Top 8 maatregelen voor MSP’s tegen cyberaanvallen

Van kleine en middelgrote bedrijven tot entiteiten met een kritieke infrastructuur: steeds meer organisaties vertrouwen op een MSP (Managed Service Provider) om hun gegevens te bewaken, te beheren en te beveiligen. In mei publiceerde de Five Eyes intelligence alliance een gezamenlijk cybersecurity-advies waarin MSP’s werden gewaarschuwd voor hun rol in de toenemende aanvallen op de supply chain. MSP’s zijn het doelwit van toenemende cyberdreigingen, waaronder aanvallen op de supply chain, ransomware en cyberspionagecampagnes van landen vallen.

In dit artikel schetsen wij de belangrijkste maatregelen die MSP’s moeten nemen om hun verdediging te versterken en ervoor te zorgen dat zij zichzelf – en daarmee hun klanten – beschermen tegen steeds complexere cyberaanvallen.

  1. De initiële compromittering en gerichte aanvallen voorkomen

De eerste stap van een MSP om compromittering te voorkomen is het beschermen van kwetsbare apparaten en tools voor toegang op afstand, zoals VPN’s (virtual private networks). Vulnerability scanning is een integraal onderdeel van deze preventie, omdat het MSP’s helpt hun gegevens te beschermen terwijl ze hun dagelijkse software en webapplicaties blijven gebruiken. Gerichte aanvallen zoals wachtwoordspraying, brute force-aanvallen en phishing-campagnes kunnen ook worden tegengegaan als MSP’s hun remote desktop protocol (RDP)-diensten versterken.

  1. Holistische cyberhygiëne bevorderen

MSP’s moeten werken met best practices op het gebied van cyberhygiëne om de levensduur van hun activiteiten te waarborgen. Dit betekent dat interne tools en software up-to-date moeten worden gehouden. Patching moet tijdig worden uitgevoerd, vooral voor firewall- en VPN-apparaten.

MSP’s moeten ook app-gebaseerde MFA instellen voor alle apparaten en tools voor bewaking en beheer op afstand (RMM) en vaak controleren op mislukte inlogpogingen – een typisch teken van kwaadaardige activiteiten.

Daarnaast moeten zowel de MSP’s als hun klanten strikt wachtwoordbeheer met betrekking tot complexiteit en vervaldata toepassen om pogingen tot credential stuffing te voorkomen.

  1. Een zero trust-model implementeren

Het doel van het zero trust-model is het minimaliseren van de blootstelling van de meest gevoelige gegevens. Elke gebruiker krijgt alleen het toegangsniveau dat hij nodig heeft om zijn taken uit te voeren. Ten eerste vereist zero trust-architectuur dat alle gebruikers en machines zich authenticeren voordat need-to-know permissies kunnen worden verleend. Ten tweede houdt zero trust in dat een netwerk wordt gesegmenteerd om elk deel te isoleren van de rest, waardoor het hele netwerk wordt beveiligd tegen kwaadwillende actoren die zich lateraal over systemen proberen te verspreiden.

  1. Het uitvoeren van de juiste offboarding-procedures

IT-offboarding houdt in dat verouderde accounts, instances en tools worden verwijderd als ze niet langer nodig zijn voor een bedrijf. Accounts met gedeelde wachtwoorden moeten worden verwijderd. In het geval van overgang van medewerkers moeten de gebruikersaccounts ook worden ingetrokken. Tools voor het scannen van poorten en geautomatiseerde systeeminventarisaties kunnen helpen bij het offboardingproces, aangezien bedrijven hun netwerkinfrastructuur regelmatig controleren.

  1. Regelmatige backups managen

Zowel MSP’s als hun klanten moeten ervoor zorgen dat ze beschikken over redundante back-ups van alle essentiële gegevens en infrastructuur, zodat het systeem (of een deel ervan) kan worden hersteld in geval van storing, verlies of compromittering. Back-ups moeten op afstand worden opgeslagen, in de cloud of op een speciale fysieke server. Best practices bevelen beide aan.

Het is van vitaal belang dat back-ups op afzonderlijke systemen staan, versleuteld zijn en regelmatig worden gecontroleerd op afwijkende toegang en gegevensintegriteit. Het is ook belangrijk dat het backup-beleid is gedocumenteerd en dat backups volgens een regelmatig schema worden gemaakt.

  1. Het Internet of Things (IoT) beter beveiligen

De IoT-industrie is het afgelopen decennium flink gegroeid met op internet en de cloud aangesloten apparaten. Deze integratie van slimme apparaten op de werkplek, en zelfs slimme voertuigen en gebouwen, vormt een andere risicofactor. IoT-apparaten kampen met een aantal beveiligingsproblemen, waaronder bekende standaardwachtwoorden, verouderde of kwetsbare firmware en openbare, naar het internet gerichte poorten. Verder zijn IoT-apparaten vaak onbeschermd omdat hun beperkte hardwarebronnen niet geschikt zijn voor endpoint security-oplossingen. MSP’s en hun klanten moeten ervoor zorgen dat ze network asset discovery implementeren om zicht te krijgen op aangesloten IoT-apparaten. Ook moeten apparaten die niet zijn geautoriseerd, worden geblokkeerd.

  1. Planning voor Incident Response & Recovery

Het hebben van een duidelijk, uitvoerbaar plan voor als een security-incident plaatsvindt, kan beslissend zijn in hoe effectief een bedrijf reageert op en herstelt van een cyberaanval. Incident response (IR)-plannen zijn cruciaal voor het opbouwen van resilience en kunnen bedrijven helpen bij het identificeren van de mensen, processen en technologieën die versterking nodig hebben. De plannen moeten regelmatig worden geoefend en bijgewerkt om ervoor te zorgen dat ze voldoen aan de huidige eisen en de nieuwe trends op het gebied van cyberaanvallen.

  1. Instellen van 24/7 autonome detectie en respons

Omdat kwaadwillenden zich blijven ontwikkelen en hun aanvalsmethoden verbeteren, moeten MSP’s een effectieve responsstrategie opstellen. In geval van een beveiligingsincident kan een snelle reactietijd het verschil betekenen tussen inbreuk en bedrijfscontinuïteit. MSP’s breiden hun interne team vaak uit met een degelijke detectie- en respons-oplossing om hun klanten zo efficiënt mogelijk te beschermen.

Conclusie

Nu het dreigingslandschap altijd in beweging is en kwaadwillenden steeds complexere aanvalsmethoden gebruiken, bieden MSP’s betaalbare en schaalbare bescherming die aansluit op de behoeften van hun klanten. MSP’s die hun security-diensten baseren op degelijke oplossingen, zoals XDR, zijn in staat om geavanceerde aanhoudende dreigingen over het gehele aanvalsoppervlak van hun klanten te te detecteren, erop te reageren en te voorkomen.

Lees ook:

 

Gerelateerde berichten...