- Business
- Soluciones para
- Ciberseguro
Creación de resiliencia empresarial
Cómo encaja el ciberseguro en su plan de gestión de riesgos
A medida que las organizaciones pasan a tener plantillas remotas o híbridas, la superficie de ataque digital se amplía enormemente. De este modo, los atacantes centran su atención en las empresas mediante ransomware y otros ataques de manera más eficiente, exigiendo pagos récord e infligiendo un daño empresarial significativo. Según el FBI, en 2021, el IC3 recibió 3729 denuncias identificadas como ransomware con pérdidas ajustadas de más de 49,2 millones de dólares.1
Cuando una empresa ha sido víctima del ransomware, sus opciones disminuyen enormemente. Forbes informó de que, en 2021, más del 60 % de los afectados por los ataques pagaron el rescate.2 Además de los pagos de rescate, los proveedores de ciberseguros suelen cubrir amplios costes de respuesta a incidentes, análisis forenses y notificaciones a las personas afectadas.
No existe una solución milagrosa para predecir si una organización será objetivo del ransomware, ya que Coveware ha informado de que el 55 % de los ataques de ransomware se dirigieron a empresas con menos de 100 empleados.3
Esto ha hecho que sea cada vez más difícil para las aseguradoras desarrollar un modelo de evaluación de riesgos para los clientes. A diferencia de los seguros de vida, en los que las aseguradoras pueden recurrir a años de investigación para desarrollar tablas actuariales y tomar decisiones de riesgo financieramente aceptables basadas en pruebas médicas y cuestionarios, la realidad es diferente en el sector de los ciberseguros.
Como resultado, los clientes de ciberseguros están sometidos a aumentos sustanciales de las primas junto con los sublímites para el ransomware. Una comprensión completa de los términos y condiciones de la póliza es fundamental para una estrategia integral de mitigación de riesgos.
Para los proveedores y corredores de ciberseguros, la evaluación de riesgos comienza con la comprensión de la postura de seguridad del cliente. Esta se determina mediante cuestionarios para obtener información sobre la configuración de seguridad de una empresa o escaneos de vulnerabilidad externos.
Los entornos con productos desconectados, equipos con poco personal y diversas normativas de cumplimiento y reglamentos protección de datos son los más vulnerables. Trend Micro Research informó de que aproximadamente la mitad de los incidentes graves comienzan con la explotación de activos desconocidos/no gestionados en Internet, y el 50 % restante se debe a la ingeniería social a través del phishing.
La plataforma de ciberseguridad unificada Trend Micro One incluye funciones líderes en el mercado para proteger nubes, endpoints, email, redes y entornos de IoT, con funciones de operación de seguridad integradas como XDR, información sobre riesgos y mucho más.
Gracias a la visibilidad y la evaluación continua de los riesgos en toda la organización, las organizaciones pueden adaptarse rápidamente a las nuevas necesidades empresariales y de cumplimiento de normativa, al tiempo que ayudan a cumplir con muchos requisitos de ciberseguro.
Preguntas frecuentes sobre la aplicación
En el mercado actual de los ciberseguros, es importante que las empresas estén preparadas, ya que algunas de las configuraciones que exigen las aseguradoras pueden tardar en implementarse. A continuación, se presentan las preguntas más frecuentes de las solicitudes de seguros relacionadas con las configuraciones de las soluciones de Trend Micro.
¿Está implementada la autenticación multifactor (MFA)?
¿Qué es importante?
Exigido por muchas aseguradoras, la MFA es un control de seguridad esencial que frena la actividad de los atacantes. Hace que sea más difícil explotar las contraseñas obtenidas mediante phishing y que el volcado de credenciales sea una táctica menos valiosa.
¿Qué software de protección de endpoint se utiliza? ¿Se trata de un AV de nueva generación?
¿Qué es importante?
Una sólida protección de endpoint en los endpoints y servidores de los empleados es esencial para frenar a los atacantes y detectar las primeras etapas de los ataques y las fases de impacto (como el cifrado de ransomware). La moderna protección de endpoints de última generación utiliza la detección de comportamientos, machine learning y otras técnicas sin firmas. Utilizar solo firmas es un enfoque obsoleto e ineficaz contra los atacantes modernos.
¿Se ha implementado Endpoint Detection and Response (EDR)?
¿Qué es importante?
EDR es una capacidad importante que permite a los equipos de seguridad de TI y a los proveedores de servicios gestionados detectar mejor la actividad de los atacantes. EDR puede ayudar a detectar a los atacantes en las primeras etapas, cuando están "viviendo de la tierra".
¿Cómo gestiona su equipo de seguridad las detecciones y alertas de endpoint?
¿Qué es importante?
Los equipos de seguridad desbordados pueden pasar por alto las detecciones graves de las soluciones de protección de endpoint y EDR, lo que permite a los atacantes infiltrarse en su entorno o completar con éxito los ataques antes de que el equipo de seguridad se dé cuenta. Puede que las aseguradoras quieran evaluar su capacidad de respuesta a las alertas o reforzar su equipo de seguridad con proveedores de servicios gestionados.
¿Cuál es su proceso de evaluación de vulnerabilidades y gestión de parches?
¿Qué es importante?
Los atacantes se aprovechan rápidamente de las vulnerabilidades explotables de forma remota, lo que les permite arraigar en su entorno y aprovechar las vulnerabilidades para moverse lateralmente por el entorno. Un programa eficaz de evaluación de vulnerabilidades muestra a las aseguradoras que usted es capaz de detectar y solucionar rápidamente las vulnerabilidades graves.
¿Cuál es su estrategia de copias de seguridad?
¿Qué es importante?
La copia de seguridad de los datos es una defensa importante contra el ransomware, ya que reduce el tiempo de recuperación de las operaciones empresariales. Las copias de seguridad no son una defensa 100 % efectiva, ya que los atacantes también pueden exfiltrar datos para aprovecharlos o dirigirse a las copias de seguridad para cifrarlas.
¿Puede describir la seguridad de su email?
¿Qué es importante?
El phishing es un importante vector de ataque para el ransomware, ataques Business Email Compromise y otros ataques importantes. Las modernas funciones de seguridad del email son un control de seguridad esencial para detectar estos ataques antes de que lleguen a los endpoints.