Решенията за отдалечено наблюдение и управление (RMM) предоставят гъвкави методи, които позволяват на MSP да откриват рано аномалии в мрежата или устройствата, улеснявайки проактивното наблюдение на системите. Въпреки че тези инструменти се използват за легитимни цели, често се случва киберпрестъпниците да ги използват злонамерено. При тези атаки, известни като „living-off-the-and“ (LotL), хакерите използват инструменти, които вече са налични в средата, за да прикрият дейността си, вместо да използват зловредни файлове, код или скриптове.
През последните години престъпниците засилиха използването на тези инструменти, за да пробият защитите за сигурност и да получат постоянен достъп до мрежите на своите жертви. В неотдавнашен доклад е открита нарастваща тенденция в тактиката на кибератаките, при която малките и средните предприятия са обект на атаки чрез RMM решения. В 65% от инцидентите, свързани с киберсигурността, заплахите са използвали RMM инструменти, за да получат неоторизиран достъп до системите на жертвите. Тези данни показват необходимостта от действия и създаване на нови начини за защита на тези решения.
4 мрежови контроли за защита на RMM
На този фон CISA издаде миналата година ръководство за сигурност на RMM, което включва сред основните си препоръки прилагането на мрежови контроли за сигурност. По-долу обясняваме подробно как едно надеждно решение за защитна стена повишава защитата на вашия софтуер за отдалечен достъп:
Използвайте сегментиране на мрежата:
С помощта на защитна стена можете да сегментирате мрежата, за да сведете до минимум страничните движения и да ограничите достъпа до устройства, данни и приложения. Това ви позволява също така да контролирате трафика между подмрежите и да прилагате списъци за контрол на достъпа (ACL), за да разрешавате или отказвате достъп до определени ресурси.
Блокиране на портове и протоколи на RMM:
Защитната стена ви позволява да създавате правила, които блокират нежелания трафик на определени портове и протоколи, използвани от инструментите RMM. Това позволява само законното използване на тези инструменти, като свежда до минимум риска от проникване. Защитната стена защитава мрежата ви от неоторизиран достъп, като намалява риска хакери да използват уязвимости в RMM решенията, за да получат достъп до вашата мрежа, данни и данни на клиентите ви.
Използвайте RMM решенията от вътрешността на мрежата:
Прилагайте сигурни решения за отдалечен достъп, като например VPN, за да установите защитена връзка към определена подмрежа в рамките на локалната си мрежа. Конфигурирайте софтуера си за RMM така, че да се свързва само с устройства в тази подмрежа, ограничавайки достъпа им до други устройства в локалната ви мрежа.
Използвайте защитна стена във вашата публична среда в облака:
Това ще ви позволи да филтрирате и наблюдавате HTTP трафика, като откривате и блокирате атаки като SQL инжектиране и други уеб заплахи.
Въпреки че RMM инструментите са мишена за киберпрестъпниците, многобройните предимства, които тези решения предоставят по отношение на управлението на киберсигурността, са неоспорими. MSP трябва да признаят полезността на тези инструменти, но трябва да са наясно с рисковете и да предприемат превантивни мерки, като например внедряване на защитна стена. Като следите най-новите тенденции в областта на атаките и следвате препоръките на авторитетни организации като CISA, можете да сведете до минимум уязвимостите, открити в RMM инструментите, и да се възползвате напълно от предимствата, които те предоставят.