuuste loggegevens bieden

Veel MSP's zijn begonnen met het onderzoeken van de aankoop van tools voor securityinformatie en eventmanagement (SIEM). Deze zijn in populariteit gegroeid omdat ze cyberbeveiligingsteams volledig inzicht kunnen geven in de IT-infrastructuur om de detectie van bedreigingen te verbeteren en een extra verdedigingslaag te bieden. Een SIEM-platform combineert beheer van securityinformatie en security eventmanagement in één platform dat realtime inzicht biedt in de security van een organisatie.

Als u op zoek bent naar een SIEM-tool, moet u er een zoeken die functies bevat voor geavanceerd zoeken in logs, event log archivering, netwerkforensisch onderzoek en controle op naleving van de regelgeving. Deze functies zijn van cruciaal belang voor snelle rapportage in het geval van een cybersecurityincident of -inbreuk.

Maak gebruik van loggegevens van al uw tools, niet alleen van uw beveiligingstools. U weet nooit waar criminelen uw netwerk of de apparaten van uw gebruikers proberen binnen te dringen. U wilt dus overal en altijd afwijkingen kunnen opsporen.

Zoek bijvoorbeeld naar een remote access en supportoplossing zoals Splashtop, die loggegevens in realtime en in chronologisch formaat levert. Wanneer een Splashtop remote access of remote supportsessie eindigt, wordt de sessie geregistreerd en eenvoudig gerapporteerd. Deze informatie kan waardevol zijn bij het uitvoeren van forensisch onderzoek op het gebied van cyberdreigingen of het aantonen van naleving van regelgeving zoals AVG, CCA, HIPAA en FERPA.

Verbeter uw technieken voor het tegengaan van ransomware

Terugkomend op het cybersecurity-advies van de drie landen; de auteurs hebben de term 'ransomware' 76 keer gebruikt in een advies van 1 pagina. Het is verreweg hun grootste zorg dat MSP-services gecompromitteerd raken en klanten blootgesteld worden aan cyberdreigingen. Dit zijn de ransomware-tegengaande maatregelen die ze alle MSP's adviseren zo snel mogelijk te nemen:

  1. Houd alle besturingssystemen en software up-to-date. Tijdig patchen is een van de meest efficiënte en kosteneffectieve stappen die een organisatie kan nemen om blootstelling te minimaliseren.
  2. Beperk de toegang tot middelen via interne netwerken. Vooral door het remote desktop protocol (RDP) te beperken. Hoewel dit kan worden bereikt door gebruik te maken van een virtuele desktopinfrastructuur, is een remote access en supportoplossing een meer resource- en kostenefficiënt alternatief.
  3. Start een programma om gebruikers te trainen. Neem daarin phishing-oefeningen op, om het bewustzijn te vergroten over de risico's van het bezoeken van verdachte websites, het klikken op verdachte links en het openen van verdachte bijlagen.
  4. Dwing MFA af voor alle accounts. Met name e-mail, VPN's en accounts die toegang hebben tot kritieke systemen.
  5. Vereis sterke, unieke wachtwoorden voor alle accounts met wachtwoord logins. bijv. serviceaccount, beheerdersaccounts en domeinbeheerdersaccounts.
  6. Als u Linux gebruikt, gebruik dan een Linux-beveiligingsmodule. SELinux, AppArmor of SecComp, voor diepgaande verdediging.
  7. Bescherm cloudopslag door back-ups te maken naar meerdere locaties, waarbij MFA nodig is voor toegang tot en versleuteling van gegevens in de cloud. Als u cloudgebaseerd key management gebruikt voor versleuteling, zorg er dan voor dat de opslag- en key administratie rollen gescheiden zijn.
  8. Blijf op de hoogte van nieuwe bedreigingen. Raadpleeg StopRansomware.gov, een centrale pagina van de Amerikaanse overheid met bronnen en waarschuwingen voor ransomware.

Sluit een aansprakelijkheidsverzekering af tegen cybersecurity-incidenten

Omdat MSP's zo'n populair doelwit zijn voor cyberaanvallen, is het alleen maar logisch om uw bedrijf daartegen te verzekeren. Uit een recent onderzoek van NinjaRMM en Coveware bleek echter dat 35% van de MSP's geen cyberverzekering hadden toen ze een cyberincident meemaakten of slachtoffer werden van cybercriminaliteit, wat onnodige bedrijfsrisico's met zich meebracht.

“De MSP is de perfecte supply chain-aanval. Als ik maximaal effect van mijn aanval wil, is een MSP een veel beter doelwit”, zegt Benjamin Dynkin, medeoprichter en CEO van Atlas Cybersecurity en lid van CompTIA ISAO's SME Champions Council. “Als klanten een cyberverzekering hebben, moeten MSP's die ook hebben. Het gaat altijd om het verkleinen van het cyberrisico. Je kunt de verantwoordelijkheid gewoon niet afschuiven op klanten, anders riskeer je een zeer ernstige economische en financiële schade.”

Voor een MSP is een beroepsaansprakelijkheidsverzekering van vitaal belang wanneer een klant een inbreuk ondervindt onder uw toezicht. Dit is met name van belang wanneer de klant van mening is dat nalatigheid een rol heeft gespeeld bij de aanval. Hoewel dit van cruciaal belang lijkt, beweerde 35% van de MSP's dat ze geen aansprakelijkheidsverzekering hadden toen hun klant een aanval onderging. Als dit het geval is, kan de MSP, wanneer een klant met een inbreuk te maken krijgt, failliet gaan, waardoor de overblijvende klanten geen service of bescherming meer krijgen. Hoewel een aansprakelijkheidsverzekering dus ingewikkeld en duur mag lijken, is ze essentieel voor het overleven van uw organisatie.

Word een veilige zakenpartner

Door deze maatregelen te volgen, verbetert u de beveiliging van uw MSP-bedrijf. Lees de inzichten omtrent security van Splashtop's MSP-adviesraad voor meer informatie over hoe u een veiligere zakenpartner voor al uw klanten kunt worden. Splashtop heeft de MSP-adviesraad opgericht die ons op de hoogte houdt over de uitdagingen, inzichten en ideeën van MSP's, zodat we deze belangrijke markt beter kunnen bedienen.

 

Blijf op de hoogte van het laatste nieuws omtrent beveiliging door u te abonneren op ons securitynieuws.


gerelateerde inhoud

Gratis proefbanner op de onderkant van het blog