Connectez-vous avec nous

Ordinateurs et informatique

Les fournisseurs de services gérés confrontés à plus d'attaques que jamais

Les cyberattaques impliquant des fournisseurs de services gérés (MSP) compromis sont en augmentation selon un récent avertissement envoyé au secteur privé et aux organisations gouvernementales par les services secrets américains.

Les MSP sont une cible particulièrement attrayante car un seul MSP peut desservir un grand nombre de clients et les cybercriminels l'utilisent à leur avantage pour lancer des attaques contre plusieurs entreprises via le même vecteur.

Dans un Alerte de sécurité envoyée le mois dernier, des responsables des services secrets ont déclaré que leur Global Investigations Operations Center (GIOC) avait observé des cybercriminels utilisant des MSP compromis pour lancer des attaques contre les systèmes PoS, pour mener des attaques de compromis par e-mail (BEC) et déployer des ransomwares.

Cibler les MSP

Les attaques contre les MSP ont augmenté en 2019 lorsque des gangs de rançongiciels, dont GandCrab et REvil, ont commencé à les cibler comme un moyen d'infecter leurs clients.

Selon un rapport de la société de renseignement sur les menaces Armor, la société a révélé qu'elle avait identifié au moins 13 MSP différents qui ont été piratés en 2019 afin de déployer des ransomwares sur les réseaux de leurs clients.

Les services secrets ont également fourni les meilleures pratiques à suivre par les MSP et les clients MSP pour éviter d'être victimes d'une attaque dans son alerte de sécurité.

L'agence fédérale américaine recommande que les MSP aient un SLA bien défini, s'assurent que les outils d'administration à distance sont corrigés et à jour, appliquent le moindre privilège pour l'accès aux ressources, disposent de contrôles de sécurité bien définis, effectuent des audits de données et conduisent de manière proactive des programmes de cyberformation et d'éducation pour leurs employés. Dans le même temps, les services secrets recommandent aux clients MSP d'auditer les SLA et leurs outils d'administration à distance, d'activer l'authentification à deux facteurs pour toutes les connexions à distance, de restreindre l'accès administratif lors des connexions à distance et d'utiliser un réseau et une infrastructure système sécurisés.

Via ZDNet

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES