Warnungen an Managed Service Provider, ihren IT-Schutz aktuell zu halten und neue Sicherheitsrichtlinien einzuführen, häufen sich. Erst kürzlich berichteten staatliche Aufsichtsbehörden, darunter in UK und in den USA, eine Zunahme bösartiger Cyber-Aktivitäten, die explizit auf Managed Service Provider abzielen. Dies sei eine Entwicklung, die sich fortsetzen werde.

Der Grund für eine derartige Bedrohung leuchtet ein, haben MSPs doch direkten Zugang zu den Netzwerken und Anwendungen ihrer Kunden. Kriminelle, die einen MSP erfolgreich kompromittieren konnten, indem sie deren Infrastruktur als Ausgangspunkt nutzen, sind in der Lage, alle möglichen bösartigen Angriffe gegen Kunden oder andere Unternehmen zu starten. Nationale und internationale Sicherheitsorganisationen sowie der neue Leitfaden der CISA (Cybersecurity and Infrastructure Security Agency) empfehlen MSPs zu ihrem Schutz folgende Best Practices:

  • Verhindern einer Kompromittierung durch Abwehrmaßnahmen gegen gängige Angriffe,
  • Monitoring und Logging, sowie Endpunkt-Erkennung und Überwachung der Netzwerkverteidigung,
  • Absichern von Remote-Anwendungen und Durchsetzen einer mehrstufigen Authentifizierung (MFA),
  • Entwicklung und Anwendung von Incident-Response- und Recovery-Plänen sowie
  • proaktives Management von Risiken in der Lieferkette durch Sicherheits-, Rechts- und Beschaffungsgruppen und Ressourcen-Priorisierung.

Für Kunden von MSPs wiederum wird empfohlen, ein umfassendes Management von Sicherheitsereignissen zu implementieren und sicherzustellen, dass MSP-Konten überwacht beziehungsweise auditiert werden. Außerdem sollten sie darauf achten, dass die MSP-Verträge Backup-Dienste beinhalten.

Bei vollständiger Umsetzung dieser Empfehlungen würden sich die Kosten für die Erbringung von Services für die meisten MSPs wahrscheinlich erhöhen. Ein erfolgreicher Angriff auf die Infrastruktur eines Dienstleisters mögliche Kosten infolge Nichtbeachtung jedoch unvergleichbar höher ausfallen lassen.

Angesichts einer steigenden Inflation und der immer noch durch die Pandemie und den Krieg in der Ukraine beeinträchtigten Technologie-Lieferketten ist das Letzte, worüber viele MSPs sprechen möchten, eine weitere Runde steigender Kosten. Allerdings kann ein erfolgreicher Ransomware-Angriff mindestens ebenso kostspielig werden. Dabei sind Kosten für die Wiederherstellung des Systems nur die eine Seite der Medaille, die andere betrifft mögliche Haftungsfragen für die genutzten Sicherheitslücken aufgrund unzureichender Beratung durch den MSP. Ganz zu schweigen von einer immensen Rufschädigung und einem potenziellen Umsatzeinbruch für den MSP.

MSPs müssen die Warnungen, dass sie zunehmend ein Hauptziel von Cyberangriffen sind – welche letztendlich auch ihre kleinen und mittelständischen Kunden betreffen können – sehr ernst nehmen. Daher sollten Dienstleister die Sicherheitslösungen, die sie ihren Kunden für deren interne Abläufe anbieten – wie beispielsweise aktuelle KI-basierte Überwachungs- und Eindämmungstools – ebenfalls nutzen. Bei der Umsetzung können die nachfolgenden Schritte helfen:

  • Einsatz eines sicherheitsorientierten, regelmäßig aktualisierten Remote Monitoring und Managements (RMM),
  • Durchführung regelmäßiger Sicherheitsaudits,
  • auf KI und maschinellem Lernen basierende Sicherheitslösungen, um die E-Mail- und Netzwerküberwachung zu verbessern und automatisierte Abmilderungs- und Reaktionsstrategien zu initiieren,
  • Überprüfen des Incident-Response-Plans unter Berücksichtigung aktueller Richtlinien und neuester Bedrohungen sowie
  • Evaluation der eigenen Fähigkeiten, Kundennetzwerke schnell zu sichern und den Service im Falle eines Verstoßes wiederherzustellen.

MSPs sind attraktive Ziele für Cyber-Angriffe, insbesondere angesichts der aktuellen geopolitischen Unbeständigkeit. Service-Anbieter, die jedoch in Zeit, Schulungen und adäquate Technologien investieren, sind buchstäblich auf der sichereren Seite und davor gewappnet, unwissentlich Komplizen bei kriminellen Angriffen zu werden.

Kay-Uwe-Wirtz ist Regional Account Director MSP für die Region DACH bei Barracuda Networks.

Barracuda Networks