Navegando por un mercado de ciberseguros cada vez más desafiante
A medida que las organizaciones pasan a tener plantillas remotas o híbridas, la superficie de ataque digital se amplía enormemente. De este modo, los atacantes centran su atención en las empresas mediante ransomware y otros ataques de manera más eficiente, exigiendo pagos récord e infligiendo un daño empresarial significativo. Según el FBI, en 2021, el IC3 recibió 3729 denuncias identificadas como ransomware con pérdidas ajustadas de más de 49,2 millones de dólares.1
Cuando una empresa ha sido víctima del ransomware, sus opciones disminuyen enormemente. Forbes informó de que, en 2021, más del 60 % de los afectados por los ataques pagaron el rescate.2 Además de los pagos de rescate, los proveedores de ciberseguros suelen cubrir amplios costes de respuesta a incidentes, análisis forenses y notificaciones a las personas afectadas.
Retos para una realidad diferente
No existe una solución milagrosa para predecir si una organización será objetivo del ransomware, ya que Coveware ha informado de que el 55 % de los ataques de ransomware se dirigieron a empresas con menos de 100 empleados.3
Esto ha hecho que sea cada vez más difícil para las aseguradoras desarrollar un modelo de evaluación de riesgos para los clientes. A diferencia de los seguros de vida, en los que las aseguradoras pueden recurrir a años de investigación para desarrollar tablas actuariales y tomar decisiones de riesgo financieramente aceptables basadas en pruebas médicas y cuestionarios, la realidad es diferente en el sector de los ciberseguros.
Como resultado, los clientes de ciberseguros están sometidos a aumentos sustanciales de las primas junto con los sublímites para el ransomware. Una comprensión completa de los términos y condiciones de la póliza es fundamental para una estrategia integral de mitigación de riesgos.
Mejora de sus modelos de evaluación de riesgo
Para los proveedores y corredores de ciberseguros, la evaluación de riesgos comienza con la comprensión de la postura de seguridad del cliente. Esta se determina mediante cuestionarios para obtener información sobre la configuración de seguridad de una empresa o escaneos de vulnerabilidad externos.
Los entornos con productos desconectados, equipos con poco personal y diversas normativas de cumplimiento y reglamentos protección de datos son los más vulnerables. Trend Micro Research informó de que aproximadamente la mitad de los incidentes graves comienzan con la explotación de activos desconocidos/no gestionados en Internet, y el 50 % restante se debe a la ingeniería social a través del phishing.
La plataforma de ciberseguridad unificada Trend Vision One™ incluye funciones líderes en el mercado para proteger nubes, endpoints, email, redes y entornos de IoT, con funciones de operación de seguridad integradas como XDR, información sobre riesgos y mucho más.
Gracias a la visibilidad y la evaluación continua de los riesgos en toda la organización, las organizaciones pueden adaptarse rápidamente a las nuevas necesidades empresariales y de cumplimiento de normativa, al tiempo que ayudan a cumplir con muchos requisitos de ciberseguro.
Breach Plan Connect (BPC) es una solución optimizada de NetDiligence® que se utiliza para ayudar con la gestión de la respuesta ante incidentes cibernéticos.
Implementa un plan de respuesta ante incidentes listo para usar que destaca pasos precisos, asigna roles y detalla responsabilidades en el caso de una filtración. Este enfoque proactivo puede reducir el impacto financiero de la recuperación de una filtración de datos, así como también las interrupciones mientras mantiene el cumplimiento de la normativa con las obligaciones reguladoras.
Preguntas que las aseguradoras probablemente harán en la fase de renovación o de solicitud inicial
En el mercado actual de los ciberseguros, es importante que las empresas estén preparadas, ya que algunas de las configuraciones que exigen las aseguradoras pueden tardar en implementarse. A continuación, se presentan las preguntas más frecuentes de las solicitudes de seguros relacionadas con las configuraciones de las soluciones de Trend Micro.
¿Qué es importante?
Exigido por muchas aseguradoras, la MFA es un control de seguridad esencial que frena la actividad de los atacantes. Hace que sea más difícil explotar las contraseñas obtenidas mediante phishing y que el volcado de credenciales sea una táctica menos valiosa.
Cómo responder
Si su organización utiliza la MFA para el inicio de sesión de productos, empleados y administradores en sistemas operativos y aplicaciones (utilizando contraseñas de un solo uso, por ejemplo), responda "sí".
Cómo puede ayudarle Trend
Aunque la MFA no es una función proporcionada por Trend Micro, es compatible con nuestras soluciones. Recomendamos encarecidamente a los clientes que aprovechen esta integración.
¿Qué es importante?
Una sólida protección de endpoint en los endpoints y servidores de los empleados es esencial para frenar a los atacantes y detectar las primeras etapas de los ataques y las fases de impacto (como el cifrado de ransomware). La moderna protección de endpoints de última generación utiliza la detección de comportamientos, machine learning y otras técnicas sin firmas. Utilizar solo firmas es un enfoque obsoleto e ineficaz contra los atacantes modernos.
Cómo responder
La mayoría de las soluciones de protección de endpoint de hoy en día se consideran de nueva generación. Las soluciones de protección de endpoint de Trend Micro son compatibles con machine learning y la detección de comportamientos, por lo que puede responder afirmativamente si estas capacidades están activadas.
También le recomendamos que se asegure de que sus productos están actualizados para una detección óptima.
Los formularios de los seguros suelen incluir una lista de proveedores, pero no exigen que se implemente un proveedor de la lista. "Trend Micro" es una respuesta aceptable.
Cómo puede ayudarle Trend
Asegúrese de que la detección de comportamientos y las funciones de machine learning están activadas.
¿Qué es importante?
EDR es una capacidad importante que permite a los equipos de seguridad de TI y a los proveedores de servicios gestionados detectar mejor la actividad de los atacantes. EDR puede ayudar a detectar a los atacantes en las primeras etapas, cuando están "viviendo de la tierra".
Cómo responder
Con EDR activado en sus endpoints, indique "sí". Trend Micro™ XDR desplegado en los endpoints es una tecnología de EDR. Las aseguradoras preguntan por la cobertura de EDR con más frecuencia. A veces, los formularios de los seguros incluyen una lista de proveedores, pero no exigen que se implemente un proveedor de la lista. "Trend Micro" es una respuesta aceptable.
Cómo puede ayudarle Trend
Trend Micro ofrece funciones opcionales de EDR y XDR en sus productos para endpoints:
¿Qué es importante?
Los equipos de seguridad desbordados pueden pasar por alto las detecciones graves de las soluciones de protección de endpoint y EDR, lo que permite a los atacantes infiltrarse en su entorno o completar con éxito los ataques antes de que el equipo de seguridad se dé cuenta. Puede que las aseguradoras quieran evaluar su capacidad de respuesta a las alertas o reforzar su equipo de seguridad con proveedores de servicios gestionados.
Cómo responder
Merece destacar el uso del servicio Trend Micro™ Managed XDR (independiente o como parte de Trend Micro Service One™) en una solicitud de seguro. Esto se debe a que aumenta la confianza de las aseguradoras en que se detectarán las alertas y se responderá a ellas rápidamente.
Cómo puede ayudarle Trend
Trend Micro Service One incluye Trend Micro Managed XDR.
¿Qué es importante?
Los atacantes se aprovechan rápidamente de las vulnerabilidades explotables de forma remota, lo que les permite arraigar en su entorno y aprovechar las vulnerabilidades para moverse lateralmente por el entorno. Un programa eficaz de evaluación de vulnerabilidades muestra a las aseguradoras que usted es capaz de detectar y solucionar rápidamente las vulnerabilidades graves.
Cómo responder
Las aseguradoras buscan el uso de soluciones de evaluación y gestión de vulnerabilidades como respuesta principal. Algunas soluciones de Trend Micro proporcionan una capa adicional de mitigación de vulnerabilidades gracias a la tecnología de prevención de intrusiones en los endpoints o en la capa de red. Esto ofrece a los equipos tiempo adicional para corregir los parches y refuerza la solicitud de seguro.
Cómo puede ayudarle Trend
Proporcionada en la capa de red por Trend Micro™ TippingPoint™, la tecnología de prevención de intrusiones está disponible como función configurable en Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security y Trend Micro™ Deep Security™ Software.
¿Qué es importante?
La copia de seguridad de los datos es una defensa importante contra el ransomware, ya que reduce el tiempo de recuperación de las operaciones empresariales. Las copias de seguridad no son una defensa 100 % efectiva, ya que los atacantes también pueden exfiltrar datos para aprovecharlos o dirigirse a las copias de seguridad para cifrarlas.
Cómo responder
Las aseguradoras exigen una descripción de su estrategia de copias de seguridad, que idealmente incluye copias de seguridad offline/offsite que no se puedan vulnerar fácilmente. Trend Micro™ Endpoint Security ofrece la posibilidad de revertir los archivos cifrados como parte de una detección de comportamiento, analizando el comportamiento de cifrado de los archivos iniciales, suspendiendo el proceso y restaurando los archivos, una técnica que merece ser mencionada.
Cómo puede ayudarle Trend
La capacidad de reversión del ransomware está habilitada en Trend Micro Endpoint Security cuando la detección de comportamiento está activada para los siguientes:
¿Qué es importante?
El phishing es un importante vector de ataque para el ransomware, ataques Business Email Compromise y otros ataques importantes. Las modernas funciones de seguridad del email son un control de seguridad esencial para detectar estos ataques antes de que lleguen a los endpoints.
Cómo responder
Si emplea gateways de seguridad de email o soluciones de seguridad de email basadas en API conectadas a un servicio de email en la nube como Microsoft 365, describa lo que está configurado.
Cómo puede ayudarle Trend
Trend Micro™ Cloud App Security proporciona detección de archivos adjuntos maliciosos, análisis del tráfico interno de email y de los mensajes, y análisis del estilo de escritura impulsado por IA. Trend Micro™ Email Security detecta las amenazas antes de que lleguen a su entorno. Trend Micro™ ScanMail for Microsoft Exchange, Trend Micro™ Interscan Mail Security Virtual Appliance y Trend Micro™ Deep Discovery™. Email Inspector proporciona seguridad on premise para email.
Descubra el poder de Trend Vision One™.