Nelle ultime settimane sono stati segnalati numerosi casi di aggressori che hanno compromesso gli MSP e che hanno utilizzato i loro strumenti di gestione interna per distribuire ransomware alla loro base di clienti.
Questi attacchi sono ovviamente allarmanti e aiutare i nostri partner MSP a ridurre i rischi di questa minaccia è diventata la priorità numero uno. Il nostro team sta lavorando 24 ore su 24 per implementare una serie di ulteriori miglioramenti della sicurezza, tra cui i seguenti:
Con effetto immediato: Tutte le azioni amministrative critiche e potenzialmente distruttive richiederanno una nuova autenticazione, il che significa che dovrà essere abilitata l’autenticazione a due fattori (2FA). Le azioni di cui sopra includono la possibilità di caricare o modificare gli script, di caricare gli eseguibili e di creare o salvare i criteri.
Inoltre, nei prossimi 45-60 giorni renderemo la 2FA una componente fondamentale del meccanismo di autenticazione e autorizzazione della nostra piattaforma per tutti i clienti.
Ciò significa che, per utilizzare NinjaOne, i clienti dovranno adattare le loro abitudini di lavoro a un modello di autenticazione 2FA.
Ci rendiamo conto che questo sarà un adattamento importante per i partner che non utilizzano ancora la 2FA e che rappresenta un piccolo compromesso in termini di comodità d’uso. Il feedback che abbiamo ricevuto dai partner MSP, tuttavia, è stato decisamente favorevole all’applicazione della 2FA. Questo feedback, unito all’entità del rischio dirompente che questi attacchi comportano, ci ha convinti che questo compromesso sia necessario.
Pertanto, chiediamo a tutti i clienti di prendersi questo tempo per prepararsi all’introduzione della 2FA obbligatoria. Come promemoria, i clienti possono attivare subito la 2FA navigando in Configurazione/Utenti e selezionando l’opzione 2FA desiderata, tra cui SMS, Authenticator e chiave FIDO.
Oltre alla 2FA…
Riconosciamo inoltre che, sebbene la 2FA rappresenti un chiaro e immediato miglioramento della sicurezza che può contribuire a ridurre il rischio di questi attacchi, la 2FA non è la panacea di tutti i mali. È semplicemente un altro strumento a nostra disposizione e un ulteriore livello di sicurezza.
Proprio come AWS ha il “Modello di responsabilità condivisa”, in cui tutte le parti giocano un ruolo chiave nella sicurezza globale e complessiva, la realtà è che le aziende che utilizzano NinjaOne o qualsiasi altro RMM dovrebbero implementare anche i propri controlli di sicurezza per proteggere i loro clienti e per soddisfare i requisiti di conformità alle normative.
Riconosciamo che i nostri partner MSP sono in genere amministratori di sistema di livello superiore alla media, che hanno già abitudini di sicurezza radicate nella loro quotidianità. Ma questo è un momento eccellente per tutti noi per rivedere le nostre pratiche e procedure di sicurezza interne, identificare le lacune e cercare opportunità di miglioramento. Per aiutarti, abbiamo fornito un elenco di controllo completo di misure pratiche che gli MSP possono adottare per ridurre la loro superficie di attacco e migliorare la loro capacità di prevenire, rilevare e rispondere agli attacchi.
Si tratta di passi che sono best practice, ma che è sempre una buona idea ripetere:
- Blocca sempre i sistemi e disconnettiti dalle sessioni, indipendentemente dal tipo di sessione (browser, RDP, SSH, TeamViewer, ecc.)
- Usa almeno la 2FA, ma con punti bonus se usi la 3FA (ad esempio, aggiungendo una biometria come l’autenticazione delle impronte digitali)
- Disattiva/non utilizzare plugin/estensioni del browser che possono potenzialmente fornire informazioni raccoglibili
- Utilizza le funzioni di sicurezza integrate nei browser, come le finestre in incognito/private, in cui non vengono salvati dati
- Disattiva le funzioni del browser come la cache in memoria, la cache SSL e la cache su disco
- Utilizza schermature per la privacy su display e monitor
- Blocca le fonti dannose, come gli URL/IP notoriamente collegati a malware, gli IP dei nodi di uscita di Tor e le SPAM house
- Non aprire mai un link o un allegato di un’e-mail se non ti sei assicurato che il contenuto sia sicuro
- E l’elenco continua qui
Questi attacchi sottolineano la necessità per ogni azienda di esaminare con attenzione ciò che sta facendo all’interno della propria infrastruttura, delle reti, dei sistemi e del personale. Ci auguriamo che i nostri partner siano tranquilli, sapendo che è esattamente quello che stiamo facendo qui a NinjaOne, e sapendo che siamo focalizzati sul fornire l’RMM più potente e conveniente possibile, adottando nello stesso tempo misure attive per ridurre il rischio di un uso improprio.