锁定和社交偏移可能会在开启,但是当涉及解决IT支持的需要 - 无论是潜在客户端的当前 - 它是否像MSP一样的业务。

而且,男孩,是它的斗争。

一方面,他们会密切关注远程工作人员,确保他们仍在自己舒适的家中安全地工作。另一方面,他们还必须解决网络犯罪的威胁。尽管一些威胁行为者有关宽松的声音,可以避开目标医院和其他组织,这些组织是帮助社会再次前进的关键不幸的是,并不是所有的人都是这样的。

让起来视而不见这些群体几乎无异于保护您的组织的未来时,不要把安全记在心里。Ransomware特别是影响了商业世界 - MSP包括 - 与任何其他恶意软件类型不同。企业对企业(B2B)不保护自己或客户的客户,这不是一种选择。

为什么遵守最佳网络安全实践

在发生泄漏事件时,大多数影响MSPs的因素与影响其他保留客户数据的B2B实体的因素并没有太大的不同。MSPs之所以成为首选目标,是因为它们承诺会对行动者造成一连串成功的渗透。传统上,网络犯罪团伙以多家公司为目标,通常根据他们收集到的有关这些公司的情报来策划他们的行动。对于攻击者来说,攻击一个MSP就相当于同时攻击多个公司,而付出的努力却大大降低,获得的收益却呈指数增长。

在勒索软件攻击事件,中型项目将不得不面对:

  • 潜在的数据损失。攻击不仅威胁到MSP的数据,还威胁到他们客户的数据。
  • 服务的停止。一个遭受勒索软件攻击的MSP将无法为他们的许多业务客户提供服务,而这些业务客户反过来也需要为他们的IT需求提供支持。缺乏支持使他们容易受到攻击。
  • 时间上的损失。时间是一项资产,在提供MSP所能提供的最佳服务时,时间是一项资产。因此,试图从勒索软件攻击中恢复的时间越长,MSPs赚的就越少。
  • 较高的财务成本。从赎金软件攻击缓解和修复可能是过高的。很多硬件可能需要更换;第三方公司,罚款和罚款以及诉讼可能需要支付;而且良好的公关公司帮助打捞公司的声誉后违规可能需要招聘。
  • 信用危机。客户决定他们是否留在目前MSP或移动到一个新的,更安全的一个,后违约。失去客户可以处理一个沉重的打击,任何业务。它可以变得更糟,如果这个词了关于MSP,也没有做任何事情来解决它的问题。

服务和保护:对MSP的呼叫也是如此

为了更好地保护他们的客户,中型项目必须先保护自己。以下是我们建议他们采取10和最佳实践。

教育员工。教育不应该与他们的客户停止;应该自家后院中开始。请记住,什么员工不知道可以让公司陷入困境。

接受网络安全培训的两个原因:[1]进一步援助他们的客户,因为越来越多地期待MSPS除了他们已经提供的东西之外还提供了这种服务,并[2]对基本计算卫生进行了一般知识,这将极大地帮助保护MSP免受在线威胁,例如网络钓鱼的威胁。

保持您的员工以最新的威胁向MSPS提交给客户的支持。在其环境中,持续模拟其环境中的威胁也将使员工知识剧本和更适应某种情况。

投资,将保护你自己的弱点的解决方案。威胁演员由于他们有时贫困的安全卫生和过时的系统,将MSPS视为低悬垂的水果。毋庸置疑,MSP必须保护其资产等任何其他业务。

要采取这一步骤,MSP必须首先认识到他们的资产是什么,并找出他们缺乏保护的地方。这意味着可能雇用第三方进行审计或进行渗透测试。例如,如果安全检查显示MSP未使用防火墙保护其服务器,则可以建议将一个放在高风险网络的周边。此外,将防火墙放置在网络内的端点之间以限制主机以主机通信。

一个完整的安全套件,积极扫描恶意软件,阻止潜在的可疑网址,检疫的恶意威胁,并保护其员工从具有恶意附件的电子邮件,潜在有害的媒体可以帮助仔细教现在线威胁的萌芽。

备份敏感文件和数据的定期。虽然备份文件预计从MSP的主食服务,很遗憾,在很大程度上被忽视。

根据一个2017年报告从2112组和Barracuda,只有29%的MSPS备份数据。

如果想要更好地保护客户并解决勒索软件带来的复杂问题,MSPs现在比以往任何时候都更有必要优先创建备份策略。我们建议有效的三点计划进一步指导你。

修补,修补,再修补。一些中等规模可能只是缺乏经验,在保护自己的系统,因此,他们错过了更新他们的操作系统和其他软件。

根据2018年的研究根据波耐蒙研究所(Ponemon Institute)的数据,在去年遭遇过漏洞的公司中,有57%的公司表示,漏洞可能是由补丁管理不善造成的。更糟糕的是,其中34%的人在受到攻击前就已经知道了软件的漏洞。这表明,即使MSP使用的软件有补丁可用,他们要么不应用它,要么管理补丁很差。

正如你可能已经知道,这不是任何人都难以经历一个敞开的门同样的方式,它并不需要一个天才,找出和利用软件漏洞,对此有专门的工具,毕竟。

MSPs应该创建一个伟大的补丁管理策略并坚持下去。但如果他们认为这是太多的处理,寻找一个好的第三方供应商,可以做同样的工作。

限制或限制客户端的帐户。可悲的是,许多受到勒索软件攻击的公司——包括msps——都被证实是通过使用窃取的证书而受到损害的,这些证书主要是通过网络钓鱼.这一点是为了确保MSP必须知道他们的限制,当在客户网络时,客户反过来必须确保他们的MSP遵守公司密码和权限管理的最佳实践,他们已经到位。

有几种方法可以组织关于限制他们有权做什么,他们是如何让网络中的深层去MSPS。MSP帐户必须从企业(EA)或域管理员(DA)组中删除。给他们只有系统所服务的最低限度的访问。客户组织也应限制MSP帐户使用时间,如设置帐户基于结束合同日期为MSP的过期日期和时间;需要他们的工作,直到暂时停用账户;并且仅限制营业时间内MSP服务时间,如果这是必需的。

用存储敏感信息的服务器隔离网络。MSPs应该更清楚地知道,不应该将他们所有的服务器,包括那些保存客户极其敏感数据和日志的服务器,连接到一个同样面向公众的网络。这不仅会使他们的数据面临被泄露时受到影响的风险,也有可能是一些没有恶意的人可能偶然发现在线数据——尤其是在MSP没有适当保护的情况下。

如果威胁演员成功渗透MSP,网络分割将作为他们和MSP的关键服务器之间的屏障。这样做的权利,这不仅会防止潜在的爆发从网络内进一步蔓延,但也阻碍了坏人和恶意内部人士-从查看或抓取敏感数据。

持续监控网络活动。知道他们现在的目标,中型项目必须投资于那些会为他们提供全天候网络监控和记录资源。通过这种方式,可能的网络通常指示范围内积极寻找异常和异常行为的攻击,将是一个更容易发现和调查。为了基准什么是MSP的环境中正常通行,他们可能需要的第三方平台的帮助下创建的网络活动的基线和警报他们发现普通的了。

使能够多因素认证(MFA)用户名和密码组合不再足以保护MSP预期保护的敏感数据类型。将数据放在锁定和键下的分层方法是必不可少的需求,并且有多种验证方法可以从中选择它们可以与那些凭证加上来联系。

禁用或删除不活动帐户。您认为删除或禁用前员工的帐户只能实际。然而,很容易忘记或拖延春季清洁帐户,尤其是当MSP已经以高优先级任务淹没时。也许他们忘记了这一点,虽然易于做,也是一项关键任务。

拥有一个良好的账户管理系统或方法,应该有这个排序。毕竟,威胁者只需要一个很小的开放开发和MSP的目标,像任何其他业务的,网络安全,明智的,是通过使困难,因为可能为威胁者渗透到他们,使自己的硬目标。

避免快捷键。虽然走捷径或走不安全的捷径很诱人,特别是在某些情况下似乎可行时,但对MSPs来说,后退一步并意识到采取这些措施是很重要的可能给他们他们期望的好处,但风险也将增加。

例如:压力和繁忙的MSP员工使用访问实用程序,而不是加载VPN以在客户端的服务器上应用更新。只有这一次,他忘了关闭他用该实用程序创建的开放。虽然他被分配到的任务是完成的,但他也遗漏了他的客户的服务器脆弱。

远大前程》

客户从MSP的期望很高,依靠他们的一切,并希望他们的技术和服务专家谁了解他们的安全,以及如何解决这些问题的需要。但往往,这些期望没有得到满足或规定。

MSPs,是时候通过确保你的公司尽可能的安全来获得竞争优势了,这样你就可以更好地为你服务的客户提供安全建议、措施和帮助。最后,如果你自己都没有安全感,你就无法提供安全感。