Les fêtes de fin d'année offrent peut-être une pause bienvenue à vos clients, mais pour les cybercriminels, elles constituent une période de pointe. De Thanksgiving au Nouvel An, le nombre d'attaques augmente régulièrement, car les criminels exploitent le manque de personnel, le relâchement de la vigilance et l'affluence saisonnière. En tant que MSP, vous êtes la première ligne de défense, et pour les clients de la base industrielle de défense ou ceux qui traitent des informations contractuelles fédérales (FCI) ou des informations non classifiées contrôlées (CUI), les enjeux sont encore plus élevés grâce aux exigences rigoureuses de la certification du modèle de maturité de la cybersécurité (CMMC). Même pour les clients commerciaux, ces conseils et exigences peuvent être utiles pour assurer la sécurité de tous.
Pourquoi est-ce important pour les MSP ?
De nombreuses violations se produisent à la suite d'attaques contre de petites entreprises, souvent soutenues par des fournisseurs de services de gestion, dans la chaîne d'approvisionnement. Les MSP doivent guider leurs clients dans le renforcement de la sécurité, en particulier lorsque les adversaires considèrent les temps d'arrêt des vacances comme une occasion privilégiée de perturbation.
Manuel des hackers pour les fêtes de fin d'année : les menaces saisonnières auxquelles les MSP doivent faire face
Levons le voile sur quelques scénarios courants (et coûteux) d'attaques pendant les vacances :
- Tsunami de l'hameçonnage : les tentatives d'ingénierie sociale et d'hameçonnage augmentent pendant la période des fêtes.
- Scénario : un employé reçoit un courriel urgent “bonus issued”—une tentative d'hameçonnage qui, si on clique dessus, siphonne les identifiants O365 et permet de compromettre davantage le réseau.
- Les ransomwares au moment où l'on s'y attend le moins : les attaquants savent qu'ils frappent lorsque les défenses sont faibles, les jours fériés et les week-ends.
- Scénario : le serveur d'un client est crypté à 2 heures du matin le jour de Noël. Les responsables informatiques étant injoignables, les attaquants réclament 100 000 dollars en bitcoins.
- Escroquerie au fournisseur et à l'usurpation d'identité : les fraudeurs se font passer pour des fournisseurs ou des cadres absents, et trompent les équipes réduites pour qu'elles débloquent des fonds ou des informations.
- Scénario : un service d'assistance reçoit une demande du PDG (envoyée par courrier électronique personnel) pour l'autorisation de paiement d'un fournisseur en contournant les contrôles habituels.
- Les données d'identification compromises en cours de route : lorsque le personnel voyage et utilise le Wi-Fi de l'hôtel, les données de connexion sont volées et passent souvent inaperçues jusqu'à ce qu'il soit trop tard.
- Scénario : des informations d'identification volées pendant les vacances sont utilisées pour accéder à des fichiers protégés, ce qui permet des violations à long terme difficiles à détecter.
CMMC : le bouclier saisonnier du MSP
En tant que MSP, le CMMC est à la fois une opportunité et une responsabilité. Ses contrôles ne sont pas seulement pour la conformité ils sont un cadre éprouvé pour protéger vos clients et votre propre réputation pendant les vacances et au-delà.
Les stratégies clés du CMMC que les MSP devraient privilégier
- Contrôle d'accès : déterminez le principe du moindre privilège. Mettez à jour les autorisations des utilisateurs avant la pause désactivez les comptes du personnel temporaire et surveillez les utilisateurs privilégiés.
- Conseil pratique : révoquer de manière proactive l'accès des employés qui quittent l'entreprise ou qui sont en congé prolongé.
- Surveillance continue : déploiement d'une surveillance avancée avec MFA, analyse comportementale et alertes 24 heures sur 24, 7 jours sur 7.
- Exemple d'outil : intégrer des solutions SIEM qui signalent les accès inhabituels en dehors des heures de bureau à partir de nouvelles géolocalisations.
- Formation de sensibilisation à la sécurité : lancer une formation de remise à niveau pour les vacances pour tous les utilisateurs mettre l'accent sur les risques saisonniers de phishing, d'ingénierie sociale et de voyage.
- Préparation à la réponse aux incidents : ne pas se contenter d'avoir un plan et le tester. Simulez un incident en dehors des heures de bureau ou la survenue d'un ransomware.
- Meilleure pratique : veillez à ce que le tableau de service soit clair, afin que les problèmes urgents soient traités rapidement, même pendant les congés payés.
Liste de contrôle pour les fêtes de fin d'année du MSP : votre plan d'action pour le CMMC
Avant les vacances :- Examiner et restreindre de manière proactive les privilèges d'accès de tous les utilisateurs du client.
- Envoyez des alertes de sécurité personnalisées sur les 3 principales menaces des vacances.
- Mettre à jour les arbres de contacts et s'assurer que les voies d'escalade sont connues et documentées.
- Auditer et vérifier l'intégrité des sauvegardes tester les restaurations pour confirmer qu'elles sont prêtes à faire face à un sinistre réel.
- Vérifiez que les outils SIEM et de sécurité sont réglés sur en fonction des menaces liées aux vacances et qu'ils signalent toute activité suspecte.
Pendant les vacances :
- Surveillez les connexions anormales, les escalades de privilèges ou l'accès aux données.
- Gardez au moins un membre de l'équipe compétent en matière de sécurité pour chaque client prioritaire.
- Rappeler aux clients les procédures d'urgence qui appeler, que faire lorsque quelque chose semble ne pas aller.
Après les fêtes :
- Effectuer des contrôles de sécurité et examiner les journaux du système pour y déceler toute activité non reconnue.
- Débriefer les clients sur les leçons apprises et fixer des objectifs concrets pour les prochaines vacances.
Les MSP : les véritables gardiens de vacances joyeuses (et sécurisées)
Si vous soutenez les entreprises du secteur de la défense, le CMMC n'est pas facultatif : il est essentiel. Mais même pour vos clients commerciaux, ces contrôles font la différence entre la célébration de la nouvelle année et les difficultés à se remettre d'une violation.
En utilisant le CMMC comme votre feuille de route, vous réduisez les risques, renforcez votre offre de services, et montrez aux clients que lorsqu'ils partent en vacances, vos protections restent à pied d'œuvre.
Offrez à vos clients des vacances joyeuses, lumineuses et cyber-sécurisées ! Prêt à découvrir la gestion unifiée des points finaux basée sur une architecture zero-trust, commencez votre essai gratuit de LogMeIn Resolve dès aujourd'hui.

