Attacchi recenti su MSP: cosa c’è da sapere

I criminali informatici hanno capito come si sia alzato il valore degli MSP. Se riescono a compromettere un MSP, infatti, possono potenzialmente sbloccare una miniera d’oro di dati e chiedere un riscatto sulla base clienti dell’MSP.

In verità, molti MSP sono piccole imprese con dipendenti super impegnati che spesso non possono dedicare un team solo alla sicurezza. 

Questo potrebbe spiegare i recenti attacchi contro di loro. Ma puoi pensare di mantenere la tua attività MSP e i tuoi clienti al sicuro se applichi rigorosamente i principi fondamentali e disponi di alcuni strumenti e controlli aggiuntivi.

COSA PUOI FARE?

Questi attacchi erano incentrati su credenziali utente compromesse, policy di gestione delle password deboli ed endpoint privi di protezione avanzata. I cybercriminali hanno avuto accesso alle password degli utenti e sono stati in grado di compromettere facilmente gli account.

Essendo basati su report iniziali, questi attacchi non erano eccessivamente sofisticati: avrebbero potuto essere prevenuti con pratiche di cyberhygiene fondamentali. Per cominciare:

Imponi l’autenticazione a più fattori (MFA) come criterio: attualmente non ci sono scuse per saltare l’MFA. Ciò è particolarmente vero per i dipendenti ad alto rischio e i sistemi ad alto rischio. Questo passaggio aggiuntivo può, in molti casi, aiutare a prevenire l’accesso non autorizzato.

Applicare una politica di password complessa: le nozioni di base qui proposte prevedono severi requisiti per le password, incoraggiando i clienti a evitare di riutilizzare le password attraverso gli account. Uno dei modi più semplici per farlo è quello di ottenere un gestore di password aziendale per facilitare agli utenti la creazione e l’uso di password forti e uniche. Inoltre, una soluzione come SOLARWINDS® PASSPORTAL + DOCUMENTATION MANAGER può aiutarti a concedere e revocare l’accesso secondo necessità e applicare più facilmente regole di password complesse ai tuoi clienti e alla tua attività MSP.

Usa la protezione avanzata degli endpoint: uno dei problemi con questo tipo di attacco è che gli aggressori si intrufolano nell’uso del remote desktop protocol (RDP). Visto che questo è un componente di sistema interno, molte soluzioni di sicurezza tradizionali come antivirus non necessariamente segnalano un problema. Soluzioni avanzate di protezione degli endpoint come SOLARWINDS® ENDPOINT DETECTION AND RESPONSE (EDR), supportate da SentinelOne, utilizzano l’intelligenza artificiale e l’apprendimento automatico per rilevare il comportamento anomalo sull’endpoint. Se qualcuno entra nel RDP e inizia a fare danni come cancellare i file a caso, modificare il registro di sistema, modificare i privilegi dell’account utente o eseguire il download di un file ransomware, SolarWinds EDR è progettato per scoprirlo e contrassegnarlo (e aiutare a prevenirlo ).

L’IMPORTANZA DELLA CYBERHYGIENE

Attacchi come questi dovrebbero rafforzare l’importanza di praticare una cyberhygiene coerente. Anche se questi cybercriminali hanno utilizzato account compromessi e RDP per lanciare l’attacco, ci sono molti aspetti in un business. Non va mai trascurata l’importanza delle patch, implementando la protezione contro le minacce trasmesse tramite e-mail, eseguendo backup regolarmente e offrendo regolare addestramento sulla sicurezza ai propri clienti. Considerando che nulla è a prova di proiettile, le pratiche di cyberhygiene corrette possono ridurre drasticamente il rischio di un attacco e aiutare a proteggere i propri clienti.

Dall’articolo del 21 giugno 2019 di Tim Brown, Vice President of Security for SolarWinds, overseeing internal IT security, product security, and security strategy

LEGGI QUI L’ARTICOLO ORIGINALE

Condividi
Tweet
LinkedIn
Torna in cima