Construindo Resiliência Empresarial

Como o cyber insurance se encaixa no seu plano de gerenciamento de riscos

Navegando em um mercado de seguros cibernéticos cada vez mais desafiador

À medida que as organizações fazem a transição para forças de trabalho remotas ou híbridas, a superfície de ataque digital aumenta imensamente. Isso permite que os agentes de ameaças atinjam empresas com ransomware e outros ataques com mais eficiência, exigindo pagamentos recordes e causando danos significativos aos negócios. De acordo com o FBI, em 2021, o IC3 recebeu 3.729 reclamações identificadas como ransomware com perdas ajustadas de mais de US$ 49,2 milhões.1

Quando uma empresa é vítima de ransomware, suas opções diminuem bastante. A Forbes informou que, em 2021, mais de 60% dos atingidos por ataques pagaram o resgate.2 Além dos pagamentos de resgate, os provedores de seguros cibernéticos frequentemente cobrem grandes custos de resposta a incidentes, perícia e notificações aos indivíduos afetados.

Desafios para uma realidade diferente

Não há solução mágica para prever se uma organização será alvo de ransomware, pois a Coveware relatou que 55% dos ataques de ransomware visavam empresas com menos de 100 funcionários.3

Isso tornou cada vez mais difícil para as seguradoras desenvolver um modelo de avaliação de risco para os clientes. Ao contrário do seguro de vida, onde as seguradoras podem recorrer a anos de pesquisa para desenvolver tabelas atuariais e tomar decisões de risco financeiramente aceitáveis com base em exames médicos e questionários, a realidade é diferente para o cyber insurance cibernéticos.

Como resultado, os clientes de cyber insurance estão sujeitos a aumentos substanciais nos prêmios, além de sublimites para ransomware. Uma compreensão completa dos termos e condições da política é fundamental para uma estratégia abrangente de mitigação de riscos.

Melhorando seus modelos de avaliação de risco

Para provedores e corretores de cyber insurance, a avaliação de risco começa com a compreensão da postura de segurança do cliente. Isso é coletado por meio de questionários para obter informações sobre a configuração de segurança de uma empresa ou verificações de vulnerabilidades externas.

Ambientes com produtos desconectados, equipes com poucos funcionários e diversos regulamentos de conformidade e proteção de dados são os mais vulneráveis. A Trend Micro Research informou que aproximadamente metade de todos os incidentes graves começam com a exploração de ativos desconhecidos/não gerenciados voltados para a Internet, com os 50% restantes devido à engenharia social via phishing.

A plataforma unificada de cibersegurança da Trend Micro One inclui recursos líderes de mercado para proteger nuvens, endpoints, e-mail, redes e ambientes de IoT, com recursos integrados de operação de segurança, como XDR, insights de risco e muito mais.

Com visibilidade e avaliação de risco contínua em toda a organização, as organizações podem se adaptar rapidamente às novas necessidades de negócios e conformidade, ajudando a cumprir muitos requisitos de cyber insurance.

Perguntas Comuns de Aplicação

Perguntas que as seguradoras provavelmente farão na renovação ou na fase inicial de solicitação

No atual mercado de seguros cibernéticos, é importante que as empresas estejam preparadas, pois algumas das configurações exigidas pelas seguradoras podem levar tempo para serem implementadas. Aqui estão as perguntas mais comuns sobre aplicações de seguros relacionadas às configurações da solução Trend Micro. 

A autenticação multifator (MFA) está implantada?

Por que isso é importante?

 

Exigida por muitas seguradoras, a MFA é um controle de segurança essencial que retarda a atividade do invasor. Isso torna a exploração de senhas obtidas por meio de phishing mais desafiadora e o despejo de credenciais uma tática menos valiosa.  

Qual software de proteção de endpoint é implantado É AV de “next-generation”?

Por que isso é importante?

 

A proteção de endpoint forte em endpoints e servidores de funcionários é fundamental para retardar os invasores e detectar estágios iniciais de ataque e fases de impacto (como criptografia de ransomware). A proteção de endpoint moderna de “next-gen” usa detecção comportamental, machine learning e outras técnicas sem assinatura. Usar apenas assinaturas é uma abordagem desatualizada, ineficaz contra invasores modernos.  

A detecção e resposta de endpoint (EDR) está implantada?

Por que isso é importante?

 

O EDR é um recurso importante que permite que as equipes de segurança de TI e os provedores de serviços gerenciados detectem melhor a atividade do invasor. O EDR pode ajudar a detectar invasores em estágios iniciais quando eles estão “vivendo da terra”.

Como sua equipe de segurança gerencia as detecções e alertas de endpoints?

Por que isso é importante?

 

Equipes de segurança sobrecarregadas podem ignorar detecções sérias de soluções de proteção de endpoint e EDR, permitindo que invasores se infiltrem em seu ambiente ou concluam ataques com êxito antes que a equipe de segurança tome conhecimento. As seguradoras podem querer avaliar sua capacidade de responder a alertas ou aumentar sua equipe de segurança com provedores de serviços gerenciados.

Qual é o seu processo de avaliação de vulnerabilidade/gerenciamento de patches?

Por que isso é importante?

 

Os invasores são rápidos em tirar proveito de vulnerabilidades exploráveis remotamente, conquistando uma posição em seu ambiente e aproveitando as vulnerabilidades para se mover lateralmente no ambiente. Um programa eficaz de avaliação de vulnerabilidades mostra às seguradoras que você pode detectar e corrigir rapidamente vulnerabilidades graves.

Qual é a sua estratégia de backup?

Por que isso é importante?

 

O backup de dados é uma defesa importante contra ransomware, reduzindo o tempo de recuperação das operações comerciais. O backup não é uma defesa 100% eficaz, pois os invasores também podem exfiltrar dados para alavancar ou direcionar backups para criptografia.

Você pode descrever sua segurança de e-mail?

Por que isso é importante?

 

O phishing é um vetor de ataque substancial visado por ransomware, comprometimento de e-mail comercial e outros ataques graves. Os recursos modernos de segurança de e-mail são um controle de segurança essencial para detectar esses ataques antes que eles atinjam os endpoints.

Junte-se aos mais de 500.000 clientes que estão aproveitando o  Power of One.

A cibersegurança pode ser algo lindo. O artista de dados de renome mundial, Brendan Dawes, criou esta peça a partir de milhões de pontos de dados de segurança da Trend Micro que ilustram de maneira impressionante nossa detecção e resposta estendidas em várias camadas de TI. Veja mais trabalhos artísticos em TheArtofCybersecurity.com.