I am a system administrator with ten years of experience in the IT field.
The writer is smart, but don't just like, take their word for it. #DoYourOwnResearch before making any investment decisions or decisions regarding you health or security. (Do not regard any of this content as professional investment advice, or health advice)
Walkthroughs, tutorials, guides, and tips. This story will teach you how to do something new or how to do something better.
由于预算有限和满载环境,如今许多中小型企业都依赖托管服务提供商 (MSP) 来支持 IT 服务和流程。 MSP 解决方案可以与客户端基础设施集成以实现适当的服务交付,从而带来某些缺点和功能优势。
托管服务提供商 (MSP) 通常是
未能建立和支持适当安全性的 MSP 不仅会被迫支付大量资金。这里的要点是您通常无法恢复的声誉损失。因此,风险不仅是财务方面的:失败的网络安全可能会损害您未来的利润和您组织的生存。
虽然
网络钓鱼可以被认为是一种过时的网络攻击方法,尤其是当您关注当代黑客的能力和可能性时。然而,网络钓鱼仍然是全球个人和组织面临的首要数据威胁之一。
简单是这里的关键:网络钓鱼电子邮件很容易构建,然后发送给数以千计的潜在受害者,包括 MSP。即使黑客有更彻底的方法并创建单独的、有针对性的电子邮件来欺骗组织的员工或客户,网络钓鱼策略仍然不需要太多的努力来进行攻击。
勒索软件每年发生数亿次攻击,至少十年来一直是中小型企业和企业组织面临的新兴威胁。勒索软件是一种恶意软件,它偷偷地渗透到组织的环境中,然后开始加密到达的所有数据。在大量文件被加密后,勒索软件会显示有关该事实的通知以及赎金要求。许多组织已成为勒索软件的受害者。美国的Colonial Pipeline事件也是一起勒索软件案件。
托管服务提供商必须特别注意这种威胁,因为 MSP 和客户端之间的连接可能会导致整个客户端网络内的压力快速传播和全局数据丢失。
拒绝服务 (DoS) 和分布式拒绝服务 (DDoS) 攻击也是自 90 年代中期以来使用的“老派”简单有效的黑客策略。 DoS 或 DDoS 攻击的要点是对组织的基础设施(网站、网络、数据中心等)造成异常负载,从而导致系统故障。 DoS 攻击很可能不会成为数据丢失或损坏的原因,但服务停机可能会成为操作不便、财务和声誉损失的根源,给组织的未来带来风险。
DoS 攻击是通过使用黑客控制的设备(机器人网络)进行的,这些设备将大量数据发送到目标组织的节点并使处理性能和/或带宽过载。同样,对 MSP 的 DoS 攻击随后可以传播到客户端环境并导致系统范围的故障。
这种类型的网络威胁比直接的基础设施攻击更棘手、更复杂。中间人 (MITM) 攻击涉及黑客入侵,例如,网络路由器或计算机,目的是拦截流量。成功入侵恶意软件后,黑客可以监控通过受感染节点的数据流量并窃取敏感数据,例如个人信息、凭据、支付或信用卡信息等。这也可能是一种适用于企业间谍活动和盗窃的策略商业知识或商业秘密。
成为 MITM 攻击受害者的风险区域是,例如,公共 Wi-Fi 网络。公共网络很少有足够的保护级别,因此成为黑客的一个容易破解的坚果。从粗心用户的流量中窃取的数据可以出售或用于其他网络攻击。
Cryptojacking 是一种相对较新的网络威胁类型,随着加密货币挖矿热潮而出现。为了增加加密货币挖矿的利润,网络犯罪分子想出了入侵计算机的恶意代理,然后开始使用 CPU 和/或 GPU 处理能力来挖掘加密货币,然后将其直接转移到匿名钱包中。网络犯罪分子可以获得更高的利润,因为他们在这种非法案件中不需要为他们的挖矿设备支付电费。
MSP 解决方案是密码劫持者的理想目标。这样的解决方案可以是多个组织的网络的单一访问点,所有服务器和其他计算设备都可供他们使用。因此,一次网络攻击可以为黑客带来大量用于加密劫持的资源。
关于威胁的频率和进展程度,MSP 必须拥有最新的可靠网络安全系统。 8号
托管服务提供商应该知道他们的基础设施将成为网络攻击的优先目标之一,并适当地构建安全系统。为远程访问(例如,虚拟专用网络)加固易受攻击的节点和工具是防止破坏凭据和整个环境的第一步。
即使您的日常生产软件和 Web 应用程序在线,也要定期扫描系统以查找潜在漏洞。此外,考虑为连接到 Web 的远程桌面 (RDP) 服务设置标准保护措施。这就是您可以减少网络钓鱼活动、密码暴力破解和其他针对性攻击的影响的方法。
在员工和客户中促进网络卫生是增强 MSP 网络安全的一种有效但经常被低估的方法。尽管用户甚至管理员倾向于认为依靠通常的 IT 保护措施就足够了,但世界经济论坛的一份全球风险报告指出,到 2022 年, 95% 的网络安全问题都涉及人为错误。完全没有意识到威胁的员工或用户是数字环境中最重要的威胁。
确保员工和客户知道哪些电子邮件不能打开,哪些链接不能点击,以及无论出于何种原因都不能提供哪些凭据,这是包括 MSP 在内的任何组织最有效的网络安全措施之一。与其他保护措施和解决方案相比,员工教育和在客户中推广全面的网络空间方法所需的投资要少得多,但仅此一项就可以显着提高组织的网络安全水平。
对可以防止恶意软件渗入 IT 环境(以及从系统中寻找恶意代理)的专用软件的需求似乎是不可避免的。然而,组织有时倾向于推迟将此类解决方案集成到他们的系统中。这不是 MSP 的选择。
托管服务提供商是客户的第一道防线,用于跟踪恶意软件和勒索软件的软件必须集成到 MSP 网络安全电路中并进行适当更新。此类软件的公司许可可能很昂贵,但这是在安全数据、稳定的生产可用性和全球 IT 社区中的良好声誉方面获得回报的投资。
与任何 SMB 或企业组织一样,MSP 应该像关注外部边界一样关注内部网络安全。配置内部防火墙和分隔部门的虚拟空间可能需要时间和精力,但受保护的内部网络对入侵者穿过障碍而不被发现构成了严峻挑战。此外,即使内部防火墙无法立即阻止黑客,早期威胁检测也可以让组织有更多时间做出反应并成功应对网络攻击。
为确保稳定生产并提供适当的性能,MSP 使用第三方软件解决方案。每当某个解决方案不再需要时,例如,由于工作流优化等原因,该过时的解决方案应该从组织环境中适当排除。为避免留下未被发现的后门,必须设置卸载流程以将解决方案的元素从基础架构中完全清除。
同样的建议也适用于前雇员和客户的账户。这样一个未使用的帐户可以保持在 IT 团队的监视之下,从而为黑客在计划和实施网络攻击时提供额外的操作空间。
零信任和最小特权原则(又名 PoLP)是 MSP 应该应用的两种网络安全方法。这两种方法都被调用以尽可能限制对关键数据和系统元素的访问。
PoLP 规定只授予环境中的每个用户做好工作所需的访问权限。换句话说,应该禁止在不损害员工效率或客户舒适度的情况下禁止的任何访问。
零信任方法又侧重于授权。在这里,每个用户和机器都必须在访问已知资源和操作之前进行身份验证。此外,零信任有助于提高网络分段效率。
这两种方法不会相互排斥或替代,可以同时使用以进一步提升 MSP 网络安全。
如今,被认为可靠的密码可能仍然不足以保护帐户和数据免遭未经授权的访问。向 MSP 基础架构添加双因素身份验证可以加强对整个环境的保护,因为仅凭密码不足以登录。
双因素身份验证 (2FA) 要求用户使用短信代码或其他授权短语确认登录,然后才能访问其帐户、更改数据和操作功能。附加码是在登录时随机生成的,具有有限的关联期,黑客很难及时检索和使用。
威胁正在演变,变得越来越复杂,并能更有效地突破安全层。因此,24/7 全天候主动监控环境可以帮助您在违规和漏洞导致无法修复的故障之前检测到它们。借助最新的监控软件,您可以更好地控制 IT 环境,并有更多时间对网络攻击做出适当反应。
网络威胁的不间断密集发展意味着黑客迟早会找到任何安全系统的钥匙。在发生重大数据丢失事件后,唯一可以帮助您保存组织数据和基础架构的解决方案是备份。
备份是独立存储的数据副本。万一主站点的原始数据在破坏后丢失,可以使用备份来恢复。为确保组织正常运作而生成、处理和存储的数据量使得手动和遗留备份不适合 MSP 的现实。
在 2023 年及以后,托管服务提供商必将继续成为网络攻击的理想目标,从网络钓鱼和 DoS 攻击尝试到勒索软件感染和加密货币劫持。
此外,MSP 可能希望考虑为解决方案和员工集成多因素身份验证和彻底的离职工作流。但是,功能性 MSP 备份是在发生重大数据丢失事件时保持对组织数据的控制的唯一可靠方法。
也发布在这里。