今天我的客人是Perch Security的首席信息安全官Wes Spencer。他经常担任大型和小型网络安全公司的发言人和顾问,并且目前在国土安全部AIS咨询委员会(即自动指标共享委员会)中任职。

Wes和我将谈论针对MSP的网络攻击的近期激增,它们对行业的意义,以及重要的是如何保护自己和客户。

在我们到达那里之前,我想向所有在八月份完成听众调查的人大声疾呼。从本集开始,我得到了一些很好的反馈和想法,这些反馈和想法将被整合到节目中。一群人要求提供更多关于安全主题的信息,这就是为什么Wes Spencer今天在这里,并且在未来的信息中还将有更多的安全和保护主题。

听这里


在Apple播客上收听 在Google播客上收听 在Spotify上收听

或在您喜欢的播客应用中找到我们


我想快速解决的调查中的其他一些评论。

一位听众要求我指定哪些片段是音频片段,哪些片段是音频视频片段。所有Frankly MSP情节都只有音频。我们曾使用静态图片将音轨发布到YouTube,这可能是造成混乱的原因,但我们已停止这样做。因此,观看演出的最佳地点是通过嵌入式播放器或您选择的播客应用程序在Auvik网站上观看。我们几乎参与了每个主要参与者,包括Apple 播客,Google 播客和Spotify,以及大多数较小的参与者,例如Pocket Casts,Overcast,Castbox和Stitcher。听众的选择。

另一位听众要求提供每集内容以及时间戳的项目符号要点,以便他们可以看到每集内容在哪儿进行了讨论。这正是每个剧集的节目注释所包含的内容(所有内容均带有时间戳记)以及指向所提及的任何其他内容(如文章,书籍和受访者联系信息)的链接。而且偶尔会有一些很酷的奖励内容,例如说唱木偶视频。

发布情节时,我已经开始将链接添加到情节说明中的节目注释中,这将使从播客应用中直接单击变得更容易。

我也想提一提 我们的听众调查仍在进行中。我一直都很欢迎您的反馈,因此我将无限期开​​放该调查。您也可以通过以下方式给我发送电子邮件 [电子邮件 protected] 如果您想给我速记。

好吧,让我们深入探讨与Perch Security的Wes Spencer讨论的针对MSP的勒索软件攻击。

关于以MSP为目标的勒索软件,您可以做些什么:Wes Spencer访谈

韦斯·斯宾塞,CISO,Perch Security

韦斯·斯宾塞(Pers Security)


[03:44]网络罪犯正在将MSP作为目标。在过去30天内,Wes至少发现了12种针对性的系统勒索软件攻击。

[04:28] Wes一直面临的挑战之一是,网络犯罪分子以各种方式使用匿名,包括使用加密货币进行支付。

[05:03] Sodin是Wes和他的团队最近看到的攻击之一。这些攻击来自三个非常具体的网络威胁参与者。

[05:59]韦斯多年来一直跟踪威胁行为者。他制作了关于丝绸之路被毁的纪录片。 GandCrab竞选活动与他们吹嘘自己的成功的方式相似。

[06:40]许多GandCrab威胁者确实赚了上百万。

Gandcrab勒索软件威胁参与者吹嘘论坛屏幕截图

屏幕截图由Perch Security提供

[06:54]在很多方面,坏人都是赢家,因为他们’追寻那些非传统的产业’充分准备。他们’再在没有’t extradition. They’还比大多数网络安全从业者领先三四步。

[07:26]执法机构即使不再活跃,仍在关注GandCrab。

[08:14]执法人员对这些网络攻击非常感兴趣。他们’重新尝试了解有多少特定的威胁行为者,他们所从事的行业’再来看看攻击的样子。

[08:48] Wes看到许多MSP违规行为,特别是在RMM之后。执法人员对研究他们用于执行此操作的技术非常感兴趣。

[09:16]执法人员也对实际的资金流动感兴趣。即使他们’再次使用加密货币,有一些方法可以跟踪钱的流动。

[10:02]大量攻击使执法人员难以参与所有攻击。它’当MSP不这样做时,他们会感到沮丧’没有抗击这些攻击的资源。

[11:25]网络威胁对于MSP来说是一个巨大的问题,许多威胁正在经历桌面测试,查看其控制措施以及与供应商和合作伙伴进行讨论的过程。

[12:00] Wes将于10月底在IT Nation Connect上针对MSP进行免费的桌面测试。它将模拟真实的攻击,并让参与者看到他们如何应对攻击。

[13:03]要锁定,必须使用两因素身份验证。如果一位员工没有’如果启用了两个因素,您可能会受到攻击。

[13:57]您还必须意识到自己的风险,例如远程桌面协议受到Internet的攻击。关闭RDP,并要求VPN才能访问网络。

[15:13]知道您的客户在做什么以及他们给您带来什么样的风险。进行一些对话,并了解他们的在线流程。

[16:27]您可能要考虑您是否愿意接受没有这样做的客户’想要您的标准安全软件包。您可以提出例外,但让他们签署豁免。

[17:15]当客户受到打击时,无论谁有过错,他们都会责怪MSP。

[17:53]您还必须考虑什么对客户来说至关重要,以及如何定价。

[18:07] MSP需要了解真正的网络安全框架(CSF)的外观。查看NIST的网络安全框架。

[19:21] MSP是攻击的焦点,因为获得对RMM的完全访问权限使攻击者可以完全控制MSP及其所有客户端。

[19:41]他的两次袭击’看到的只是一个客户受到打击或MSP受到打击。后者是绝大多数攻击。

[20:29]您需要了解自己的风险,而不仅仅是使用工具。它’使自己适应CSF并建立全面的安全计划也很重要。注意攻击是如何发生的。

[21:06]攻击者一旦在您的网络中就将花费大量时间’s accessed.

[21:51]攻击者需要时间来学习您的网络。这使MSP有时间检测并阻止攻击者。它’拥有良好的网络可见性至关重要。

[22:27]不要放弃! MSP可以利用其他方面的最佳实践。采取基于风险的方法。 MSP可以而且应该共同努力与这个共同的敌人作战。

此剧集的链接

  • 韦斯·斯宾塞 在领英上
  • 鲈鱼安全
  • 国土安全部AIS咨询委员会
  • 坦率的MSP播客听众调查
  • 丝绸之路:世界的兴衰’最大的在线黑市 (视频)
  • NIST网络安全框架
  • IT Nation Connect 2019安全桌面练习
  • 网络安全框架电子书 来自Perch Security
  • MSP订阅
  • IT业主指南针 Facebook群组
  • IT / MSP企业家 Facebook群组)
  • 坦率地说,MSP社区
    • 听这里

      喜欢你听到的吗?听并订阅。

      在Apple播客上收听 在Google播客上收听 在Spotify上收听

      或在您喜欢的播客应用中找到我们