Защо инструментите на IT поддръжката ви са огромна дупка в сигурността (и как да я запушите)

Защо инструментите на IT поддръжката ви са огромна дупка в сигурността (и как да я запушите)

Когато софтуерът, който управлява цялата ти IT инфраструктура, бъде пробит от хакери, всички долу по веригата стават жертви. Кейсът с Kaseya ни показа колко опасно е да разчиташ на един-единствен инструмент – колкото и надежден да изглежда. Затова смелите IT доставчици преосмислят всичко от нулата.

Незавидната истина за инструментите за управление на IT

Представете си: петък следобед, готови сте да си починете. Изведнъж IT фирмата ви звъни – софтуерът им за наблюдение на мрежата е пробит. Хакери го използват за ransomware, който заразява стотици компании. Нищо измислица. Това стана с Kaseya VSA през юли 2021. И разкри голям проблем в киберзащитата: инструментите, дето ни пазят, могат да се обърнат срещу нас.

Ланецът от доверчиви връзки, който никой не иска да признае

Когато наемете IT доставчик, не му давате само достъп до мрежата си. Залагате на всеки инструмент, който те ползват. И на доставчиците им. И на техните доставчици. Един слаб звено – и цялото рухва.

Kaseya не е случай. Преди него SolarWinds Orion падна през 2020. Преди това ConnectWise RMM имаше пробиви още от 2019. Това са стандартни програми, използвани от хиляди специалисти.

Защо хакерите удрят точно там? Защото инструментите за отдалечено управление (RMM) са като универсален ключ. Трябва да виждат всичко, да докосват всичко, да контролират всичко. Ако паднат, нападателите вземат всичките права наведнъж. Не крадат – им поднасят всичко на тепсия.

Когато партньорът ви наистина преосмисля всичко

Една голяма IT компания ме впечатли с реакцията си към Kaseya. Вместо да кажат „ние не го ползваме, спите спокойно“, те попитаха: трябва ли изобщо да разчитаме на тези RMM инструменти?

Бяха видели SolarWinds. Знаеха за трите пробива на ConnectWise. Сега Kaseya. Това не е случайно – хакерите целят точно инструментите, на които разчитат IT-шниците.

Решението им? Започнаха тест с алтернативи. Без традиционни RMM. Намериха начини да наблюдават и поддържат мрежите по друг начин. И поеха разходите сами, без да ги карат на клиентите.

Това не е просто услуга. Това е ново мислене за сигурността.

Защо това засяга твоя бизнес

„Моите не ползват Kaseya, значи съм ОК“, мислите си. Грешка. Не става дума за един инструмент.

Ключът е дали доставчикът ти мисли за рисковете на инструментите си. Преосмислят ли ги редовно? Ще направят ли скъпи промени, ако заплахата се промени? Виждат ли сигурността като жив процес, или като галонче?

Попитайте ги директно:

  • Кои инструменти за наблюдение ползвате?
  • Колко често проверявате сигурността им?
  • Какво ще правите, ако основният ви инструмент падне?
  • Готови ли сте на големи промени при нови заплахи?
  • Колко прозрачни сте за инструментите и решенията?

Добър доставчик ще ви даде ясни отговори. Не само какво ползват, а защо – и какво ще сторят, ако нещата се променят.

По-голямата дискусия за доверието

Този случай ме накара да преосмисля какво значи „сигурност“ при външна IT поддръжка.

Не стигат сигурни инструменти, одити или пароли. Истинската сигурност иска параноя – постоянни съмнения, мислене като хакер, готовност за неудобни промени.

Компанията, която ще оцелее следващите години, няма да е тази с най-новите джаджи. Ще е тази, която пита: „Все още ли са подходящи нашите ключови инструменти?“

Такава партньорска фирма искаш да пази мрежата ти.

Основният урок

Проблемите с веригата на доставките не са само за гиганти. Засягат всяка фирма, която ползва популярни инструменти – мишени за хакери.

Доставчикът ви е важен. Не само за ремонта, а за мисленето му за сигурност. Търсете такива, дето виждат пробивите като част от модел, не като изолирани грешки. Те, които се адаптират, не са прекалено предпазливи – те следят.

Следващият голям пробив на RMM инструмент идва. Искате ли да ви пази някой, който го е предвидил?

Тагове: ['ransomware', 'cybersecurity', 'it support', 'supply chain security', 'kaseya breach', 'rmm tools', 'managed services', 'network security']