cybersécurité pour les MSP

Pourquoi les MSP sont des cibles de cyberattaque attrayantes

Thèmes :
Version imprimable, PDF et e-mail

Une fois de plus, les organismes de surveillance gouvernementaux ont alerté les fournisseurs de services gérés (MSP), les encourageant à mettre en œuvre de nouvelles directives de sécurité pour faire face à l'augmentation du nombre de cyberattaques.

Les MSP sont une cible de choix pour les cybercriminels. Ils ont un accès direct aux réseaux et aux applications de plusieurs clients. En compromettant le MSP, vous pouvez lancer toutes sortes d'attaques malveillantes contre ces clients ou d'autres entreprises en utilisant leur infrastructure comme point de départ. Les nouvelles directives de la Cybersecurity and Infrastructure Security Agency et d’autres organisations de sécurité nationales et internationales suggèrent plusieurs mesures essentielles que les MSP devraient mettre en place pour se protéger.

Les directives comprenaient plusieurs bonnes pratiques, notamment :

  • Prévenir la compromission initiale en mettant en œuvre des dispositifs de protection contre les attaques communes
  • Surveiller et consigner, ainsi que détecter les points de terminaison et surveiller le système de défense du réseau
  • Sécuriser les applications d'accès à distance et appliquer l'authentification multifacteur
  • Développer et mettre en pratique des plans de réponse et de récupération aux incidents
  • Gérer de manière proactive les risques liés à la chaîne d'approvisionnement au sein des groupes chargés de la sécurité, des questions juridiques et des achats, et hiérarchiser les ressources

De nombreuses recommandations ont également été formulées à l'intention des clients des MSP, notamment des mesures telles que la mise en œuvre d'une gestion complète des événements de sécurité, l'assurance que les comptes MSP sont surveillés/audités et l'assurance que les contrats MSP incluent des services de sauvegarde.

Si elles étaient pleinement mises en œuvre, ces recommandations entraîneraient probablement une augmentation des coûts de prestation de services pour la plupart des MSP. Toutefois, la prochaine faille de sécurité liée aux MSP exposera les fournisseurs de services à un examen encore plus minutieux, de sorte que le coût potentiel du non-respect des directives pourrait être considérable.

« Comme le montre clairement cet avertissement conjoint, les pirates informatiques malveillants continuent de cibler les fournisseurs de services gérés, ce qui peut augmenter considérablement le risque en aval pour les entreprises et les organisations qu'ils assistent », a déclaré Jen Easterly, directrice de la CISA, dans l'avertissement. « C'est pourquoi les MSP et leurs clients doivent prendre des mesures pour protéger leurs réseaux. Sécuriser les MSP est essentiel pour assurer notre cyberdéfense collective, et la CISA et nos partenaires interinstitutions et internationaux s'engagent à renforcer leur sécurité et à améliorer la résilience de notre chaîne d'approvisionnement mondiale. »

Avec une inflation en forte hausse et des chaînes d'approvisionnement en technologie encore affectées par la pandémie et la guerre en Ukraine, la dernière chose dont la plupart des MSP veulent parler est une autre série de hausse des coûts. Mais les MSP (comme leurs clients de petite et moyenne taille) doivent prendre au sérieux l'idée qu'ils sont désormais une cible privilégiée des cyberattaques. Par conséquent, les fournisseurs de services devraient exploiter pleinement les solutions de sécurité qu'ils proposent à leurs clients pour leurs opérations internes et utiliser les outils de surveillance et de protection les plus récents basés sur l'IA pour que les cybercriminels ne puissent plus accéder à leurs réseaux.

Sinon, les MSP pourraient se retrouver au cœur d'une attaque critique. Des MSP ont été privés de leurs systèmes par des ransomwares ou utilisés comme un canal pour affecter tous leurs clients avec CryptoLocker et ont fait l'objet de chantage en vue de payer de fortes rançons.

Le coût potentiel de la rançon et de la restauration pourrait être astronomique. Mais, plus important encore, un MSP vulnérable qui créerait des failles de sécurité chez ses clients pourrait être confronté à une responsabilité coûteuse. Le préjudice subi par le MSP en termes de réputation pourrait également être significatif : quel client ou client potentiel lui accorderait à nouveau sa confiance ?

Protéger votre MSP contre les attaques

Aucune recrudescence des attaques liées aux MSP n'a été signalée, mais les directives de la CISA fournissent une solide feuille de route pour faire en sorte que cela ne change pas. Voici quelques mesures essentielles que les MSP devraient prendre :

  • Utilisez un outil de surveillance et de gestion à distance (RMM) axé sur la sécurité et assurez-vous que tous les correctifs sont régulièrement mis à jour. Certaines des attaques de MSP qui se sont produites provenaient de problèmes de RMM non corrigés.
  • Les MSP devraient également effectuer régulièrement des audits de sécurité. Vous encouragez probablement ces types d'audits pour les clients et les prospects, alors adopter vos propres mesures améliorera votre visibilité et constituera un excellent exemple à suivre pour les clients.
  • Tirez parti des solutions de sécurité basées sur l'IA et le machine learning pour améliorer la surveillance des e-mails et des réseaux et mettre en place des stratégies de protection et de défense automatisées.
  • Revoyez votre plan de réponses aux incidents de sécurité en tenant compte des directives en vigueur et des dernières menaces, et testez régulièrement votre capacité à sécuriser rapidement les réseaux des clients et à rétablir le service en cas de faille.

Les MSP pourraient être des cibles attrayantes pour les cyberattaques, en particulier avec la versatilité actuelle du paysage géopolitique. Toutefois, en investissant dans les ressources en temps, en formation et en technologie recommandées par le CISA et d'autres organismes internationaux, les MSP peuvent éviter d'être des complices involontaires de ces attaques.

Article initialement publié sur Channel Futures.

Remonter en haut de page
Tweeter
Partager
Partager