今日、多くの中小企業は、限られた予算とフル装備の環境のため、IT サービスとプロセスのサポートを提供するマネージド サービス プロバイダー (MSP) に依存しています。 MSP ソリューションは、適切なサービス提供を可能にするためにクライアント インフラストラクチャと統合できるため、機能的な利点と同時に一定の欠点ももたらします。
マネージド サービス プロバイダー (MSP) は通常、
適切なセキュリティの構築とサポートに失敗した MSP は、多額の資金の支払いを強いられるだけではありません。ここで重要なのは、通常は回復できない評判の損失です。したがって、リスクは金銭的なものだけではありません。サイバーセキュリティに失敗すると、将来の利益や組織の存続そのものが失われる可能性があります。
とはいえ、
特に現代のハッカーの能力と可能性に注意を払う場合、フィッシングは時代遅れのサイバー攻撃手法であると考えられます。しかし、フィッシングは依然として世界中の個人や組織にとってトップのデータ脅威となっています。
ここではシンプルさが重要です。フィッシングメールは簡単に作成でき、MSP を含む数千の潜在的な被害者に送信できます。また、ハッカーがより徹底的なアプローチをとって、組織の従業員や顧客を騙すために個別の標的を絞った電子メールを作成したとしても、フィッシング戦術は攻撃を実行するのにそれほど労力を必要としません。
ランサムウェアは毎年数億件の攻撃が発生しており、少なくとも 10 年間、中小企業や大企業組織にとって新たな脅威となってきました。ランサムウェアは、組織の環境にこっそり侵入し、到達可能なすべてのデータの暗号化を開始するマルウェアです。かなりの数のファイルが暗号化されると、ランサムウェアは身代金の要求とともにその事実に関する通知を表示します。多くの組織がランサムウェアの被害に遭っています。米国のコロニアルパイプライン事件もランサムウェア事件でした。
MSP とクライアント間の接続により、クライアント ネットワーク全体で急速な緊張の広がりとグローバルなデータ損失が発生する可能性があるため、マネージド サービス プロバイダーはこの脅威に特別な注意を払う必要があります。
サービス拒否 (DoS) 攻撃と分散型サービス拒否 (DDoS) 攻撃も、90 年代半ばから使用されている「昔ながらの」シンプルで効果的なハッキング戦術です。 DoS または DDoS 攻撃の目的は、組織のインフラストラクチャ (Web サイト、ネットワーク、データ センターなど) に異常な負荷を与え、システム障害を引き起こすことです。 DoS 攻撃がデータの損失や損傷の原因になることはほとんどありませんが、サービスのダウンタイムは運用上の不快感、財務的および評判の損失の原因となり、組織の将来にリスクをもたらす可能性があります。
DoS 攻撃は、ハッカーが制御するデバイス (ボット ネットワーク) を使用して実行され、標的組織のノードに膨大な量のデータを送信し、処理パフォーマンス能力や帯域幅に過負荷をかけます。繰り返しますが、MSP に対する DoS 攻撃はクライアントの環境に広がり、システム全体の障害を引き起こす可能性があります。
この種のサイバー脅威は、インフラストラクチャへの直接攻撃よりも実行が少し難しく、より複雑です。中間者 (MITM) 攻撃では、ハッカーがトラフィックを傍受することを目的として、ネットワーク ルーターやコンピューターなどに侵入します。マルウェアの侵入が成功すると、ハッカーは侵害されたノードを通過するデータ トラフィックを監視し、個人情報、資格情報、支払い情報やクレジット カード情報などの機密データを盗むことができます。これは、企業スパイや情報の盗難にも適した戦術となる可能性があります。ビジネスのノウハウや商業秘密。
MITM 攻撃の被害を受ける危険なゾーンは、たとえば、公衆 Wi-Fi ネットワークです。パブリック ネットワークには適切なレベルの保護が備わっていることはほとんどないため、ハッカーにとっては簡単に破られてしまいます。不注意なユーザーのトラフィックから盗まれたデータは販売されたり、他のサイバー攻撃に使用されたりする可能性があります。
クリプトジャッキングは、仮想通貨マイニング ブームとともに出現した比較的新しいタイプのサイバー脅威です。仮想通貨マイニングによる利益を増やそうとするサイバー犯罪者は、コンピューターに侵入し、CPU や GPU の処理能力を使用して仮想通貨をマイニングし、匿名ウォレットに直接送金する悪意のあるエージェントを考案しました。この違法なケースでは、マイニング機器の電気代を支払う必要がないため、サイバー犯罪者は利益を増やすことができます。
MSP ソリューションは、クリプトジャッカーにとって望ましいターゲットです。このようなソリューションは、すべてのサーバーやその他のコンピューティング デバイスを自由に使用できる、複数の組織のネットワークへの単一アクセス ポイントとして機能します。したがって、1 回のサイバー攻撃でハッカーにクリプトジャッキング用の大量のリソースがもたらされる可能性があります。
脅威の頻度と進行レベルに関して、MSP は信頼できる最新のサイバーセキュリティ システムを備えている必要があります。 8
マネージド サービス プロバイダーは、自社のインフラストラクチャがサイバー攻撃の優先ターゲットになることを認識し、セキュリティ システムを適切に構築する必要があります。脆弱なノードとリモート アクセス用ツール (仮想プライベート ネットワークなど) を強化することは、結果として資格情報や環境全体が侵害されることを防ぐ最初のステップです。
日常の運用ソフトウェアや Web アプリがオンラインになっている場合でも、定期的にシステムをスキャンして潜在的な脆弱性を探してください。さらに、Web に接続されているリモート デスクトップ (RDP) サービスに対して標準の保護手段を設定することを検討してください。これにより、フィッシング キャンペーン、パスワード ブルート フォース、その他の標的型攻撃の影響を軽減できます。
スタッフ メンバーと顧客の間でサイバー衛生を促進することは、MSP のサイバーセキュリティを強化する効率的な方法ですが、過小評価されがちです。ユーザーや管理者さえも、通常の IT 保護対策に頼れば十分だと考える傾向がありますが、世界経済フォーラムのグローバル リスク レポートでは、2022 年までにすべてのサイバー セキュリティ問題の 95% に人為的エラーが関係すると述べています。デジタル環境における最も重大な脅威は、脅威に気付かない従業員やユーザーです。
どのメールを開いてはいけないのか、どのリンクをクリックしてはいけないのか、理由を問わずどの認証情報を教えてはいけないのかをスタッフと顧客に確実に知らせることは、MSP を含むあらゆる組織にとって最も効率的なサイバーセキュリティ対策の 1 つです。スタッフの教育とクライアント間のサイバースペースへの徹底的なアプローチの促進には、他の保護手段やソリューションと比較してはるかに少ない投資しか必要とせず、それだけで組織のサイバーセキュリティ レベルを著しく向上させることができます。
マルウェアが IT 環境に侵入するのを防ぐ (そして悪意のあるエージェントをシステムから追い出す) ことができる特殊なソフトウェアの必要性は避けられないように思えるかもしれません。ただし、組織はそのようなソリューションをシステムに統合することを先送りする傾向がある場合があります。それは MSP のオプションではありません。
マネージド サービス プロバイダーはクライアントの防御の最前線であり、マルウェアとランサムウェアを追跡するソフトウェアが MSP サイバーセキュリティ回路に統合され、適切に更新される必要があります。このようなソフトウェアの企業ライセンスは高価になる可能性がありますが、安全なデータ、安定した生産可用性、そして世界中の IT コミュニティの間での健全な評判という点で投資が報われるときです。
他の中小企業や大企業組織と同様に、MSP は外部境界と同様に内部ネットワークのセキュリティにも注意を払う必要があります。内部ファイアウォールを構成し、部門の仮想空間を分離するには時間と労力が必要ですが、内部ネットワークが保護されていると、侵入者が検出されずに障壁を通過するという重大な課題が生じます。さらに、内部ファイアウォールがハッカーをすぐに阻止できなかったとしても、脅威を早期に検出することで、組織はより多くの時間をかけて対応し、サイバー攻撃にうまく対抗することができます。
安定した生産を確保し、適切なパフォーマンスを提供するために、MSP はサードパーティのソフトウェア ソリューションを使用します。ワークフローの最適化などによりソリューションが不要になった場合は、その古いソリューションを組織の環境から適切に除外する必要があります。バックドアが検出されないままにならないようにするには、ソリューションの要素をインフラストラクチャから完全に消去するようにオフボード プロセスを設定する必要があります。
同じ推奨事項が元従業員や顧客のアカウントにも当てはまります。このような未使用のアカウントは IT チームの目に留まらず、ハッカーにサイバー攻撃の計画と実行の両方で機動するための追加のスペースを与えることができます。
ゼロ トラストと最小特権の原則 (別名 PoLP) は、MSP が適用すべき 2 つのサイバーセキュリティ手法です。どちらのメソッドも、重要なデータおよびシステム要素へのアクセスを可能な限り制限するために呼び出されます。
PoLP は、環境内のすべてのユーザーに、仕事を適切に遂行するために必要なアクセスのみを許可することを規定しています。言い換えれば、従業員の効率や顧客の快適さを損なうことなく禁止できるアクセスはすべて禁止されるべきです。
ゼロトラスト方式は、認可に重点を置きます。ここで、すべてのユーザーとマシンは、既知のリソースやアクションにアクセスする前に認証する必要があります。さらに、ゼロトラストはネットワークのセグメンテーションの効率を高めるのに役立ちます。
これら 2 つの方法は相互に排除したり置き換えたりするものではなく、同時に使用して MSP サイバーセキュリティをさらに強化することができます。
現在では、信頼できると考えられているパスワードでも、アカウントやデータを不正アクセスから保護するにはまだ十分ではない可能性があります。パスワードだけではログインできないため、MSP インフラストラクチャに 2 要素認証を追加すると、環境全体の保護を強化できます。
2 要素認証 (2FA) では、ユーザーが自分のアカウントにアクセスし、データを変更し、機能を操作する前に、SMS コードまたは別の認証フレーズでログインを確認する必要があります。追加コードはログイン時にランダムに生成され、有効期間が限られているため、ハッカーにとって時間通りに取得して使用することが困難になります。
脅威は進化し、より高度になり、より効率的にセキュリティ層を突破しています。したがって、環境を 24 時間 365 日アクティブに監視することで、修正不可能な障害が発生する前に違反や脆弱性を検出することができます。最新の監視ソフトウェアを使用すると、IT 環境をより詳細に制御できるようになり、サイバー攻撃に適切に対応する時間を増やすことができます。
サイバー脅威が絶え間なく激しく発展するということは、遅かれ早かれハッカーがあらゆるセキュリティ システムのキーを見つけられることを意味します。大規模なデータ損失インシデントが発生した後に組織のデータとインフラストラクチャを保存できる唯一のソリューションはバックアップです。
バックアップは、独立して保存されるデータのコピーです。侵害後にメイン サイトの元のデータが失われた場合でも、バックアップを使用して回復できます。組織が適切に機能することを保証するために生成、処理、保存するデータの量を考えると、手動バックアップや従来のバックアップは MSP の現実には適していません。
2023 年以降も、マネージド サービス プロバイダーは、フィッシングや DoS 攻撃からランサムウェア感染やクリプトジャッキングまで、サイバー攻撃の標的となり続けるでしょう。
さらに、MSP は多要素認証の統合と、ソリューションと従業員の徹底したオフボーディング ワークフローを検討する必要があるかもしれません。ただし、機能する MSP バックアップは、大規模なデータ損失インシデントが発生した場合に組織のデータの制御を維持する唯一の確実な方法です。