- Business
- Solutions pour
- Cyber-assurance
Améliorer la résilience de l’entreprise
Comment la cyber-assurance s’intègre à votre plan de gestion des risques
À mesure que les organisations basculent vers des modes de travail à distance ou hybrides, la surface d’attaque numérique augmente de façon vertigineuse. Les acteurs malveillants peuvent ainsi cibler plus efficacement des entreprises avec des ransomware et d’autres attaques, en exigeant des rançons records et en infligeant des dégâts importants. Selon le FBI, en 2021, l’IC3 a reçu 3 729 plaintes identifiées en tant que ransomware, avec des pertes ajustées de plus de 49,2 millions de $.1
Lorsqu’une entreprise est victime d’un ransomware, ses options se réduisent à peau de chagrin. Selon Forbes, en 2021, plus de 60 % des entreprises touchées par des attaques ont payé la rançon.2 En plus des paiements de rançon, les fournisseurs de cyberassurance couvrent souvent les coûts importants liés à la réponse aux incidents, aux enquêtes et aux notifications envoyées aux personnes concernées.
Aucune boule de cristal ne peut prédire si une organisation va être la cible de ransomware. Selon Coveware, 55 % des attaques de ransomware ont ciblé des entreprises de moins de 100 employés.3
Les assureurs ont donc de plus en plus de difficultés à développer un modèle d’évaluation des risques pour les clients. Contrairement à une assurance-vie, pour laquelle les assureurs peuvent s’appuyer sur des années de recherche pour développer des tableaux actuariels et prendre des décisions sur les risques financièrement acceptables, en s’appuyant sur des tests médicaux et des questionnaires, la réalité est tout autre dans le secteur de la cyberassurance.
Les clients d’un contrat de cyberassurance subissent donc une augmentation importante des primes, ainsi que des limites sur les frais applicables aux ransomware. Une bonne compréhension des conditions générales de la politique est essentielle pour mettre en place une stratégie complète d’atténuation des risques.
Pour les fournisseurs et courtiers de cyberassurance, l’évaluation des risques doit commencer par la compréhension de la posture de sécurité du client. Elle s’obtient grâce à des questionnaires qui livrent des informations sur la configuration de la sécurité d’une entreprise, ou sur des analyses externes de la vulnérabilité.
Les environnements comportant des produits déconnectés, des équipes en sous-effectifs et des réglementations diversifiées en matière de conformité et de protection des données sont les plus vulnérables. Selon la recherche Trend Micro, environ la moitié de tous les incidents graves commencent par l’exploitation des actifs Internet inconnus ou non gérés. Les 50 % restants sont dus à l’ingénierie sociale, via le phishing.
La plateforme de cybersécurité unifiée Trend Micro One comprend des fonctionnalités leaders sur le marché pour sécuriser les clouds, les endpoints, les emails, les réseaux et les environnements d’IoT, avec des fonctionnalités d’opérations de sécurité intégrées comme le XDR, les informations sur les risques, etc.
Grâce à la visibilité et à l’évaluation globale des risques en continu, les organisations peuvent s’adapter rapidement aux nouveaux besoins professionnels et de conformité, tout en respectant les nombreuses exigences des cyberassurances.
Questions fréquentes sur l’application
Sur le marché actuel de la cyber-assurance, il est important que les entreprises se préparent. En effet, la mise en place de certaines des configurations demandées par les assureurs peut prendre du temps. Voici les questions les plus fréquentes posées lors d’une demande de contrat d’assurance, concernant les configurations de solutions Trend Micro.
L’authentification multifacteur (MFA) est-elle déployée ?
Pourquoi est-ce important ?
La MFA (authentification multifacteur), exigée par de nombreux assureurs, est un contrôle de sécurité essentiel qui ralentit l’activité des attaquants. Grâce à elle, l’exploitation des mots de passe obtenus grâce au phishing est plus difficile et le dumping des informations d’identification est moins intéressant.
Quel logiciel de protection des endpoints est déployé ? L’antivirus est-il de nouvelle génération ?
Pourquoi est-ce important ?
Une protection solide des endpoints sur les endpoints et serveurs des collaborateurs est essentielle pour ralentir les attaquants et détecter les stades d’attaque précoces, ainsi que les phases d’impact (comme le chiffrement d’un ransomware). Une protection des endpoints moderne « de nouvelle génération » utilise la détection comportementale, l’apprentissage automatique et d’autres techniques non liées à la signature. L’utilisation des signatures uniquement est une approche obsolète et inefficace face aux attaquants modernes.
Une solution Endpoint Detection and Response (EDR) est-elle déployée ?
Pourquoi est-ce important ?
La fonctionnalité EDR est importante, car elle permet aux équipes de sécurité IT et aux fournisseurs de services managés de mieux détecter l’activité des attaquants. L’EDR peut aider à détecter les attaquants à des stades précoces, lorsqu’ils exploitent l’existant.
Comment votre équipe de sécurité gère-t-elle les détections et les alertes sur les endpoints ?
Pourquoi est-ce important ?
Lorsqu’elles sont débordées, les équipes de sécurité peuvent facilement manquer des événements graves détectés par les solutions de protection des endpoints et EDR. Les attaquants peuvent ainsi s’infiltrer dans votre environnement ou réussir leur attaque avant que l’équipe de sécurité ne les détecte. Les assureurs pourront souhaiter évaluer votre capacité à répondre aux alertes ou renforcer votre équipe de sécurité avec des fournisseurs de services managés.
Quel est votre processus d’évaluation des vulnérabilités/de gestion des correctifs ?
Pourquoi est-ce important ?
Les attaquants savent profiter rapidement des vulnérabilités exploitables à distance. Cela leur permet de pénétrer dans votre environnement et d’utiliser les vulnérabilités pour s’y déplacer latéralement. Si vous utilisez un programme efficace d’évaluation des vulnérabilités, cela montre aux assureurs que vous pouvez rapidement détecter et corriger les vulnérabilités importantes.
Quelle est votre stratégie de sauvegarde ?
Pourquoi est-ce important ?
La sauvegarde des données constitue une défense importante contre les ransomware. En effet, elle réduit le délai nécessaire pour remettre à flot les opérations commerciales. La sauvegarde n’est pas une défense efficace à 100 %, car les attaquants peuvent également exfiltrer des données pour les exploiter ou cibler des sauvegardes pour le chiffrement.
Pouvez-vous décrire la sécurité de vos emails ?
Pourquoi est-ce important ?
Le phishing est un vecteur d’attaque important pour véhiculer des ransomware, des usurpations d’identité par email et d’autres attaques importantes. Les fonctionnalités modernes de sécurité des emails constituent un contrôle essentiel pour détecter ces attaques avant qu’elles n’atteignent des endpoints.