Hvorfor IT-støtteverktøyene dine er en gigantisk sikkerhetsfelle (og hva du må gjøre nå)
Når programvaren som styrer hele IT-infrastrukturen din blir hacket, rammes plutselig alle som er koblet til. Kaseya-angrepet viste det med all tydelighet: Å stole blindt på ett verktøy – uansett hvor anerkjent – kan ende i total katastrofe. Derfor tenker smarte IT-leverandører seg om to ganger nå.
Den ubehagelige sannheten om IT-verktøy
Tenk deg dette: Fredag ettermiddag. Du skal avslutte uka. Plutselig ringer IT-leverandøren din. Verktøyet de bruker for å overvåke nettverket ditt er hacket. Ikke bare hacket – det er nå et våpen for ransomware-angripere som sprer skade over hundrevis av bedrifter.
Dette skjedde med Kaseya VSA i juli 2021. Det avdekker en bitter realitet i cybersikkerhet: verktøyene vi bruker for å beskytte oss, kan vendes mot oss.
Forsyningskjedens svake ledd
Når du leier inn en IT-tjenesteleverandør (MSP), stoler du ikke bare på dem. Du stoler på alle verktøyene de bruker. Og leverandørene til dem. Og deres leverandører. Det er en kjede av tillit. Ett svakt ledd ødelegger alt.
Kaseya er ikke et engangstilfelle. SolarWinds Orion ble rammet i 2020. ConnectWise RMM-verktøy har blitt misbrukt flere ganger siden 2019. Dette er standardverktøy som tusenvis av IT-folk bruker globalt.
Hvorfor treffer angriperne gull så ofte? RMM-verktøy (remote monitoring and management) er mester-nøkler. De må ha full tilgang for å fungere. De ser alt, fikser alt, styrer alt. Hvis ett verktøy kompromitteres, får angriperne fri bane.
En leverandør som stiller de riktige spørsmålene
En stor IT-leverandør imponerte meg etter Kaseya-angrepet. De spurte: Bør vi droppe tradisjonelle RMM-verktøy helt?
Mange ville bare sagt: «Vi bruker ikke det, slapp av.» Men denne leverandøren så mønsteret. Risikoen ved disse verktøyene hadde endret seg for godt.
De kjente historien: SolarWinds, ConnectWise tre ganger, nå Kaseya. Angriperne jakter bevisst på disse målene.
Løsningen? De testet nye metoder for overvåking og support – uten tradisjonelle RMM-verktøy. Og de tok kostnadene selv, ikke kundene.
Det er ekte sikkerhetstenkning.
Hvorfor dette angår din bedrift
«Min leverandør bruker ikke Kaseya, så jeg er trygg?» Kanskje. Men du ser bare treet, ikke skogen.
Spørsmålet er større: Tenker de kontinuerlig på sikkerheten i verktøyene sine? Evaluerer de regelmessig? Er de klare for store endringer hvis trusselbildet endres? Ser de sikkerhet som en levende prosess, ikke en sjekkliste?
Snakk med din IT-leverandør. Still disse spørsmålene:
Hvilke overvåkingsverktøy bruker dere?
Hvor ofte sjekker dere sikkerheten deres?
Hva skjer hvis et hovedverktøy hackes?
Gjør dere store endringer ved økt risiko?
Hvor åpne er dere om verktøy og valg?
Gode leverandører svarer klart. De forklarer ikke bare hva, men hvorfor – og plan B.
Tillit handler om mer enn verktøy
Denne saken endret mitt syn på sikkerhet i outsourcet IT.
Det holder ikke med «sikre» verktøy eller passord. Ekte sikkerhet krever paranoia: Støtt tvilen mot egne valg, tenk som angriperne, og endre når dataene krever det.
Bedrifter som overlever fremtiden, bruker ikke bare nyeste tech. De vurderer om kjernverktøyene fortsatt passer.
Slik partner vil du ha.
Konklusjonen
Forsyningskjedesikkerhet rammer alle bedrifter, store som små, via vanlige verktøy angriperne elsker.
Din IT-leverandør teller. Ikke bare for jobben de gjør, men for tankesettet. Velg de som ser brudd som et mønster, ikke tilfeldigheter. De som tilpasser seg nå, reagerer ikke for mye – de våkner.
Neste store RMM-hack kommer sannsynligvis. Da vil du ha en som så det komme.