Les cyberattaques contre les fournisseurs de services managés (MSP) ont augmenté au cours des derniers mois et ils sont maintenant une cible clé pour les pirates informatiques. Si un pirate parvient à accéder aux systèmes d’un MSP, ses outils d’administration à distance peuvent être utilisés pour lancer des attaques contre ses clients.
Plusieurs cyberattaques majeures ont été lancées contre les MSP au cours des dernières semaines. Des groupes de pirates soutenus par un État-nation ont pris pour cible les MSP au service des grandes organisations, tandis que d’autres cybercriminels s’attaquaient aux MSP qui desservent les petites et moyennes entreprises (PME) avec des ransomwares.
Trois cyberattaques majeures contre des MSP au service des organismes de santé aux États-Unis ont été signalées au cours des deux derniers mois. Toutes trois ont touché plus de 100 clients du secteur de la santé, dont l’une en a même touché 400.
Fin novembre, le MSP Virtual Care Provider Inc. du Milwaukie a été attaqué avec le ransomware Ryuk. L’attaque a débuté le 17 novembre 2019 et a affecté toutes les données de ses clients. Environ 110 maisons de retraite et établissements de soins aigus n’ont pas pu accéder aux dossiers médicaux de leurs patients.
Les conséquences pour les clients ont été désastreuses. Les centres de retraite et les maisons de soins ne pouvaient pas facturer Medicaid, ce qui signifie que le financement essentiel pour le bon fonctionnement de ces établissements n’a pas pu être fourni et que les maisons de soins ne pouvaient pas commander des médicaments essentiels pour leurs patients.
Virtual Care Provider a reçu une demande de rançon de plus de 12,6 millions d’euros, mais l’entreprise n’avait pas les moyens de payer. 20% des services de l’entreprise ont dû être affectés. Il a également été contraint de reconstruire une centaine de serveurs.
Le ransomware appelé TrickBot a été téléchargé en tant que charge utile secondaire. Il avait été installé sur le réseau du MSP Virtual Care Provider Inc. quatorze mois auparavant par le biais d’une pièce malveillante jointe à un email.
Quelques semaines plus tard, Complete Technology Solutions, un MSP du Colorado qui dessert des cabinets dentaires, a été attaqué par un ransomware appelé Sodinokibi. Le MSP a d’abord été attaqué, puis ses outils d’administration à distance ont été utilisés pour déployer le ransomware sur ses réseaux constitué de plus d’une centaine de cabinets dentaires.
Une demande de rançon de plus de 631 000€ a été émise, mais le MSP a refusé de payer. Ses clients doivent maintenant payer les pirates pour obtenir les clés permettant de déchiffreur leurs fichiers. Seuls quelques-uns qui avaient des sauvegardes stockées hors du réseau ont pu les récupérer sans payer la rançon.
C’est la deuxième attaque de ce type et qui touche une entreprise au service de l’industrie dentaire. L’autre exemple est celui de PerCSoft. Ce MSP a également été attaqué par le ransomware Sodinokibi. Cette attaque a touché environ 400 cabinets dentaires. C’est aussi le cas du MSP CyrusOne, qui a été attaquée par Sodinokibi. Son département de services gérés et six de ses clients ont été touchés.
Les ransomwares ne sont pas les seuls vecteurs d’attaques pouvant être utilisés par les cybercriminels. Des groupes de pirates soutenus par un État-nation, tels qu’APT10, visaient également les MSP, mais leurs objectifs étaient différents. En effet, les attaques ont été menées pour avoir accès à la propriété intellectuelle des entreprises clientes des MSP.
Comme les cyberattaques contre les MSP se multiplient, ils doivent s’assurer qu’ils disposent de défenses adéquates pour tenir les pirates à distance. C’est un domaine dans lequel TitanHQ peut apporter son aide. TitanHQ est le principal fournisseur de solutions de sécurité de la messagerie électronique et du web. Il propose des solutions basées dans le cloud pour les MSP qui desservent les PME.
TitanHQ propose un trio de solutions pour les MSP dans le cadre du programme TitanShield :
- SpamTitan, la solution de sécurité de la messagerie électronique basée dans le cloud est très puissante. Elle maintient les boîtes de réception de vos clients à l’abri des spams ; des emails de phishing et des malwares. SpamTitan intègre l’authentification DMARC et la vérification de noms de domaine (SPF) pour contrer les attaques d’usurpation d’identité par emails.
Elle utilise également deux moteurs antivirus pour détecter les menaces de malwares connues.
À ceux-ci s’ajoutent les analyses heuristiques et le sandboxing qui permettent d’identifier et de bloquer les menaces du type « zero day ». - WebTitan Cloud est une solution de filtrage DNS 100 % basée dans le cloud.
Elle fonctionne de manière transparente avec SpamTitan pour bloquer les attaques de phishing sur le web et les téléchargements de malwares. La solution vous permet de surveiller et d’identifier les menaces malveillantes en temps réel.
Elle comprend également une protection basée sur l’Intelligence artificielle pour bloquer les URL de phishing actives et émergentes, y compris les menaces du type « zero day ». - La troisième solution est ArcTitan. Il s’agit d’une solution d’archivage des emails dans le cloud. Elle offre une protection contre la perte de données et aide les MSP et leurs clients à respecter leurs obligations de conformité.
ArcTitan fonctionne comme un enregistreur de vol d’un avion lorsqu’il effectue la sauvegarde des emails de votre entreprise.
Ces trois solutions sont non seulement idéales pour améliorer la sécurité des emails de vos clients, en tant que MSP, mais elles peuvent aussi contribuer à garantir la protection de vos systèmes contre les attaques.
Toutes les solutions de TitanHQ sont rapides et faciles à mettre en œuvre. Elles sont faciles à gérer et sont pilotées par des API, ce qui permet de les intégrer facilement à vos systèmes de gestion et de surveillance à distance.
Pour en savoir plus sur le programme TitanShield pour les MSP et pour découvrir comment les solutions de cybersécurité de TitanHQ peuvent améliorer votre sécurité et celle de vos clients, appelez l’équipe de TitanHQ dès aujourd’hui.