Hur MSP:er kan mildra skador på cyberattacker

MSP:er har tyvärr blivit ett mål för ransomware-attacker. Lär dig vad du kan göra för att förhindra cyberattacker och säkerställa säkerheten för ditt företag och dina kunder. 

I februari 2022 utfärdade Cybersecurity & Infrastructure Security Agency (CISA) Alert AA22-040A som härrör från ett samarbete mellan säkerhetsbyråer från USA, Storbritannien och Australien. Tillsammans observerade dessa nationer en ökning av sofistikerade, höginverkande ransomware-incidenter mot kritiska infrastrukturorganisationer globalt – och noterar specifikt att MSP:er har blivit ett fokuserat mål för ransomware-hackare. Fullständiga trenddata finns i den kompletta cybersäkerhetsrådgivningen, 2021 Trends Show Increased Globalized Threat of Ransomware .

Teamet på tre nationer varnade specifikt organisationer att akta sig för ransomware-hackers som riktar sig mot MSP:er, eftersom de hackar sig in i klientorganisationer via betrodda MSP-åtkomstvägar. Så var fallet i cyberattacken mot Kaseya och den tidigare attacken mot SolarWinds .

"MSP:er har utbredd och pålitlig åtkomst till kundorganisationer. Genom att kompromissa med en MSP kan en aktör för ransomware-hot få tillgång till flera offer genom en första kompromiss. Cybersäkerhetsmyndigheter i USA, Australien och Storbritannien bedömer att det kommer att ske en ökning av ransomware-incidenter där hotaktörer riktar in sig på MSP:er för att nå sina kunder.” – Gemensam cybersäkerhetsrådgivning för USA/UK/Australien

Vad är nedfallet för MSP:er?

Som MSP kommer du att behöva hårdna ditt cybersäkerhetsförsvar och få mer insikt i hot som kan utvecklas inom din teknik. För det andra vill du minska ditt ansvar i händelse av ett brott, så mycket som möjligt. Här är några pragmatiska steg för att ta itu med båda frågorna.

Utnyttja MSP-tekniker som ger robusta loggdata

Många MSP:er har börjat undersöka köp av säkerhetsinformation och SIEM-verktyg. De har vuxit i popularitet eftersom de kan ge cybersäkerhetsteam full insyn i IT-infrastrukturen för att öka hotdetekteringen och tillhandahålla ett ytterligare försvarslager. En SIEM-plattform kombinerar säkerhetsinformationshantering och säkerhetshändelsehantering till en enda plattform som erbjuder insyn i realtid över en organisations säkerhetslandskap.

Om du letar efter ett SIEM-verktyg bör du leta efter ett som innehåller funktioner för avancerad loggsökning, arkivering av händelseloggar, nätverksforensik och granskning av regelefterlevnad. Dessa funktioner är avgörande för snabb rapportering i händelse av en cybersäkerhetsincident eller intrång.

Utnyttja loggdata från alla dina verktyg, inte bara dina säkerhetsverktyg. Du vet aldrig var hotaktörer försöker penetrera ditt nätverk eller dina användares enheter. Så du vill ha möjligheten att upptäcka anomalier var som helst och överallt.

Leta till exempel efter en fjärråtkomst- och supportlösning som Splashtop , som tillhandahåller loggdata i realtid och i historiskt format. När någon Splashtop fjärråtkomst eller fjärrsupportsession avslutas loggas sessionen och rapporteras lätt. Den här informationen kan visa sig vara värdefull när du utför kriminalteknisk undersökning av cyberhot eller visar efterlevnad av bestämmelser som GDPR, CCA, HIPAA och FERPA .

Öka dina tekniker för begränsning av ransomware

Med hänvisning till cybersäkerhetsrådgivningen för tre länder, använder författarna termen "ransomware" 76 gånger i den ensidiga rådgivningen. Det är, långt borta, deras främsta bekymmer med MSP-tjänster som äventyras och utsätter klienter för cyberthot. Det här är teknikerna för begränsning av ransomware som de rekommenderar alla MSP:er att ta så snart som möjligt:

  1. Håll alla operativsystem och programvara uppdaterade. Patchning i rätt tid är ett av de mest effektiva och kostnadseffektiva stegen en organisation kan vidta för att minimera exponeringen.
  2. Begränsa åtkomst till resurser över interna nätverk. Särskilt genom att begränsa fjärrskrivbordsprotokollet (RDP). Även om detta kan uppnås genom att använda virtuell skrivbordsinfrastruktur, är en fjärråtkomst- och supportlösning ett mer resurs- och kostnadseffektivt alternativ.
  3. Implementera ett användarutbildningsprogram. Inkludera nätfiskeövningar för att öka medvetenheten om riskerna med att besöka misstänkta webbplatser, klicka på misstänkta länkar och öppna misstänkta bilagor.
  4. Genomför MFA för alla konton. Särskilt e-post, VPN och konton som har åtkomst till kritiska system.
  5. Kräv starka, unika lösenord för alla konton med lösenordsinloggningar. t.ex. tjänstkonton, administratörskonton och domänadministratörskonton.
  6. Om du använder Linux, använd en Linux-säkerhetsmodul. SELinux, AppArmor eller SecComp, för försvar på djupet.
  7. Skydda molnlagring genom att säkerhetskopiera till flera platser, vilket kräver MFA för åtkomst och kryptering av data i molnet. Om du använder molnbaserad nyckelhantering för kryptering, se till att rollerna för lagring och nyckeladministration är åtskilda.
  8. Håll dig uppdaterad om nya hot. Se StopRansomware.gov , en centraliserad webbsida för hela USA som tillhandahåller resurser och varningar för ransomware.

Skaffa en ansvarsförsäkring mot cybersäkerhetsincidenter

Eftersom MSP:er är ett så populärt mål för cyberattacker är det bara vettigt att försäkra ditt företag mot dem. Ändå avslöjade en nyligen genomförd undersökning av NinjaRMM och Coveware att 35% av MSP:er inte hade cyberförsäkring när de upplevde en cyberincident eller utsatts för ett cyberbrott, vilket eskalerade onödiga affärsrisker.

"MSP är den perfekta supply chain attacken. Om jag vill ha en hög ROI på mina hackande dollar är en MSP ett mycket bättre mål”, säger Benjamin Dynkin, medgrundare och VD för Atlas Cybersecurity och medlem av CompTIA ISAO:s SME Champions Council . "Om kunder har cyberförsäkring måste MSP:er fortfarande ha den också. Det handlar fortfarande om att minska cyberrisken. Du kan helt enkelt inte överlåta pengarna till kunderna, annars kan du möta en mycket allvarlig ekonomisk verklighet med sex- eller sjusiffrig skada."

För en MSP är yrkesansvarsförsäkring avgörande när en kund upplever ett brott på din klocka. Detta är särskilt viktigt om klienten anser att vårdslöshet spelade en roll i attacken. Även om detta verkar kritiskt, hävdade 35% av MSP:erna att de inte hade ansvarsförsäkring när deras klient upplevde en attack. Om så är fallet, när en klient upplever ett intrång, kan MSP misslyckas, vilket lämnar deras återstående kunder utan service eller skydd. Så även om ansvarsförsäkring kan verka komplicerad och dyr, är den väsentlig för din organisations överlevnad.

Bli en säker affärspartner

Genom att följa dessa åtgärder förbättrar du säkerheten för din MSP-verksamhet. För mer information om hur du blir en säkrare affärspartner för alla dina kunder, kolla in säkerhetsinsikterna från Splashtops MSP Advisory Council . Splashtop skapade MSP Advisory Council för att hjälpa oss att hålla oss uppdaterade om MSP:ers utmaningar, insikter och idéer så att vi bättre kan betjäna denna viktiga marknad.

 

För att hålla dig uppdaterad med de senaste säkerhetsnyheterna, registrera dig för Splashtops säkerhetsflöde .


Relaterat innehåll

Gratis provbanner på bloggbotten