Budowanie odporności biznesowej

Jak cyberubezpieczenie wpisuje się w plan zarządzania ryzykiem?

Kluczowe kwestie expand_more

Poruszanie się po coraz trudniejszym rynku cyberubezpieczeniowym

Przyjęcie zdalnego lub hybrydowego stylu pracy w instytucjach powoduje znaczne powiększenie powierzchni ataku cybernetycznego. Pozwala to twórcom zagrożeń na skuteczniejsze nękanie przedsiębiorstw za pomocą ransomware i innych ataków, żądać wyższego okupu i wyrządzać większe szkody. Jak podaje FBI, w 2021 r. wydział cyberprzestępczości otrzymał doniesienia o 3729 atakach ransomware, które spowodowały łącznie ponad 49,2 mln USD strat.1

Gdy firma padnie ofiarą ransomware, niewiele może zrobić. Według informacji podanych przez Forbes w 2021 r. ponad 60% firm dotkniętych atakiem zapłaciło okup.2 Oprócz samego okupu z cyberubezpieczenia pokrywane są często znaczące koszty reagowania na incydent, dochodzenia kryminalistycznego oraz powiadamiania poszkodowanych.

Model oceny ryzyka expand_more

Wyzwania związane z ustalaniem ryzyka

Nie ma żadnego sposobu, aby przewidzieć, czy dana firma stanie się obiektem działania ransomware: jak donosi Coveware, 55% ataków ransomware jest wymierzonych w firmy zatrudniające mniej niż 100 osób.3

Utrudnia to znacznie ubezpieczycielom opracowanie modelu oceny ryzyka dla klientów. W odróżnieniu od ubezpieczeń na życie, w przypadku których istnieją tabele aktuarialne oparte na wieloletnich badaniach i podejmuje się decyzje o akceptowalnym ryzyku na podstawie badań medycznych i kwestionariuszy, w sektorze cyberubezpieczeń panuje zupełnie inna rzeczywistość.

Klienci kupujący cyberubezpieczenie muszą zatem liczyć się z rosnącymi składkami i obniżaniem sumy ubezpieczenia od ataków ransomware. Dokładne zrozumienie warunków polisy ma decydujące znacznie dla opracowania kompleksowej strategii ograniczania ryzyka.

Konfiguracja zabezpieczeń expand_more

Doskonalenie modeli oceny ryzyka

Dla brokerów i dostawców cyberubezpieczenia ocena ryzyka zaczyna się od zbadania stosunku klienta do bezpieczeństwa. W tym celu przesyłany jest kwestionariusz do wypełnienia z pytaniami o konfigurację zabezpieczeń lub zewnętrzne wykrywanie luk w zabezpieczeniach.

Środowiska z niespójnymi produktami, brakami personelu i rozmaitymi przepisami zgodności i ochrony danych są najbardziej narażone. Badanie Trend Micro wykazało, że około połowa wszystkich poważnych incydentów zaczyna się od wykorzystania nieznanych lub niezarządzanych zasobów połączonych z Internetem, a pozostałe 50% przypada na psychotechnikę w postaci phishingu.

Ujednolicona platforma cyberbezpieczeństwa Trend Vision One™ zawiera najlepsze na rynku funkcje zabezpieczenia chmur, stacji roboczych, sieci i środowisk IoT z wbudowanymi funkcjami operacyjnymi zabezpieczeń, jak np. XDR i analizy ryzyka.

Dysponując obrazem sytuacji i ciągłą oceną ryzyka w całej organizacji, organizacje mogą szybko zaadaptować się do nowych potrzeb biznesowych i zgodności i spełnić wiele wymogów cyberubezpieczenia.

Breach Plan Connect (BPC) to usprawnione rozwiązanie NetDiligence ®, które pomaga w zarządzaniu reagowaniem na incydenty cybernetyczne.

Wdraża ono gotowy plan reagowania, dokładnie opisujący kroki, role i obowiązki na wypadek naruszenia zabezpieczeń. To aktywne podejście pozwala ograniczyć koszty odzyskania sprawności po ataku i pozwala zrobić do szybciej z zachowaniem zgodności z przepisami.

Typowe pytania podczas ubiegania się o ubezpieczenie

Pytania, które ubezpieczyciel może zadać na etapie składania pierwszego wniosku lub przedłużenia

Na dzisiejszym rynku cyberubezpieczenia liczy się dobre przygotowanie firm, ponieważ wdrożenie niektórych konfiguracji wymaganych przez ubezpieczycieli jest dość czasochłonne. Typowe pytania we wniosku o ubezpieczenie związane z konfiguracjami rozwiązań Trend Micro są następujące.

Czy jest wdrożone uwierzytelnianie wieloskładnikowe (MFA)?

remove

Dlaczego jest to ważne?

Wielu ubezpieczycieli wymaga uwierzytelniania wieloskładnikowego (MFA) jako podstawowego mechanizmu zabezpieczeń spowalniającego działania hakera. Utrudnia ono wykorzystanie wyłudzonych haseł i obniża skuteczność taktyki wykradania danych do logowania.

Jak odpowiedzieć?

Jeśli w Twojej organizacji jest używane uwierzytelnianie wieloskładnikowe podczas logowania produktów, pracowników i administratorów do systemów operacyjnych i haseł (na przykład w formie haseł jednorazowych), wybierz odpowiedź „tak”.

W jaki sposób Trend Micro może pomóc?

Chociaż Trend Micro nie oferuje uwierzytelniania wieloskładnikowego, to nasze rozwiązania są do niego przystosowane. Zdecydowanie zalecamy klientom skorzystanie z tej integracji.

Jakie oprogramowanie obrony stacji roboczych jest wdrożone? Czy jest to produkt antywirusowy „nowej generacji”?

add

Dlaczego jest to ważne?

Mocna linia obrony stacji roboczych pracowników i serwerów ma decydujące znaczenie dla spowolnienia działań hakerów i wykrywania ataków na wczesnym etapie, zanim wyrządzone zostaną większe szkody (jak szyfrowanie ransomware). Mechanizmy obrony stacji roboczej nowej generacji oparte są na analizie behawioralnej, machine learning i innych technikach niesygnaturowych. Sygnatury powoli odchodzą do lamusa, ponieważ okazują się nieskuteczne w przypadku nowoczesnych metod ataku.

Jak odpowiedzieć?

Większość dzisiejszych mechanizmów obrony stacji roboczej można uznać za rozwiązania „nowej generacji”. Ponieważ mechanizmy obrony stacji roboczej Trend Micro obsługują machine learning i analizę behawioralną, jeśli masz te funkcje włączone, możesz bez wahania wybrać odpowiedź „tak”.

Produkty należy także na bieżąco aktualizować, aby działały w sposób optymalny.

W formularzach ubezpieczeniowych są często podane listy dostawców, ale możliwe jest też wskazanie dostawcy spoza listy. „Trend Micro” jest dopuszczalną odpowiedzią.

W jaki sposób Trend Micro może pomóc?

Funkcje analizy behawioralnej i machine learning muszą być włączone.

Czy jest wdrożone rozwiązanie EDR (Endpoint Detection and Response)?

add

Dlaczego jest to ważne?

EDR to ważna funkcja umożliwiająca zespołom ds. bezpieczeństwa IT i dostawcom usług zarządzanych lepsze wykrywanie działań hakera. EDR może pomóc wykrywać hakerów na wczesnych etapach, gdy jeszcze działają w ukryciu, korzystając z zaufanych narzędzi systemowych (taktyka LoTL).

Jak odpowiedzieć?

Jeśli na Twoich stacjach roboczych jest uaktywniona funkcja EDR, wybierz odpowiedź „tak”. Usługa Trend Micro™ XDR działająca na stacjach roboczych jest technologią EDR. Ubezpieczyciele coraz częściej pytają się o objęcie działaniem funkcji EDR. W formularzach ubezpieczeniowych czasami są podane listy dostawców, ale możliwe jest też wskazanie dostawcy spoza listy. „Trend Micro” jest dopuszczalną odpowiedzią.

W jaki sposób Trend Micro może pomóc?

Trend Micro oferuje opcjonalne funkcje EDR i XDR w swoich produktach do instalacji na stacji roboczej:

W jaki sposób zespół ds. bezpieczeństwa zarządza sygnałami ze stacji roboczych i ostrzeżeniami?

add

Dlaczego jest to ważne?

Przepracowane zespoły ds. bezpieczeństwa mogą przegapić groźne sygnały wykryte przez mechanizmy obrony stacji roboczej i rozwiązania EDR i dopuścić do zinfiltrowania środowiska przez hakerów albo przeprowadzenia ataku, zanim zorientują się w sytuacji. Ubezpieczyciele mogą chcieć ocenić zdolność reagowania na ostrzeżenia Twojego zespołu ds. bezpieczeństwa lub ją zwiększyć przez zaangażowanie dostawców usług zarządzanych.

Jak odpowiedzieć?

We wniosku o ubezpieczenie warto podkreślić korzystanie z usługi Managed XDR Trend Micro™ (w formie autonomicznej lub w ramach Trend Micro Service One™). Rozwieje to ewentualne wątpliwości ubezpieczyciela dotyczące szybkości dostrzegania ostrzeżeń i reagowania na nie.

W jaki sposób Trend Micro może pomóc?

Trend Micro Service One zawiera Trend Micro Managed XDR.

Jak wygląda proces oceny luk w zabezpieczeniach i zarządzania poprawkami?

add

Dlaczego jest to ważne?

Hakerzy potrafią błyskawicznie wykorzystywać dostępne zdalnie luki w zabezpieczeniach, zdobywając przyczółek w atakowanym środowisku, aby móc przypuszczać dalsze ataki już z wewnątrz. Skuteczny program oceny luk w zabezpieczeniach stanowi dla ubezpieczycieli dowód, że jesteś w stanie szybko wykrywać poważne luki w zabezpieczeniach i unieszkodliwiać je.

Jak odpowiedzieć?

Ubezpieczyciele traktują rozwiązania do oceny luk w zabezpieczeniach i zarządzania nimi jako główny sposób obrony. Niektóre rozwiązania Trend Micro zawierają dodatkową warstwę neutralizacji luk w zabezpieczeniach za pomocą technologii Intrusion Prevention wbudowanej w stacjach roboczych lub na poziomie sieci. Daje to zespołom więcej czasu na przygotowanie poprawek unieszkodliwiających, co będzie dobrze widziane we wniosku o ubezpieczenie.

W jaki sposób Trend Micro może pomóc?

Wbudowana na poziomie sieci przez Trend Micro™ TippingPoint™ technologia Intrusion Prevention jest dostępna jako konfigurowalna funkcja w produktach Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security i Trend Micro™ Deep Security™ Software.

Jaka strategia tworzenia kopii zapasowych jest przyjęta?

add

Dlaczego jest to ważne?

Tworzenie kopii zapasowej danych jest dobrym mechanizmem obrony przed ransomware, ponieważ skraca czas przywracania sprawności systemów. Kopia zapasowa nie jest jednak w 100% skutecznym mechanizmem obrony, ponieważ hakerzy mogą także wykraść z niej interesujące ich dane lub starać się ją zaszyfrować dla okupu.

Jak odpowiedzieć?

Ubezpieczyciele wymagają opisu strategii tworzenia kopii zapasowej, która powinna przewidywać przechowywanie kopii offline i poza siedzibą, aby utrudnić włamanie do niej. Trend Micro™ Endpoint Security umożliwia „rollback” zaszyfrowanych plików w ramach analizy behawioralnej, jeśli wykryje szyfrowanie pierwotnych plików. Proces zostaje wtedy wstrzymany i pliki są przywracane – to technika warta wzmianki.

W jaki sposób Trend Micro może pomóc?

Opcja „rollback” w przypadku ransomware jest włączona w Trend Micro Endpoint Security, jeśli w następujących produktach jest aktywna analiza behawioralna:

Czy możesz opisać zabezpieczenia poczty elektronicznej?

add

Dlaczego jest to ważne?

Phishing to główny wektor ataku obierany przez ransomware, wykorzystanie fałszywych biznesowych wiadomości e-mail i inne zagrożenia. Nowoczesne zabezpieczenia poczty elektronicznej są zasadniczym mechanizmem wykrywania tych ataków, zanim dotrą do stacji roboczych.

Jak odpowiedzieć?

Jeśli korzystasz z bram zabezpieczeń poczty elektronicznej lub rozwiązań zabezpieczeń e-mail opartych na interfejsie API podłączonych do usługi e-mail w chmurze, jak Microsoft 365, opisz ich konfigurację.

W jaki sposób Trend Micro może pomóc?

Trend Micro™ Cloud App Security zapewnia wykrywanie złośliwych załączników, analizę wewnętrznego ruchu poczty elektronicznej i wiadomości oraz analizę stylu pisania z wykorzystaniem sztucznej inteligencji. Trend Micro™ Email Security wykrywa zagrożenia, zanim dotrą do atakowanego środowiska. Trend Micro™ ScanMail for Microsoft Exchange, Trend Micro™ Interscan Mail Security Virtual Appliance i Trend Micro™ Deep Discovery™. Email Inspector strzeże bezpieczeństwa poczty elektronicznej lokalnie.

DOŁĄCZ DO PONAD 500 TYS. KLIENTÓW NA CAŁYM ŚWIECIE

Odkryj moc Trend Vision One™.