Creando Resiliencia en los Negocios

Cómo los ciberseguros entran en su plan de administración de riesgos

Consideraciones clave expand_more

Navegando un mercado de ciberseguros cada vez más complejo

Conforme las organizaciones continúan la transición hacia el trabajo remoto o híbrido, la superficie digital de ataque continúa expandiéndose. Esto permite que los actores maliciosos ataquen a los negocios con ransomware y otro malware de forma más eficiente, demandando altos rescates y causando daños significativos al negocio. De acuerdo con el FBI, en el 2021, IC3 recibió 3,729 quejas identificadas como ransomware con pérdidas ajustadas por más de $49.2 millones de dólares.1

Una vez que un negocio ha sido víctima del ransomware, sus opciones disminuyen. Forbes reportó que en el 2021, más del 60% de aquellos que fueron víctimas del ransomware pagaron el rescate.2 Además del pago de los rescates, los proveedores de seguros cibernéticos frecuentemente cubren altos costos por respuesta a incidentes, investigación forense y notificaciones a los individuos afectados.

Modelo de evaluación de riesgos expand_more

Desafíos para una realidad distinta

No hay una solución única para predecir si una organización se verá afectada por el ransomware, Coveware ha reportado que el 55% del ransomware atacó a negocios con menos de 100 empleados.3

Esto ha hecho que sea cada vez más difícil para las aseguradoras desarrollar un modelo de evaluación de riesgos para sus clientes. A diferencia de los seguros de vida, donde las aseguradoras pueden usar años de investigación para desarrollar tablas actuariales y tomar decisiones de riesgo financieramente aceptables basado en pruebas y cuestionarios médicos, la realidad es distinta para el sector de ciberseguros.

Como resultado, los clientes de los ciberseguros se ven sujetos a incrementos importantes en primas junto con sublímites para el ransomware. Un entendimiento completo de los términos y condiciones de la póliza es crítico para una estrategia integral de mitigación de riesgos.

Configuración de seguridad expand_more

Mejorando sus modelos de evaluación del riesgo

Para los proveedores y brokers de seguros cibernéticos, la evaluación de riesgos comienza con el entendimiento de la postura de seguridad del cliente. Esto se recopila a través de cuestionarios para obtener insights de la configuración de seguridad de un negocio o escaneos externos de vulnerabilidades.

Los ambientes con productos desconectados, equipos pequeños y diversas regulaciones de cumplimiento y protección de datos son los más vulnerables. Trend Micro Research reportó que aproximadamente la mitad de todos los incidentes serios comienzan con la explotación de activos desconocidos o no administrados de cara al internet, con el 50% restante debido a ingeniería social por medio del phishing.

La plataforma unificada de seguridad de Trend Vision One™ incluye capacidades líderes en el mercado para proteger nubes, endpoints, email, redes y ambientes IoT, con capacidades nativas de operaciones de seguridad como XDR, insights de riesgo y más.

Con visibilidad y evaluación continua de riesgos a lo largo de la organización, es posible adaptarse rápidamente a las nuevas necesidades de negocio y de cumplimiento mientras se ayuda a cumplir con muchos de los requerimientos de las ciberaseguradoras.

Preguntas Comunes en Aplicaciones

Preguntas que probablemente harán las aseguradoras al momento de la aplicación inicial o en la renovación

En el mercado actual de seguros contra riesgos cibernéticos, es importante que las empresas estén preparadas, ya que algunas de las configuraciones que requieren las aseguradoras pueden tomar tiempo para implementar. Estas son las preguntas más comunes que surgen en las aplicaciones relacionadas con las configuraciones de las soluciones de Trend Micro.

¿Está desplegada la autenticación multifactor (MFA)?

remove

¿Por qué es importante esto?

Requerido por muchas aseguradoras, MFA es un control esencial de seguridad que ralentiza las actividades de los atacantes. Hace que sea más difícil explotar contraseñas obtenidas por medio de phishing y hace del dumping de credenciales una táctica menos valiosa.

Cómo responder

Si su organización está usando MFA para inicios de sesión para usuarios, empleados y administrativos a los sistemas operativos y aplicaciones (usando contraseñas de un solo uso, por ejemplo), responda “sí”.

Cómo Trend puede ayudar

Aunque MFA no es una capacidad que brinde Trend Micro, es soportada por nuestras soluciones. Recomendamos fuertemente que los clientes aprovechen esta integración.

¿Cuál es el software de protección de endpoints que está desplegado? ¿Es AV de “próxima generación”?

add

¿Por qué es importante?

Una fuerte protección de los endpoints de empleados o de servidores es importante porque detiene a los atacantes y para detectar las etapas tempranas del ataque y las fases del impacto (como la encripción del ransomware). La protección moderna de endpoints “next-gen” usa detección de comportamiento, machine learning y otras técnicas. El uso de firmas por sí mismo es un enfoque desactualizado y no efectivo contra los atacantes modernos.

Cómo responder

La mayoría de las soluciones de protección de endpoints actualmente califican como “next-generation”. Las soluciones de protección de endpoints de Trend Micro soportan machine learning y detección de comportamiento, entonces puede responder “sí” si estas capacidades están activadas.

También recomendamos asegurar que sus productos están actualizados para lograr una detección óptima.

Algunas veces las aseguradoras listan vendors, pero no requieren que despliegue un vendor de la lista. “Trend Micro” es una respuesta aceptable.

Cómo Trend puede ayudar

Asegure que las funcionalidades de detección de comportamiento y machine learning estén habilitadas.

¿Está desplegado detección y respuesta en endpoints (EDR)?

add

¿Por qué es importante?

EDR es una capacidad importante que permite que los equipos de seguridad de TI y los Managed Service Providers detecten mejor las actividades de los atacantes. EDR puede ayudar a detectar a los atacantes en etapas tempranas cuando están “viviendo de la tierra.”

Cómo responder

Con EDR activado en sus endpoints, responda “sí”. Trend Micro™ XDR desplegado en endpoints es una tecnología EDR. Las aseguradoras han preguntado más seguido acerca de la cobertura EDR. Algunas veces las aseguradoras listan vendors, pero no requieren que despliegue un vendor de la lista. “Trend Micro” es una respuesta aceptable.

Cómo Trend puede ayudar

Trend Micro ofrece capacidades EDR y XDR opcionales en sus productos para endpoints:

¿Cómo es que su equipo de seguridad administra las detecciones y alertas en endpoints?

add

¿Por qué es importante?

Los equipos de seguridad abrumados pueden pasar por alto detecciones serias de las soluciones de EDR y de protección de endpoints, permitiendo que los atacantes infiltren su ambiente o completen ataques de forma exitosa antes de que el equipo de seguridad se dé cuenta. Las aseguradoras tal vez quieran evaluar su capacidad de responder ante alertas o incrementar la capacidad de su equipo de seguridad con Managed Service Providers.

Cómo responder

Vale la pena destacar el uso del servicio de Trend Micro™ Managed XDR (por sí sólo o como parte de Trend Micro Service One™) en su aplicación. Esto es porque incrementa la confianza de las aseguradoras de que las alertas serán detectadas y se responderán rápidamente.

Cómo Trend puede ayudar

Trend Micro Service One incluye Trend Micro Managed XDR.

¿Cuál es su proceso de evaluación de vulnerabilidades/administración de parches?

add

¿Por qué es importante?

Los atacantes aprovechan las vulnerabilidades que se pueden explotar de forma remota, obteniendo una entrada al ambiente y potenciando las vulnerabilidades para moverse de forma lateral dentro del mismo. Un programa efectivo de evaluación de vulnerabilidades le muestra a las aseguradoras que puede detectar y remediar rápidamente las vulnerabilidades más serias.

Cómo responder

Las aseguradoras están buscando el uso de soluciones de evaluación y administración de vulnerabilidades como la respuesta principal. Algunas soluciones de Trend Micro ofrecen una capa adicional de mitigación de vulnerabilidades a través de tecnología de prevención de intrusiones en endpoints o en la capa de la red. Esto ofrece tiempo adicional a los equipos para remediar y parchar, y fortalece la aplicación con la aseguradora.

Cómo Trend puede ayudar

Ofrecida al nivel de la capa de red por medio de Trend Micro™ TippingPoint™, la tecnología de prevención de intrusiones está disponible como una característica configurable en Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security y Trend Micro™ Deep Security™ Software.

¿Cuál es su estrategia de respaldos?

add

¿Por qué es importante?

El respaldo de los datos es una defensa importante contra el ransomware, reduciendo el tiempo para recuperar las operaciones del negocio. El respaldo no es una defensa 100% efectiva, ya que los atacantes también pueden exfiltrar los datos para chantaje, o pueden atacar también los respaldos y encriptarlos.

Cómo responder

Las aseguradoras requieren una descripción de su estrategia de respaldos, los cuales idealmente incluyen respaldos offline/offsite que no pueden atacarse fácilmente. Trend Micro™ Endpoint Security ofrece una “reversión” de archivos encriptados como parte de una detección de comportamiento al descubrir el comportamiento de encriptación para los archivos iniciales, suspendiendo el proceso y restaurando los archivos - una técnica que vale la pena mencionar.

Cómo Trend puede ayudar

La capacidad de reversión por ransomware está habilitada en Trend Micro Endpoint Security cuando se habilita la detección de comportamiento en lo siguiente:

¿Puede describir su seguridad para emails?

add

¿Por qué es importante?

El phishing es un vector de ataque sustancial que es el objetivo del ransomware, business email compromise y otros ataques serios. Las capacidades modernas de seguridad para email son un control esencial de seguridad para detectar estos ataques antes de que alcancen a los endpoints.

Cómo responder

Si está empleando gateways de seguridad para email o soluciones de seguridad basadas en APIs conectadas a un servicio de email en la nube como Microsoft 365, describa lo que está configurado.

Cómo Trend puede ayudar

Trend Micro™ Cloud App Security ofrece detección de archivos adjuntos maliciosos, análisis de mensajes y tráfico de email interno, y análisis de estilo de escritura potenciado por AI. Trend Micro™ Email Security detecta las amenazas antes de que alcancen su ambiente. Trend Micro™ ScanMail for Microsoft Exchange, Trend Micro™ Interscan Mail Security Virtual Appliance y Trend Micro™ Deep Discovery™. Email Inspector ofrece seguridad para email on-premises.

ÚNASE A MÁS DE 500,000 CLIENTES GLOBALES

Descubra el poder de Trend Vision One™