過去 18 ヶ月間でサイバー攻撃を受けたことのある MSP が 9 割
2022 年 10 月 13 日 Diana Harter 著
一度の攻撃で複数の目標を巻き込めるため、MSP はサイバー犯罪者の標的となります。サイバーセキュリティパートナーには、顧客に提供するセキュリティサービスを強化するよう、さらなる責任が課せられています。
MSP 10 社のうち 9 社が、パンデミックの発生以来「サイバー攻撃の被害に遭った」と回答しており、この数字は憂慮すべきものです。これは、マルウェア、ランサムウェア、フィッシングなどの脅威の主な標的として、MSP がエンドユーザを追い越しつつあることを意味しています。DDoS 攻撃とランサムウェアは、サイバーセキュリティプロバイダに対する最も一般的な攻撃の 1 つですが、脅威者が使用する主な手法は依然として「フィッシング」です。
被害を受けた MSP の半数以上は、サイバー攻撃被害の後に「経済的損失」と「事業の中断」があったと述べています。MSP が攻撃の対象となる主な理由は何でしょうか。
- 複数の顧客にサービスを提供しているため、多くのエンドポイントにアクセスできるから: DX が加速し、企業内でサイバーセキュリティの必要性に対する認識が高まるにつれ、サイバーセキュリティをマネージドサービスプロバイダに委任する企業が増えています。小規模なパートナーの中には、多くの顧客ベースをカバーするサイバーセキュリティインフラストラクチャを維持するためのリソースや専門知識が不足している場合があります。
- MSP のネットワーク構造が広範囲への攻撃を可能にするから: エンドポイント数の増加に加えて、MSP ネットワークは分散型および汎用型の脅威に対して脆弱です。潜在的な被害者の数だけでなく、同時に攻撃できるという点が問題です。この種の攻撃は、通常ランサムウェアと関連しています。
- MSP は、顧客のセキュリティのすべての側面を管理しているわけではないから: MSP は、企業のデータ管理を任されていますが、顧客のセキュリティの他の領域までは通常、管理しません。そのような業務は社内の部門に任されることが多いため、知識のギャップが生じやすく、MSP の権限と顧客自身のアクティビティの間に矛盾が生じる可能性があります。さらに、顧客は他の外部プロバイダと連携している場合もあり、複雑さがさらに増しています。
このような状況を避けるには
英国、オーストラリア、カナダ、ニュージーランド、米国のサイバーセキュリティ当局は、MSP が以下の基本的なセキュリティ対策を実施するよう推奨しています。
- リモートアクセス VPN ソリューションの使用やソフトウェア脆弱性スキャンツールの採用により、脆弱なデバイスのセキュリティを強化する。
- すべてのオンラインアカウントとサービスに多要素認証を使用し、総当たり攻撃とパスワードスプレー攻撃から保護し、悪意のある可能性のある異常な行動を監視および検出するソリューションを組み込む。
- 上司や同僚からの要求がおかしいなど、異常な行動に注意し、フィッシング攻撃を見分ける。同様に、DNS レベルでの保護を取り入れることで、コンテンツのフィルタリングが可能になり、潜在的なフィッシング攻撃から保護することができる。
さらに MSP は、顧客にサービスを提供するために使用される配信インフラの活動をログに記録して監視するとともに、社内ネットワークでの自らのアクティビティをログに記録する必要があります。
多要素認証(MFA)の採用は、非常に重要な要素です。ほとんどの MSP は顧客に 2 要素認証(2FA)を提供しているにもかかわらず、社内で利用している MSP は 40% に過ぎません。MSP は、顧客環境にアクセスするすべてのアカウントに MFA を実装し、そのアカウントを特権的に扱うべきです。
ただし、相互に紐付けされていないセキュリティツールを使用して以上のような当局の推奨事項を実施する場合、複雑さが足枷となる可能性があります。コストも上がり、脆弱性が生まれ、レスポンスが遅くなり、効率を低下させる場合もあります。このようなアプローチでは、顧客が求めるレベルの保護を提供しながら、自社の保護を維持することは困難です。Pulse の最近の調査では、MSP の 95% が、さまざまな製品やインタフェースを切り替えることで生産性が低下し、その結果、コントロールを失いやすいと回答しています。
単一のセキュリティプラットフォームを確立することは、複数のメリットを生みます。クラウド上の単一のコンソールでさまざまなセキュリティツールを管理することにより、顧客と MSP の管理を簡素化し、その一方で、他の方法では実現できない可視性を提供することもできます。