Budowanie odporności biznesowej

Jak cyberubezpieczenie wpisuje się w plan zarządzania ryzykiem?

Poruszanie się po coraz trudniejszym rynku cyberubezpieczeniowym

Przyjęcie zdalnego lub hybrydowego stylu pracy w instytucjach powoduje znaczne powiększenie powierzchni ataku cybernetycznego. Pozwala to twórcom zagrożeń na skuteczniejsze nękanie przedsiębiorstw za pomocą ransomware i innych ataków, żądać wyższego okupu i wyrządzać większe szkody. Jak podaje FBI, w 2021 r. wydział cyberprzestępczości otrzymał doniesienia o 3729 atakach ransomware, które spowodowały łącznie ponad 49,2 mln USD strat.1

Gdy firma padnie ofiarą ransomware, niewiele może zrobić. Według informacji podanych przez Forbes w 2021 r. ponad 60% firm dotkniętych atakiem zapłaciło okup.2 Oprócz samego okupu z cyberubezpieczenia pokrywane są często znaczące koszty reagowania na incydent, dochodzenia kryminalistycznego oraz powiadamiania poszkodowanych.

Wyzwania powodowane przez inną rzeczywistość

Nie ma żadnego sposobu, aby przewidzieć, czy dana firma stanie się obiektem działania ransomware: jak donosi Coveware, 55% ataków ransomware jest wymierzonych w firmy zatrudniające mniej niż 100 osób.3

Utrudnia to znacznie ubezpieczycielom opracowanie modelu oceny ryzyka dla klientów. W odróżnieniu od ubezpieczeń na życie, w przypadku których istnieją tabele aktuarialne oparte na wieloletnich badaniach i podejmuje się decyzje o akceptowalnym ryzyku na podstawie badań medycznych i kwestionariuszy, w sektorze cyberubezpieczeń panuje zupełnie inna rzeczywistość.

Klienci kupujący cyberubezpieczenie muszą zatem liczyć się z rosnącymi składkami i obniżaniem sumy ubezpieczenia od ataków ransomware. Dokładne zrozumienie warunków polisy ma decydujące znacznie dla opracowania kompleksowej strategii ograniczania ryzyka.

Ulepszanie modeli oceny ryzyka

Dla brokerów i dostawców cyberubezpieczenia ocena ryzyka zaczyna się od zbadania stosunku klienta do bezpieczeństwa. W tym celu przesyłany jest kwestionariusz do wypełnienia z pytaniami o konfigurację zabezpieczeń lub zewnętrzne wykrywanie luk w zabezpieczeniach.

Środowiska z niespójnymi produktami, brakami personelu i rozmaitymi przepisami zgodności i ochrony danych są najbardziej narażone. Badanie Trend Micro wykazało, że około połowa wszystkich poważnych incydentów zaczyna się od wykorzystania nieznanych lub niezarządzanych zasobów połączonych z Internetem, a pozostałe 50% przypada na psychotechnikę w postaci phishingu.

Ujednolicona platforma cyberbezpieczeństwa Trend Micro One zawiera najlepsze na rynku funkcje zabezpieczenia chmur, stacji roboczych, sieci i środowisk IoT z wbudowanymi funkcjami operacyjnymi zabezpieczeń, jak np. XDR i analizy ryzyka.

Dysponując obrazem sytuacji i ciągłą oceną ryzyka w całej organizacji, organizacje mogą szybko zaadaptować się do nowych potrzeb biznesowych i zgodności i spełnić wiele wymogów cyberubezpieczenia.

Typowe pytania we wniosku

Pytania, które ubezpieczyciel może zadać na etapie składania pierwszego wniosku lub przedłużenia

Na dzisiejszym rynku cyberubezpieczenia liczy się dobre przygotowanie firm, ponieważ wdrożenie niektórych konfiguracji wymaganych przez ubezpieczycieli jest dość czasochłonne. Typowe pytania we wniosku o ubezpieczenie związane z konfiguracjami rozwiązań Trend Micro są następujące. 

Czy jest wdrożone uwierzytelnianie wieloskładnikowe (MFA)?

Dlaczego jest to ważne?

 

Wielu ubezpieczycieli wymaga uwierzytelniania wieloskładnikowego (MFA) jako podstawowego mechanizmu zabezpieczeń spowalniającego działania hakera. Utrudnia ono wykorzystanie wyłudzonych haseł i obniża skuteczność taktyki wykradania danych do logowania.  

Jakie oprogramowanie obrony stacji roboczych jest wdrożone? Czy jest to produkt antywirusowy „nowej generacji”?

Dlaczego jest to ważne?

 

Mocna linia obrony stacji roboczych pracowników i serwerów ma decydujące znaczenie dla spowolnienia działań hakerów i wykrywania ataków na wczesnym etapie, zanim wyrządzone zostaną większe szkody (jak szyfrowanie ransomware). Mechanizmy obrony stacji roboczej nowej generacji oparte są na analizie behawioralnej, machine learning i innych technikach niesygnaturowych. Sygnatury powoli odchodzą do lamusa, ponieważ okazują się nieskuteczne w przypadku nowoczesnych metod ataku.  

Czy jest wdrożone rozwiązanie EDR (Endpoint Detection and Response)?

Dlaczego jest to ważne?

 

EDR to ważna funkcja umożliwiająca zespołom ds. bezpieczeństwa IT i dostawcom usług zarządzanych lepsze wykrywanie działań hakera. EDR może pomóc wykrywać hakerów na wczesnych etapach, gdy jeszcze działają w ukryciu, korzystając z zaufanych narzędzi systemowych (taktyka LoTL).

W jaki sposób zespół ds. bezpieczeństwa zarządza sygnałami ze stacji roboczych i ostrzeżeniami?

Dlaczego jest to ważne?

 

Przepracowane zespoły ds. bezpieczeństwa mogą przegapić groźne sygnały wykryte przez mechanizmy obrony stacji roboczej i rozwiązania EDR i dopuścić do zinfiltrowania środowiska przez hakerów albo przeprowadzenia ataku, zanim zorientują się w sytuacji. Ubezpieczyciele mogą chcieć ocenić zdolność reagowania na ostrzeżenia Twojego zespołu ds. bezpieczeństwa lub ją zwiększyć przez zaangażowanie dostawców usług zarządzanych.

Jak wygląda proces oceny luk w zabezpieczeniach i zarządzania poprawkami?

Dlaczego jest to ważne?

 

Hakerzy potrafią błyskawicznie wykorzystywać dostępne zdalnie luki w zabezpieczeniach, zdobywając przyczółek w atakowanym środowisku, aby móc przypuszczać dalsze ataki już z wewnątrz. Skuteczny program oceny luk w zabezpieczeniach stanowi dla ubezpieczycieli dowód, że jesteś w stanie szybko wykrywać poważne luki w zabezpieczeniach i unieszkodliwiać je.

Jaka strategia tworzenia kopii zapasowych jest przyjęta?

Dlaczego jest to ważne?

 

Tworzenie kopii zapasowej danych jest dobrym mechanizmem obrony przed ransomware, ponieważ skraca czas przywracania sprawności systemów. Kopia zapasowa nie jest jednak w 100% skutecznym mechanizmem obrony, ponieważ hakerzy mogą także wykraść z niej interesujące ich dane lub starać się ją zaszyfrować dla okupu.

Czy możesz opisać zabezpieczenia poczty elektronicznej?

Dlaczego jest to ważne?

 

Phishing to główny wektor ataku obierany przez ransomware, wykorzystanie fałszywych biznesowych wiadomości e-mail i inne zagrożenia. Nowoczesne zabezpieczenia poczty elektronicznej są zasadniczym mechanizmem wykrywania tych ataków, zanim dotrą do stacji roboczych.

Dołącz do ponad 500 0000 klientów, którzy wykorzystują Power of One.

Cyberbezpieczeństwo może być piękne. Znany na całym świecie artysta pracujący z danymi, Brendan Dawes, stworzył to dzieło z milionów punktów danych zabezpieczeń Trend Micro i w zaskakujący sposób zilustrował rozszerzone wykrywanie i reagowanie w wielu warstwach IT. Zobacz więcej dzieł sztuki w witrynie TheArtofCybersecurity.com.