Hoe kunnen MSP's zich voorbereiden op cyber security bedreigingen in 2021 en daarna?

2019 was het jaar waarin dreigingsactoren beseften welke ravage ze konden aanrichten door achter MSP's aan te gaan. 2020 was het jaar waarin veel MSP's begonnen te leren hoe ze hun mannetje moesten staan. 2021 staat nog ter discussie, maar over één ding bestaat geen twijfel: zowel voor MSP's als voor het MKB nemen cyberincidenten over de hele linie toe.

Als je een MSP bent die jezelf in de schoenen van een bedreigingsacteur plaatst, begrijp je waarom je een belangrijk doelwit bent. Jij bent de toegangspoort tot de netwerken en hosts van alle organisaties die je beheert. In plaats van zich op tientallen individuele MKB's te richten, kunnen bedreigingsactoren zich richten op één MSP en in één klap toegang krijgen tot tientallen MKB's.

Dus, in een tijd als deze, wat moet een MSP doen? Hoe kun je je voorbereiden op de bedreigingen waarmee je in 2021 te maken krijgt en de bedreigingen die je daarna zal tegenkomen? Het begrijpen van de situatie om je heen is een goed begin. En zoals het gezegde van Winston Churchill luidt: "Degenen die niet leren van de geschiedenis zijn gedoemd haar te herhalen."

Hoe zijn we hier gekomen? En Wat is er in 2020 gebeurd?

Perch Security, een ConnectWise-oplossing, heeft het MSP Threat Report 2021 uitgebracht - de tweede editie van het jaarverslag waarin de belangrijkste MSP-cyberbeveiligingsbedreigingen van het voorgaande jaar worden bekeken.

In dit cyber security rapport komt Perch tot een aantal conclusies:

  1. Buffalo jumps (dat scenario hierboven waarbij bedreigingsactoren achter MSP's aan gaan om toegang te krijgen tot MKB's) worden vervolgd

  2. Data-exfiltratie werd de norm

  3. Ransomware begon te verhuizen naar de cloud

Maar dat is niet alles wat is gebeurd.

Verder kijken dan de bevindingen van het MSP Threat Report 2021

Kleine en middelgrote bedrijven zijn niet gespaard gebleven van cybercriminaliteit

Hoewel we grote ondernemingen in het nieuws zien voor cyberbeveiligingsincidenten, blijven kleine en middelgrote bedrijven niet gespaard van het gevaar. Volgens de Verizon DBIR 2021 wordt de kloof in incidenten tussen MKB's en grote ondernemingen zelfs kleiner, waarbij bijna de helft van alle incidenten zich voordoen bij MKB's.

In het rapport van Perch, ontdekte zij dat bijna 73% van de MSP's in 2020 ten minste één klant betrokken had bij een cyberbeveiligingsincident. Ook werd ontdekt dat 59% van de MSP's een klantincident had waarbij ransomware betrokken was.

Dat zijn geen kleine aantallen en dit toont het gevaar waarmee MKB's worden geconfronteerd in de tweede helft van 2021 en in 2022.

Dus, wat leren we hier van? Geen bedrijf is te klein, want informatie is nooit niks waard. Bedrijven van elke omvang moeten naar hun beveiligingshouding kijken en zien wat gedaan kan worden om een ​​datalek of ransomware-aanval te voorkomen.

Werknemers waren een risico

Volgens de DBIR-versie van 2021 had 85% van de inbreuken betrekking op het 'menselijke element'. 61% van de inbreuken had betrekking op inloggegevens. Hoe kregen dreigingsactoren toegang tot de inloggegevens? Phishing, hoogstwaarschijnlijk - 36% van de inbreuken, volgens de dataset van Verizon.

Wanneer dreigingsactoren toegang hebben tot inloggegevens, kunnen ze aanzienlijke schade aanrichten. Enkele manieren om je klanten beter te beschermen tegen dit soort inbreuken zijn onder meer het verplichte gebruik van twee -staps verificatie en een password manager. Dus zelfs als een werknemer een fout maakt, zijn er maatregelen om een ​​inbreuk te helpen voorkomen.

Een andere even belangrijke manier is het onderwijzen van werknemers. Cybersecurity-tools kunnen je organisatie tot een zekere hoogte beschermen. Maar uiteindelijk moeten medewerkers worden voorgelicht over cybersecurity.

Dat gezegd hebbende, moet dit van bovenaf beginnen. De directie moet de waarde van de data van hun organisatie voor een dreigingsactor begrijpen en dit aan hun werknemers benadrukken. Voor MSP's betekent dit dat je zowel jouw houding naar security, als die van je klanten moet evalueren. Je moet je eigen huis kunnen beveiligen voordat je anderen probeert te beveiligen. Portland kan je helpen bij het opstellen van een actieplan.

Uiteindelijk is het zo "als er een wil is, is er een weg". Cybercriminelen staan bekend om stiekem te zijn en elke truc in het boek uit te proberen om gegevens te bemachtigen. Tegenwoordig gebruiken ze zelfs de ene aanval om te phisen voor een andere om zo gebruikers te verleiden schadelijke software te installeren. Dit is een van de redenen waarom veel organisaties een uitgaan van een inbreukmentaliteit' aannemen.

De cloud was een sleutelfactor

Over werknemers gesproken, in 2020 werkten velen van hen thuis. We hoeven niet in details te treden over het waarom (dit hebben we genoeg gehoord), maar deze verhuizing bracht aanzienlijke risico's met zich mee. Bedrijven moesten snel handelen om hun werknemers de tools te bieden die ze nodig hadden om te blijven werken. Met de snelle overstap naar werken op afstand werden veel standaard infosec-procedures niet gevolgd.

Het beveiligen van de cloud is echter heel wat anders dan het beveiligen van een fysieke locatie. En criminelen waren klaar om hiervan te profiteren. Een goed voorbeeld? We zagen Zoom, een van de meest populaire software van het afgelopen jaar, gehackt worden.

Als het gaat om MSP-cyberbeveiliging, realiseerden MSP's zich ook dat traditionele antivirussoftware en firewalls niet genoeg zouden zijn. Werken op afstand betekent dat je eindpuntdetectie en -respons, dark web-monitoring, wachtwoordbeleid, multi-factor authenticatie, beveiliging van mobiele apparaten en meer nodig hebt.

Waar moeten MSP's naartoe?

Wat moet in de tweede helft van 2021 top-of-mind zijn voor MSP-cybersecurity?

  1. MSP's en hun klanten moeten het feit omarmen dat hun gegevens gevaar lopen. Ongeacht de grootte van een bedrijf, hun gegevens zijn waardevol.

  2. MSP's moeten niet alleen de beveiligingshouding van hun klanten beoordelen, maar ook van zichzelf.

  3. MSP's moeten een plan opstellen voor hun klanten om hen te helpen hun beveiligingshouding voor 2021 en daarna te verbeteren.

  4. MSP's moeten ervoor zorgen dat tijdelijke wijzigingen om plaats te bieden aan een extern personeelsbestand permanent worden beveiligd. Volgens het cyberdreigingsrapport van Perch moeten MSP's ook elke gebruikte beveiligingsoplossing evalueren om te begrijpen hoe thuiswerkende gebruikers de werking ervan beïnvloeden.

Als je dat nog niet hebt gedaan, download dan het 2021 MSP Threat Report. Door dit te lezen krijg je een nog diepgaander beeld van alles wat in 2020 is gebeurd, plus de top 3 voorspellingen voor 2021.

Wil je meer weten over hoe jij jouw bedrijf en je klanten beter kunt beschermen? Plan een afspraak met onze cyber security expert via de MSP Support pagina.

Delen

Lees hier het originele artikel van ConnectWise.
Beslissingen: hoe MSP's rapporten van derden kunnen gebruiken bij het overwegen van ransomware-oplossingen