Повышение устойчивости бизнеса

Как киберстрахование вписывается в план управления рисками

Как сориентироваться на все усложняющемся рынке киберстрахования

Когда организации внедряют удаленный или гибридный режим работы, поверхность цифровых атак значительно расширяется. Вследствие этого злоумышленники более результативно атакуют компании с помощью программ-вымогателей и других видов атак, требуют очень высокого выкупа и наносят серьезный ущерб бизнесу. По данным ФБР за 2021 год в IC3 поступило 3729 жалоб на программы-вымогатели. Уточненный размер ущерба составил более 49,2 млн долларов США.1

Как только компания стала жертвой кибервымогателей, ее деятельность практически парализуется. Forbes сообщил, что в 2021 году более 60% пострадавших от атак заплатили выкуп.2 Поставщики услуг киберстрахования кроме суммы выкупа часто покрывают существенные расходы на реагирование на инцидент, на расследование инцидента и на уведомление пострадавших лиц.

Windows® Mac® AndroidTM iOS new Power Up

Иной подход к оценке рисков

Невозможно предсказать с полной уверенностью, подвергнется ли организация атаке программ-вымогателей. Это может случиться как с крупной корпорацией, так и с предприятием малого и среднего бизнеса. В отчете Coveware указано, что 55% атак вымогателей нацелены на предприятия, где работает менее 100 человек.3

В связи с этим страховщикам все труднее разрабатывать модель оценки рисков для клиентов. При страховании жизни, например, для разработки актуарных таблиц страховщики опираются на многолетние исследования и принимают финансово приемлемые решения о рисках, с учетом данных медицинских тестов и анкет. Однако это не подходит для киберстрахования.

С учетом сложности оценки риска для клиентов киберстрахования значительно увеличиваются страховые взносы наряду с сублимитами для программ-вымогателей. Полное понимание положений и условий полиса поможет разработать комплексную стратегию снижения рисков.

Windows® Mac® AndroidTM iOS new Power Up

Совершенствование моделей оценки степени риска

Чтобы оценить риск, поставщики услуг киберстрахования и страховые агенты для начала определяют уровень обеспечения безопасности клиента. Информация о конфигурации безопасности компании собирается путем анкетирования или внешнего сканирования уязвимостей.

Наиболее уязвима ИТ-среда тех компаний, у которых не хватает специалистов по безопасности, нет единого подхода к защите данных и соблюдению регуляторных требований, а также применяются разрозненные продукты. По данным исследования Trend Micro Research примерно половина всех серьезных инцидентов начинается из-за неизвестных или неуправляемых ресурсов, имеющих выход в интернет, а остальные 50% связаны с фишингом, использующим социальную инженерию.

Единая платформа кибербезопасности Trend Micro One включает в себя лучшие на рынке средства для защиты облаков, конечных устройств, электронной почты, сетей и сред IoT, а также встроенные функции обеспечения безопасности: XDR, анализ рисков и др.

Чтобы быстро адаптироваться к бизнес-потребностям и к соблюдению регуляторных требований, необходимо обеспечить полную видимость и непрерывную оценку рисков в масштабах всей организации, что также помогает удовлетворить требования страховщика при заключении договора киберстрахования.

Windows® Mac® AndroidTM iOS new Power Up

Часто встречающиеся вопросы

Вопросы, которые страховщик, скорее всего, будет задавать при продлении договора или на этапе первоначального заявления о страховании

Для того, чтобы заключить договор на киберстрахование, компании должны предварительно внедрить систему защиты, соответствующую требованиям страховой компании. Ниже приведены наиболее распространенные вопросы, касающиеся конфигурации решений Trend Micro.

Применяется ли многофакторная аутентификация (MFA)?

Почему это важно?

 

Многие страховщики требуют, чтобы страхуемые компании применяли многофакторную аутентификацию (MFA), которая снижает активность злоумышленников MFA затрудняет использование киберпреступниками паролей, полученных с помощью фишинга, и обесценивает тактику сброса учетных данных.

Какое ПО развернуто для защиты конечных устройств? Вы применяете антивирус следующего поколения?

Почему это важно?

 

Надежная защита серверов и конечных устройств сотрудников играет первостепенную роль в пресечении действий злоумышленников и обнаружении активности на всех этапах атаки (например, этапе шифрования данных программой-вымогателем). Методы защиты нового поколения (next-generation) для конечных устройств — обнаружение с помощью поведенческого анализа, машинное обучение и другие бессигнатурные методы. Крайне неэффективно ограничиваться только устаревшими сигнатурными методами для защиты от атак современных злоумышленников.

Развернуто ли обнаружение угроз и реагирование на инциденты для конечных устройств (EDR)?

Почему это важно?

 

Инструменты EDR помогают специалистам по информационной безопасности и поставщикам управляемых услуг эффективнее обнаруживать угрозы. EDR позволяет обнаружить атаки уже на стадии “Living off the Land”, когда злоумышленники выполняют вредоносные действия, используя легитимные программы и функции атакуемой системы.

Как ваша команда безопасности справляется с обнаружением угроз и оповещениями об инцидентах на конечных устройствах?

Почему это важно?

 

Перегруженные работой специалисты по безопасности могут не заметить, что решения по защите конечных устройств, обнаружению угроз и реагированию на инциденты выявили серьезную угрозу. В результате злоумышленники могут проникнуть в среду вашей компании или успешно завершить атаку прежде, чем команда по ИБ узнает об этом. Возможно, страховщики захотят оценить способность вашей ИБ-команды реагировать на оповещения или предложат усилить команду с помощью поставщиков управляемых услуг.

Как у вас организован процесс оценки уязвимостей и исправления ошибок?

Почему это важно?

 

Закрепившись в вашей среде, злоумышленники удаленно эксплуатируют уязвимости, чтобы горизонтально перемещаться по среде. Наличие эффективной программы оценки уязвимостей убеждает страховщиков в том, что вы можете быстро обнаружить и устранить серьезные уязвимости.

Какую стратегию резервного копирования вы применяете?

Почему это важно?

 

Резервное копирование данных является важной защитой от программ-вымогателей: оно сокращает время на восстановление бизнес-операций после атаки. Однако, резервное копирование не обеспечивает полной защиты, поскольку злоумышленники могут извлекать данные для использования в своих целях или зашифровывать также и резервные копии.

Каким образом вы обеспечиваете безопасность электронной почты?

Почему это важно?

 

Фишинговые электронные письма часто являются началом атак программ-вымогателей, BEC-атак, направленных на на компрометацию корпоративной переписки, и других серьезных атак. Современные средства защиты электронной почты являются важным инструментом для обнаружения этих атак прежде, чем они достигнут конечных устройств.

Присоединяйтесь к более чем 500 000 клиентов, которые используют Trend Micro One.

Кибербезопасность может быть прекрасной. Всемирно известный data-художник Брендан Доус (Brendan Dawes) создал из миллионов точек данных безопасности Trend Micro это произведение, который великолепно иллюстрирует расширенное обнаружение и реагирование на всех уровнях безопасности ИТ. Смотрите подобные произведения искусства на TheArtofCybersecurity.com.