- Business
- Soluzioni per
- Cyber Insurance
Sviluppare la resilienza aziendale
In che modo la Cyber Insurance si inserisce nel piano di gestione del rischio
Con il passaggio a una una forza lavoro remota o ibrida, la superficie di attacco digitale si amplia a dismisura. Ciò consente agli attori malintenzionati di colpire le aziende con ransomware e altri attacchi in modo più efficiente, chiedendo riscatti da record e infliggendo danni aziendali piuttosto significativi. Secondo l'FBI, nel 2021 l'IC3 ha ricevuto 3.729 reclami identificati come ransomware, con perdite stimate di oltre 49,2 milioni di dollari.1
Una volta che un'azienda è stata vittima di ransomware, le sue opzioni diminuiscono notevolmente. Forbes ha riportato che nel 2021, oltre il 60% delle persone colpite da attacchi ha pagato il riscatto.2 Oltre al pagamento del riscatto, i fornitori di Cyber Insurance coprono spesso costi elevati per la risposta all'incidente, le indagini forensi e le notifiche alle persone colpite.
Non esiste una soluzione magica per prevedere se un'organizzazione sarà presa di mira da un ransomware, come ha riferito Coveware, secondo cui il 55% degli attacchi ransomware ha preso di mira aziende con meno di 100 dipendenti.3
Ciò ha reso sempre più difficile per gli assicuratori sviluppare un modello di valutazione del rischio per i clienti. A differenza delle assicurazioni sulla vita, dove gli assicuratori possono attingere ad anni di ricerche per redigere tavole attuariali e prendere decisioni sul rischio finanziariamente accettabili sulla base di test medici e questionari, la realtà per la Cyber Insurance è profondamente diversa.
Di conseguenza, i clienti della Cyber Insurance sono soggetti a sostanziali aumenti dei premi e a specifiche limitazioni di responsabilità nel caso del ransomware. La piena comprensione dei termini e delle condizioni di polizza è fondamentale per una strategia completa di mitigazione del rischio.
Per i fornitori e i broker di Cyber Insurance, la valutazione del rischio inizia con la comprensione delle condizioni di sicurezza del cliente. Queste vengono determinate attraverso questionari che puntano a ottenere informazioni sullo stato della sicurezza dell'azienda o tramite valutazioni esterne delle vulnerabilità.
Gli ambienti con prodotti scollegati, team composto da poche risorse e diverse normative di conformità e protezione dei dati a cui attenersi sono i più vulnerabili. Trend Micro Research ha riportato che circa la metà di tutti gli incidenti gravi inizia con lo sfruttamento di risorse sconosciute/non gestite esposte su Internet, mentre il restante 50% è dovuto al social engineering tramite phishing.
La piattaforma di cybersecurity unificata Trend Micro One include funzionalità leader di mercato per la protezione di cloud, endpoint, email, reti e ambienti IoT, con funzionalità operative di sicurezza integrate come l’XDR, insights sui rischi e altro ancora.
Grazie alla visibilità e alla valutazione continua del rischio in tutta l'organizzazione, le aziende possono adattarsi rapidamente alle nuove esigenze aziendali e di conformità, contribuendo al contempo a soddisfare molti dei requisiti imposti dalla Cyber Insurance.
Domande comuni sulla richiesta di assicurazione
Nell'attuale mercato della Cyber Insurance, è importante che le aziende siano preparate, poiché alcune delle configurazioni che gli assicuratori richiedono possono richiedere tempo per essere implementate. Ecco le domande più comuni sulle richieste di assicurazione relative alle configurazioni delle soluzioni Trend Micro.
È implementata l'autenticazione a più fattori (MFA)?
Perché è importante?
Richiesto da molti assicuratori, la MFA è un controllo di sicurezza essenziale che rallenta l'attività degli aggressori. Rende più difficile lo sfruttamento delle password ottenute attraverso il phishing e rende il dump delle credenziali una tattica meno preziosa.
Quale software di protezione degli endpoint è stato implementato? L'antivirus è di "nuova generazione"?
Perché è importante?
Una solida protezione degli endpoint su endpoint e server dei dipendenti è fondamentale per rallentare gli aggressori e rilevare prontamente le prime fasi di attacco e i primi eventuali impatti (come le attività di crittografia eseguite dal ransomware). La moderna protezione degli endpoint di nuova generazione utilizza il rilevamento comportamentale, il machine learning e altre tecniche non legate alle firme. L'utilizzo esclusivo delle firme è un approccio obsoleto, inefficace contro gli aggressori moderni.
È implementato un sistema di Endpoint Detection and Response (EDR)?
Perché è importante?
L'EDR è un'importante funzionalità che consente ai team di sicurezza IT e ai fornitori di servizi gestiti di rilevare meglio l'attività degli aggressori. L'EDR può aiutare a rilevare l’attività degli aggressori nelle fasi iniziali quando utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose.
In che modo il team di sicurezza gestisce i rilevamenti e gli alert provenienti dagli endpoint?
Perché è importante?
I team di sicurezza estremamente impegnati possono trascurare i rilevamenti segnalati dalle soluzioni di protezione degli endpoint ed EDR, permettendo agli aggressori di infiltrarsi all'interno dell'ambiente o di completare con successo gli attacchi prima che il team di sicurezza ne venga a conoscenza. Gli assicuratori potrebbero voler valutare la capacità aziendale di rispondere agli alert o richiedere di potenziare il team di sicurezza attraverso i fornitori di servizi gestiti.
Qual è il processo di valutazione della vulnerabilità/di gestione delle patch?
Perché è importante?
Gli aggressori approfittano delle vulnerabilità sfruttabili da remoto, accedendo all'ambiente aziendale e sfruttando le vulnerabilità per spostarsi lateralmente al suo interno. Un efficace programma di assessment delle vulnerabilità mostra agli assicuratori che è possibile rilevare e correggere rapidamente le vulnerabilità più gravi.
Qual è la strategia di backup?
Perché è importante?
Il backup dei dati è un'importante difesa contro il ransomware, poiché permette di ridurre i tempi di ripristino delle attività aziendali. Il backup non è una difesa efficace al 100%, poiché gli aggressori possono anche esfiltrare i dati per sfruttarli o prendere di mira i backup con la crittografia.
In che modo è possibile descrivere la sicurezza della posta elettronica?
Perché è importante?
Il phishing è un vettore di attacco utilizzato da ransomware, business email compromise (BEC) e altri attacchi gravi. Le moderne funzionalità di sicurezza della posta elettronica rappresentano un controllo di sicurezza essenziale per rilevare questi attacchi prima che raggiungano gli endpoint.