Hacker wollen zu größeren Scores übergehen

Was unterscheidet den Bankräuber vom Einbrecher oder Taschendieb? Mehr Risiko, mehr Planung und das Potenzial für eine weitaus größere Belohnung. Es gibt einen Grund, warum Hollywood meistens Überfallfilme produziert, in denen ein Banktresor und/oder Juwelen das Ziel sind, im Gegensatz zu einigen iPhones und einem Fernseher.

Für Kriminelle jeglicher Art wird es im Allgemeinen zu besseren Belohnungen führen, „stromaufwärts“ zu gehen. Aus diesem Grund werden MSPs schnell zu primären Zielen für Cyberkriminelle. Unser Forschungsprojekte fanden heraus, dass sich Angriffe auf MSPs in den letzten 18 Monaten verdoppelt haben. Im Moment scheint es, dass Hacker die MSP-Community als Gelegenheit sehen, viele Unternehmen gleichzeitig anzugreifen – was bedeutet, dass MSPs alles tun müssen, um nicht das schwache Glied in der Lieferkette zu sein.

Verschiebung der Lieferkette

Warum ändern Hacker ihre Taktik? Kleine Unternehmen haben kleine IT-Budgets, sodass die Investition in die Sicherheit nicht die Hauptpriorität sein kann. Viele dieser Unternehmen verstehen Standardsicherheits-Frameworks einfach nicht und verlassen sich auf MSPs, die sie anleiten.

Daraus folgt, dass ein MSP ein schwierigeres Ziel ist als ein KMU – warum also die Mühe machen? Die Pandemie könnte der Auslöser für diese Veränderung gewesen sein. Unternehmen, die vielleicht nie an Fernarbeit gedacht haben, mussten sich schnell anpassen. Viele wandten sich an MSPs, um dies auf strukturierte und sichere Weise tun zu können. Und indem sie dabei halfen, diese Unternehmen zu sichern, malten sich MSPs ein großes Ziel auf den Rücken.

Durch die Übernahme der Kontrolle über einen MSP kann eine APT-Gruppe (Advanced Persistent Threat) Zugriff auf eine viel größere Anzahl von Systemen erhalten – MSPs können über hundert Kunden bedienen, und die Übernahme ihrer Fernzugriffs- und Datenrechte macht die Arbeit eines Hackers allzu einfach. Diese beliebte Strategie ist eine Form des Angriffs auf die Lieferkette, bei der ein Angreifer ein System eines Dritten infiltriert. Während der MSP kompromittiert ist, sind sie nicht das Hauptziel, also sitzt ein APT in ihrem System und verwendet es wie eine Kommandozentrale und verschlüsselt oder stiehlt Daten von kleinen Unternehmen.

Die Zahlen zeigen, wie beliebt (und effektiv) dieser Ansatz sein kann. Unsere Untersuchungen haben ergeben, dass fast alle MSPs in den letzten 18 Monaten einen erfolgreichen Cyberangriff erlitten haben. Tatsächlich haben 90 % seit Beginn der Pandemie eine Zunahme der Angriffe verzeichnet. Hinzu kommt, dass allein im letzten Viertel ein Drittel erfolgreich attackiert wurde.

Die Auswirkungen der Pandemie haben die Gleichung zugunsten eines kniffligeren Überfalls für größere Belohnungen verändert.

Zurück kämpfen

Es ist entscheidend, dass sich MSPs gegen diesen Trend wehren und ihn nicht zulassen. Heutzutage sieht es so aus, als wäre so ziemlich jedes Unternehmen einem nahezu ständigen Angriff von Cyberangriffen ausgesetzt. Wenn MSPs den Ruf erlangen, ein schwaches Glied zu sein, werden Unternehmen ihnen diese wichtige Aufgabe wahrscheinlich weniger anvertrauen. Die Tatsache, dass die internationale Allianz für Cybersicherheit Fünf Augen has gab eine Empfehlung heraus die sich an MSPs zur Gewährleistung der Geschäftssicherheit richten, sollte zeigen, wie wichtig dieses Thema geworden ist.

Es gibt jedoch einfache Maßnahmen, die einige MSPs nicht ergreifen, um ihr Risiko zu begrenzen. Unsere Untersuchungen haben ergeben, dass eine erhebliche Minderheit der MSPs in Bezug auf die Sicherheitshygiene nicht die Best Practices befolgt.

Während beispielsweise fast alle MSPs Multi-Faktor-Authentifizierung (MFA) für ihre Kunden implementieren, verwenden nur 40 % der MSPs – nicht einmal die Hälfte – sie selbst. Noch weniger MSP-Kunden, nämlich ein Drittel, nutzen tatsächlich MFA. MSPs, die diese Art der Authentifizierung nicht verwenden, setzen ihre Systeme einem Risiko durch Phishing und andere passwortbasierte Angriffe aus und geben Hackern genau den Zugang, den sie für einen Angriff auf die Lieferkette benötigen. Dies gefährdet nicht nur Kunden, sowohl durch direkte Angriffe als auch durch Angriffe auf die Lieferkette, sondern macht es auch schwieriger, ein Unternehmen davon zu überzeugen, zusätzliche Authentifizierungsmaßnahmen zu ergreifen, wenn sein Sicherheitspartner dies nicht tut. MSPs berichten jedoch, dass sie Pläne haben, 95 % der Kunden in den nächsten fünf Jahren zu MFA zu migrieren, wobei die meisten in den nächsten zwei Jahren abgeschlossen sein werden.

Es gibt auch eine Minderheit von MSPs, die die Wartung nicht automatisieren. 85 % der MSPs automatisieren Patches und 20 % automatisieren Backups (beide beruhigend hohe Zahlen), aber es bedeutet, dass 15 % bzw. XNUMX % dies nicht tun. MSPs, die diese wichtigen Aufgaben, insbesondere Patches, nicht automatisieren, lassen ihre eigenen Netzwerke ebenso wie die Netzwerke ihrer Kunden Angriffen ausgesetzt, und ohne die richtige Sicherung ist es unmöglich, eine Kompromittierung rückgängig zu machen.

MSPs gewannen viel Vertrauen dank ihrer Bemühungen während der Pandemie, ihren Kunden dabei zu helfen, Remote-Arbeiten in einem exponentiellen Tempo einzuführen und sie durchgehend sicher zu halten. Aber dieser Erfolg hat seinen Preis – sie sind jetzt Ziele für Hacker, die größeres Wild jagen wollen und sich nicht mehr damit zufrieden geben, einzelne Unternehmen für kleine Belohnungen zu Fall zu bringen. MSPs können es sich nicht leisten, das Vertrauen, das sie aufgebaut haben, untergraben zu lassen, indem sie ein leichtes Ziel sind und ihre eigenen Systeme nicht schützen – ihr zukünftiger Erfolg hängt davon ab, ihren Ruf als zuverlässiges, sicheres Paar Hände zu stärken.

Lewis Papst

Lewis Pope ist der Head Security Nerd bei N-able. Lewis begann seine IT-Karriere als freiberuflicher PC-Techniker, bevor er sechs Jahre lang ein Break-Fix-Unternehmen zu einem MSP ausbaute. In den letzten drei Jahren hat er den Partnern von N-able dabei geholfen, denselben Weg zu gehen. Als Systems Security Certified Practitioner (SSCP) half Lewis MSPs außerdem dabei, ihre Sicherheitspraktiken weiter zu entwickeln, damit sie den Herausforderungen der sich ständig weiterentwickelnden Cybersicherheitslandschaft mit Zuversicht begegnen können.

WAICF – Tauchen Sie ein in die KI und besuchen Sie eines der ...

Delia Salinas • 10. März 2022

Cannes veranstaltet jedes Jahr eine internationale Technologieveranstaltung namens World Artificial Intelligence Cannes Festival, besser bekannt unter dem Akronym WAICF. Eine der luxuriösesten Städte der Welt, an der französischen Riviera gelegen und Gastgeber der jährlichen Filmfestspiele von Cannes, der Midem und des Cannes Lions International Festival of Creativity. 

Die Evolution von VR und AR

Amber Donovan-Stevens • 28. Oktober 2021

Wir sehen uns an, wie sich die Extended-Reality-Technologien VR und AR vom reinen Gaming zu einer langsamen Integration in andere Aspekte unseres Lebens entwickelt haben.