Creando Resiliencia en los Negocios

Cómo los ciberseguros entran en su plan de administración de riesgos

Navegando un mercado de ciberseguros cada vez más complejo

Conforme las organizaciones continúan la transición hacia el trabajo remoto o híbrido, la superficie digital de ataque continúa expandiéndose. Esto permite que los actores maliciosos ataquen a los negocios con ransomware y otro malware de forma más eficiente, demandando altos rescates y causando daños significativos al negocio. De acuerdo con el FBI, en el 2021, IC3 recibió 3,729 quejas identificadas como ransomware con pérdidas ajustadas por más de $49.2 millones de dólares.1

Una vez que un negocio ha sido víctima del ransomware, sus opciones disminuyen. Forbes reportó que en el 2021, más del 60% de aquellos que fueron víctimas del ransomware pagaron el rescate.2 Además del pago de los rescates, los proveedores de seguros cibernéticos frecuentemente cubren altos costos por respuesta a incidentes, investigación forense y notificaciones a los individuos afectados.

Windows® Mac® AndroidTM iOS new Power Up

Desafíos para una realidad distinta

No hay una solución única para predecir si una organización se verá afectada por el ransomware, Coveware ha reportado que el 55% del ransomware atacó a negocios con menos de 100 empleados.3

Esto ha hecho que sea cada vez más difícil para las aseguradoras desarrollar un modelo de evaluación de riesgos para sus clientes. A diferencia de los seguros de vida, donde las aseguradoras pueden usar años de investigación para desarrollar tablas actuariales y tomar decisiones de riesgo financieramente aceptables basado en pruebas y cuestionarios médicos, la realidad es distinta para el sector de ciberseguros.

Como resultado, los clientes de los ciberseguros se ven sujetos a incrementos importantes en primas junto con sublímites para el ransomware. Un entendimiento completo de los términos y condiciones de la póliza es crítico para una estrategia integral de mitigación de riesgos.

Windows® Mac® AndroidTM iOS new Power Up

Mejorando sus modelos de evaluación del riesgo

Para los proveedores y brokers de seguros cibernéticos, la evaluación de riesgos comienza con el entendimiento de la postura de seguridad del cliente. Esto se recopila a través de cuestionarios para obtener insights de la configuración de seguridad de un negocio o escaneos externos de vulnerabilidades.

Los ambientes con productos desconectados, equipos pequeños y diversas regulaciones de cumplimiento y protección de datos son los más vulnerables. Trend Micro Research reportó que aproximadamente la mitad de todos los incidentes serios comienzan con la explotación de activos desconocidos o no administrados de cara al internet, con el 50% restante debido a ingeniería social por medio del phishing.

La plataforma unificada de seguridad de Trend Micro One incluye capacidades líderes en el mercado para proteger nubes, endpoints, email, redes y ambientes IoT, con capacidades nativas de operaciones de seguridad como XDR, insights de riesgo y más.

Con visibilidad y evaluación continua de riesgos a lo largo de la organización, es posible adaptarse rápidamente a las nuevas necesidades de negocio y de cumplimiento mientras se ayuda a cumplir con muchos de los requerimientos de las ciberaseguradoras.

Windows® Mac® AndroidTM iOS new Power Up

Preguntas Comunes en Aplicaciones

Preguntas que probablemente harán las aseguradoras al momento de la aplicación inicial o en la renovación

En el mercado actual de seguros contra riesgos cibernéticos, es importante que las empresas estén preparadas, ya que algunas de las configuraciones que requieren las aseguradoras pueden tomar tiempo para implementar. Estas son las preguntas más comunes que surgen en las aplicaciones relacionadas con las configuraciones de las soluciones de Trend Micro. 

¿Está desplegada la autenticación multifactor (MFA)?

¿Por qué es importante esto?

 

Requerido por muchas aseguradoras, MFA es un control esencial de seguridad que ralentiza las actividades de los atacantes. Hace que sea más difícil explotar contraseñas obtenidas por medio de phishing y hace del dumping de credenciales una táctica menos valiosa.  

¿Cuál es el software de protección de endpoints que está desplegado? ¿Es AV de “próxima generación”?

¿Por qué es importante?

 

Una fuerte protección de los endpoints de empleados o de servidores es importante porque detiene a los atacantes y para detectar las etapas tempranas del ataque y las fases del impacto (como la encripción del ransomware). La protección moderna de endpoints “next-gen” usa detección de comportamiento, machine learning y otras técnicas. El uso de firmas por sí mismo es un enfoque desactualizado y no efectivo contra los atacantes modernos.  

¿Está desplegado detección y respuesta en endpoints (EDR)?

¿Por qué es importante?

 

EDR es una capacidad importante que permite que los equipos de seguridad de TI y los Managed Service Providers detecten mejor las actividades de los atacantes. EDR puede ayudar a detectar a los atacantes en etapas tempranas cuando están “viviendo de la tierra.”

¿Cómo es que su equipo de seguridad administra las detecciones y alertas en endpoints?

¿Por qué es importante?

 

Los equipos de seguridad abrumados pueden pasar por alto detecciones serias de las soluciones de EDR y de protección de endpoints, permitiendo que los atacantes infiltren su ambiente o completen ataques de forma exitosa antes de que el equipo de seguridad se dé cuenta. Las aseguradoras tal vez quieran evaluar su capacidad de responder ante alertas o incrementar la capacidad de su equipo de seguridad con Managed Service Providers.

¿Cuál es su proceso de evaluación de vulnerabilidades/administración de parches?

¿Por qué es importante?

 

Los atacantes aprovechan las vulnerabilidades que se pueden explotar de forma remota, obteniendo una entrada al ambiente y potenciando las vulnerabilidades para moverse de forma lateral dentro del mismo. Un programa efectivo de evaluación de vulnerabilidades le muestra a las aseguradoras que puede detectar y remediar rápidamente las vulnerabilidades más serias.

¿Cuál es su estrategia de respaldos?

¿Por qué es importante?

 

El respaldo de los datos es una defensa importante contra el ransomware, reduciendo el tiempo para recuperar las operaciones del negocio. El respaldo no es una defensa 100% efectiva, ya que los atacantes también pueden exfiltrar los datos para chantaje, o pueden atacar también los respaldos y encriptarlos.

¿Puede describir su seguridad para emails?

¿Por qué es importante?

 

El phishing es un vector de ataque sustancial que es el objetivo del ransomware, business email compromise y otros ataques serios. Las capacidades modernas de seguridad para email son un control esencial de seguridad para detectar estos ataques antes de que alcancen a los endpoints.

Únase a los más de 500,000 clientes que están potenciando el Poder de One.

La ciberseguridad puede ser algo hermoso. El artista de datos reconocido mundialmente, Brendan Dawes, creó esta pieza a partir de millones de puntos de datos de seguridad de Trend Micro que muestra de una manera brillante nuestra detección y respuesta extendidas a lo largo de múltiples capas de TI. Vea más obras de arte en TheArtofCybersecurity.com.