Повышение устойчивости бизнеса

Как киберстрахование вписывается в план управления рисками

Что учитывать в первую очередь expand_more

Как сориентироваться на все усложняющемся рынке киберстрахования

Когда организации внедряют удаленный или гибридный режим работы, поверхность цифровых атак значительно расширяется. Вследствие этого злоумышленники более результативно атакуют компании с помощью программ-вымогателей и других видов атак, требуют очень высокого выкупа и наносят серьезный ущерб бизнесу. По данным ФБР за 2021 год в IC3 поступило 3729 жалоб на программы-вымогатели. Уточненный размер ущерба составил более 49,2 млн долларов США.1

Как только компания стала жертвой кибервымогателей, ее деятельность практически парализуется. Forbes сообщил, что в 2021 году более 60% пострадавших от атак заплатили выкуп.2 Поставщики услуг киберстрахования кроме суммы выкупа часто покрывают существенные расходы на реагирование на инцидент, на расследование инцидента и на уведомление пострадавших лиц.

Модель оценки риска expand_more

Иной подход к оценке рисков

Невозможно предсказать с полной уверенностью, подвергнется ли организация атаке программ-вымогателей. Это может случиться как с крупной корпорацией, так и с предприятием малого и среднего бизнеса. В отчете Coveware указано, что 55% атак вымогателей нацелены на предприятия, где работает менее 100 человек.3

В связи с этим страховщикам все труднее разрабатывать модель оценки рисков для клиентов. При страховании жизни, например, для разработки актуарных таблиц страховщики опираются на многолетние исследования и принимают финансово приемлемые решения о рисках, с учетом данных медицинских тестов и анкет. Однако это не подходит для киберстрахования.

С учетом сложности оценки риска для клиентов киберстрахования значительно увеличиваются страховые взносы наряду с сублимитами для программ-вымогателей. Полное понимание положений и условий полиса поможет разработать комплексную стратегию снижения рисков.

Безопасная конфигурация expand_more

Совершенствование моделей оценки степени риска

Чтобы оценить риск, поставщики услуг киберстрахования и страховые агенты для начала определяют уровень обеспечения безопасности клиента. Информация о конфигурации безопасности компании собирается путем анкетирования или внешнего сканирования уязвимостей.

Наиболее уязвима ИТ-среда тех компаний, у которых не хватает специалистов по безопасности, нет единого подхода к защите данных и соблюдению регуляторных требований, а также применяются разрозненные продукты. По данным исследования Trend Micro Research примерно половина всех серьезных инцидентов начинается из-за неизвестных или неуправляемых ресурсов, имеющих выход в интернет, а остальные 50% связаны с фишингом, использующим социальную инженерию.

Единая платформа кибербезопасности Trend Vision One™ включает в себя лучшие на рынке средства для защиты облаков, конечных устройств, электронной почты, сетей и сред IoT, а также встроенные функции обеспечения безопасности: XDR, анализ рисков и др.

Чтобы быстро адаптироваться к бизнес-потребностям и к соблюдению регуляторных требований, необходимо обеспечить полную видимость и непрерывную оценку рисков в масштабах всей организации, что также помогает удовлетворить требования страховщика при заключении договора киберстрахования.

Часто встречающиеся вопросы

Вопросы, которые страховщик, скорее всего, будет задавать при продлении договора или на этапе первоначального заявления о страховании

Для того, чтобы заключить договор на киберстрахование, компании должны предварительно внедрить систему защиты, соответствующую требованиям страховой компании. Ниже приведены наиболее распространенные вопросы, касающиеся конфигурации решений Trend Micro.

Применяется ли многофакторная аутентификация (MFA)?

remove

Почему это важно?

Многие страховщики требуют, чтобы страхуемые компании применяли многофакторную аутентификацию (MFA), которая снижает активность злоумышленников MFA затрудняет использование киберпреступниками паролей, полученных с помощью фишинга, и обесценивает тактику сброса учетных данных.

Как ответить на вопрос

Если ваша организация для входа продуктов, сотрудников и администраторов в ОС и приложения использует MFA (например, с помощью одноразовых паролей), ответьте «да».

Чем помогает Trend

Хотя Trend Micro не предоставляет функцию MFA, наши решения поддерживают такой вид аутентификации. Мы настоятельно рекомендуем клиентам использовать эту интеграцию.

Какое ПО развернуто для защиты конечных устройств? Вы применяете антивирус следующего поколения?

add

Почему это важно?

Надежная защита серверов и конечных устройств сотрудников играет первостепенную роль в пресечении действий злоумышленников и обнаружении активности на всех этапах атаки (например, этапе шифрования данных программой-вымогателем). Методы защиты нового поколения (next-generation) для конечных устройств — обнаружение с помощью поведенческого анализа, машинное обучение и другие бессигнатурные методы. Крайне неэффективно ограничиваться только устаревшими сигнатурными методами для защиты от атак современных злоумышленников.

Как ответить на вопрос

Большинство современных решений для защиты конечных устройств квалифицируются как “next-generation”. Решения Trend Micro для защиты конечных устройств поддерживают машинное обучение и поведенческий анализ. Если эти возможности включены, отвечайте «да».

Мы также рекомендуем убедиться, что продукты, которыми вы пользуетесь, могут обеспечить оптимальный уровень обнаружений.

В форме договора страхования часто есть список рекомендованных вендоров, но выбирать из этого списка необязательно. «Trend Micro» — подходящий вариант ответа.

Чем помогает Trend

Убедитесь, что функции машинного обучения и обнаружения на основе поведенческого анализа включены.

Развернуто ли обнаружение угроз и реагирование на инциденты для конечных устройств (EDR)?

add

Почему это важно?

Инструменты EDR помогают специалистам по информационной безопасности и поставщикам управляемых услуг эффективнее обнаруживать угрозы. EDR позволяет обнаружить атаки уже на стадии “Living off the Land”, когда злоумышленники выполняют вредоносные действия, используя легитимные программы и функции атакуемой системы.

Как ответить на вопрос

Если на ваших конечных устройствах активирована функция EDR, укажите «да». Решение Trend Micro™ XDR, развернутое на конечных устройствах, является технологией EDR. Страховщики часто задают вопрос о наличии EDR. Иногда в форме договора страхования есть список вендоров, но выбирать вендора из этого списка необязательно. «Trend Micro» — подходящий вариант ответа.

Чем помогает Trend

По желанию покупателя Trend Micro предоставляет возможности EDR и XDR для своих продуктов по защите конечных устройств:

Как ваша команда безопасности справляется с обнаружением угроз и оповещениями об инцидентах на конечных устройствах?

add

Почему это важно?

Перегруженные работой специалисты по безопасности могут не заметить, что решения по защите конечных устройств, обнаружению угроз и реагированию на инциденты выявили серьезную угрозу. В результате злоумышленники могут проникнуть в среду вашей компании или успешно завершить атаку прежде, чем команда по ИБ узнает об этом. Возможно, страховщики захотят оценить способность вашей ИБ-команды реагировать на оповещения или предложат усилить команду с помощью поставщиков управляемых услуг.

Как ответить на вопрос

Если вы пользуетесь службой Trend Micro™ Managed XDR (отдельно или в составе Trend Micro Service One™), это стоит отметить в заявлении на страхование. Этот факт повысит уверенность страховой компании в том, что на все оповещения быстро отреагируют.

Чем помогает Trend

Trend Micro Service One включает в себя Trend Micro Managed XDR.

Как у вас организован процесс оценки уязвимостей и исправления ошибок?

add

Почему это важно?

Закрепившись в вашей среде, злоумышленники удаленно эксплуатируют уязвимости, чтобы горизонтально перемещаться по среде. Наличие эффективной программы оценки уязвимостей убеждает страховщиков в том, что вы можете быстро обнаружить и устранить серьезные уязвимости.

Как ответить на вопрос

Страховщиков прежде всего интересует решение по оценке уязвимостей и управлению ими. Благодаря технологии предотвращения вторжений некоторые решения Trend Micro обеспечивают дополнительные возможности для устранения уязвимостей на конечных устройствах или на уровне сети. Специалисты в результате получают дополнительное время на исправление ошибок, что повышает шансы одобрения заявки на страхование.

Чем помогает Trend

Технология предотвращения вторжений, которую на сетевом уровне обеспечивает Trend Micro™ TippingPoint™, доступна в качестве настраиваемой функции в Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security и в ПО Trend Micro™ Deep Security™.

Какую стратегию резервного копирования вы применяете?

add

Почему это важно?

Резервное копирование данных является важной защитой от программ-вымогателей: оно сокращает время на восстановление бизнес-операций после атаки. Однако, резервное копирование не обеспечивает полной защиты, поскольку злоумышленники могут извлекать данные для использования в своих целях или зашифровывать также и резервные копии.

Как ответить на вопрос

Страховщикам требуется описание вашей стратегии резервного копирования. В идеале резервные копии должны храниться, в том числе, на носителях, не подключенных к сети, а также в хранилищах, расположенных вне площадки. Такие меры препятствуют утечке или утрате данных. Метод, заслуживающий внимания, предлагает Trend Micro™ Endpoint Security, обеспечивая «откат» зашифрованных файлов с применением обнаружения на основе поведения. Как только определяется поведенческий шаблон шифрования исходных файлов, процесс приостанавливается и выполняется восстановление файлов.

Чем помогает Trend

Возможность отката действия программы-вымогателя включена в Trend Micro Endpoint Security, если активировано обнаружение на основе поведения для:

Каким образом вы обеспечиваете безопасность электронной почты?

add

Почему это важно?

Фишинговые электронные письма часто являются началом атак программ-вымогателей, BEC-атак, направленных на на компрометацию корпоративной переписки, и других серьезных атак. Современные средства защиты электронной почты являются важным инструментом для обнаружения этих атак прежде, чем они достигнут конечных устройств.

Как ответить на вопрос

Если вы используете защитные почтовые шлюзы или решения безопасности электронной почты, подключенные через API к облачной электронной почте, такой как Microsoft 365, опишите ваши конфигурации.

Чем помогает Trend

Trend Micro™ Cloud App Security обнаруживает вредоносные вложения, анализирует внутренний трафик электронных писем и сообщений, а также на базе ИИ выполняет анализ стиля отправителя. Trend Micro™ Email Security обнаруживает угрозы прежде, чем они попадут в вашу среду. Trend Micro™ ScanMail для Microsoft Exchange, виртуальное устройство Trend Micro™ Interscan Mail Security и Trend Micro™ Deep Discovery™ Email Inspector обеспечивают безопасность электронной почты при локальном развертывании.

ПРИСОЕДИНЯЙТЕСЬ К БОЛЕЕ ЧЕМ 500 ТЫС. НАШИХ КЛИЕНТОВ

Откройте для себя неограниченные возможности Trend Vision One™.