Attacchi ransomware che sfruttano gli RMM: Perché stiamo rendendo la 2FA obbligatoria

ransomware

Nelle ultime settimane sono stati segnalati numerosi casi di aggressori che hanno compromesso gli MSP e che hanno utilizzato i loro strumenti di gestione interna per distribuire ransomware alla loro base di clienti.

Questi attacchi sono ovviamente allarmanti e aiutare i nostri partner MSP a ridurre i rischi di questa minaccia è diventata la priorità numero uno. Il nostro team sta lavorando 24 ore su 24 per implementare una serie di ulteriori miglioramenti della sicurezza, tra cui i seguenti:

Con effetto immediato: Tutte le azioni amministrative critiche e potenzialmente distruttive richiederanno una nuova autenticazione, il che significa che dovrà essere abilitata l’autenticazione a due fattori (2FA). Le azioni di cui sopra includono la possibilità di caricare o modificare gli script, di caricare gli eseguibili e di creare o salvare i criteri.

Inoltre, nei prossimi 45-60 giorni renderemo la 2FA una componente fondamentale del meccanismo di autenticazione e autorizzazione della nostra piattaforma per tutti i clienti.

Ciò significa che, per utilizzare NinjaOne, i clienti dovranno adattare le loro abitudini di lavoro a un modello di autenticazione 2FA.

Ci rendiamo conto che questo sarà un adattamento importante per i partner che non utilizzano ancora la 2FA e che rappresenta un piccolo compromesso in termini di comodità d’uso. Il feedback che abbiamo ricevuto dai partner MSP, tuttavia, è stato decisamente favorevole all’applicazione della 2FA. Questo feedback, unito all’entità del rischio dirompente che questi attacchi comportano, ci ha convinti che questo compromesso sia necessario.

Pertanto, chiediamo a tutti i clienti di prendersi questo tempo per prepararsi all’introduzione della 2FA obbligatoria. Come promemoria, i clienti possono attivare subito la 2FA navigando in Configurazione/Utenti e selezionando l’opzione 2FA desiderata, tra cui SMS, Authenticator e chiave FIDO.

Oltre alla 2FA…

Riconosciamo inoltre che, sebbene la 2FA rappresenti un chiaro e immediato miglioramento della sicurezza che può contribuire a ridurre il rischio di questi attacchi, la 2FA non è la panacea di tutti i mali. È semplicemente un altro strumento a nostra disposizione e un ulteriore livello di sicurezza.

Proprio come AWS ha il “Modello di responsabilità condivisa”, in cui tutte le parti giocano un ruolo chiave nella sicurezza globale e complessiva, la realtà è che le aziende che utilizzano NinjaOne o qualsiasi altro RMM dovrebbero implementare anche i propri controlli di sicurezza per proteggere i loro clienti e per soddisfare i requisiti di conformità alle normative.

Riconosciamo che i nostri partner MSP sono in genere amministratori di sistema di livello superiore alla media, che hanno già abitudini di sicurezza radicate nella loro quotidianità. Ma questo è un momento eccellente per tutti noi per rivedere le nostre pratiche e procedure di sicurezza interne, identificare le lacune e cercare opportunità di miglioramento. Per aiutarti, abbiamo fornito un elenco di controllo completo di misure pratiche che gli MSP possono adottare per ridurre la loro superficie di attacco e migliorare la loro capacità di prevenire, rilevare e rispondere agli attacchi.

Si tratta di passi che sono best practice, ma che è sempre una buona idea ripetere:

  • Blocca sempre i sistemi e disconnettiti dalle sessioni, indipendentemente dal tipo di sessione (browser, RDP, SSH, TeamViewer, ecc.)
  • Usa almeno la 2FA, ma con punti bonus se usi la 3FA (ad esempio, aggiungendo una biometria come l’autenticazione delle impronte digitali)
  • Disattiva/non utilizzare plugin/estensioni del browser che possono potenzialmente fornire informazioni raccoglibili
  • Utilizza le funzioni di sicurezza integrate nei browser, come le finestre in incognito/private, in cui non vengono salvati dati
  • Disattiva le funzioni del browser come la cache in memoria, la cache SSL e la cache su disco
  • Utilizza schermature per la privacy su display e monitor
  • Blocca le fonti dannose, come gli URL/IP notoriamente collegati a malware, gli IP dei nodi di uscita di Tor e le SPAM house
  • Non aprire mai un link o un allegato di un’e-mail se non ti sei assicurato che il contenuto sia sicuro
  • E l’elenco continua qui

 

Questi attacchi sottolineano la necessità per ogni azienda di esaminare con attenzione ciò che sta facendo all’interno della propria infrastruttura, delle reti, dei sistemi e del personale. Ci auguriamo che i nostri partner siano tranquilli, sapendo che è esattamente quello che stiamo facendo qui a NinjaOne, e sapendo che siamo focalizzati sul fornire l’RMM più potente e conveniente possibile, adottando nello stesso tempo misure attive per ridurre il rischio di un uso improprio.

Passi successivi

Le basi della sicurezza dei dispositivi sono fondamentali per lo stato della tua sicurezza complessiva. NinjaOne semplifica l’applicazione di patch, l’hardening, la protezione e il backup di tutti i dispositivi in modo centralizzato, da remoto e su larga scala.

Ti potrebbe interessare anche

Vuoi diventare un Ninja dell’IT?

Scopri come NinjaOne può aiutarti a semplificare le operazioni IT.
Guarda una demo×
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Inizia una prova gratuita della piattaforma RMM numero 1 su G2

Non è richiesta alcuna carta di credito e si ha accesso completo a tutte le funzionalità.

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.