Navegando em um mercado de seguros cibernéticos cada vez mais desafiador
À medida que as organizações fazem a transição para forças de trabalho remotas ou híbridas, a superfície de ataque digital aumenta imensamente. Isso permite que os agentes de ameaças atinjam empresas com ransomware e outros ataques com mais eficiência, exigindo pagamentos recordes e causando danos significativos aos negócios. De acordo com o FBI, em 2021, o IC3 recebeu 3.729 reclamações identificadas como ransomware com perdas ajustadas de mais de US$ 49,2 milhões.1
Quando uma empresa é vítima de ransomware, suas opções diminuem bastante. A Forbes informou que, em 2021, mais de 60% dos atingidos por ataques pagaram o resgate.2 Além dos pagamentos de resgate, os provedores de seguros cibernéticos frequentemente cobrem grandes custos de resposta a incidentes, perícia e notificações aos indivíduos afetados.
Desafios para uma realidade diferente
Não há solução mágica para prever se uma organização será alvo de ransomware, pois a Coveware relatou que 55% dos ataques de ransomware visavam empresas com menos de 100 funcionários.3
Isso tornou cada vez mais difícil para as seguradoras desenvolver um modelo de avaliação de risco para os clientes. Ao contrário do seguro de vida, onde as seguradoras podem recorrer a anos de pesquisa para desenvolver tabelas atuariais e tomar decisões de risco financeiramente aceitáveis com base em exames médicos e questionários, a realidade é diferente para o cyber insurance cibernéticos.
Como resultado, os clientes de cyber insurance estão sujeitos a aumentos substanciais nos prêmios, além de sublimites para ransomware. Uma compreensão completa dos termos e condições da política é fundamental para uma estratégia abrangente de mitigação de riscos.
Melhorando seus modelos de avaliação de risco
Para provedores e corretores de cyber insurance, a avaliação de risco começa com a compreensão da postura de segurança do cliente. Isso é coletado por meio de questionários para obter informações sobre a configuração de segurança de uma empresa ou verificações de vulnerabilidades externas.
Ambientes com produtos desconectados, equipes com poucos funcionários e diversos regulamentos de conformidade e proteção de dados são os mais vulneráveis. A Trend Micro Research informou que aproximadamente metade de todos os incidentes graves começam com a exploração de ativos desconhecidos/não gerenciados voltados para a Internet, com os 50% restantes devido à engenharia social via phishing.
A plataforma unificada de cibersegurança Trend Vision One™ inclui capacidades líderes de mercado para proteger nuvens, endpoints, e-mail, redes e ambientes IoT, com capacidades integradas de operação de segurança como XDR, insights de risco e muito mais.
Com visibilidade e avaliação de risco contínua em toda a organização, as organizações podem se adaptar rapidamente às novas necessidades de negócios e conformidade, ajudando a cumprir muitos requisitos de cyber insurance.
O Breach Plan Connect (BPC) é uma solução simplificada da NetDiligence® usada para auxiliar na gestão da resposta a incidentes cibernéticos.
Ele implementa um plano de resposta a incidentes pronto para uso que detalha passos precisos, atribui papéis e responsabilidades no caso de uma violação. Essa abordagem proativa pode reduzir o impacto financeiro na recuperação de violações de dados, assim como as interrupções, mantendo a conformidade com obrigações regulatórias.
Perguntas que as seguradoras provavelmente farão na renovação ou na fase inicial de solicitação
No atual mercado de seguros cibernéticos, é importante que as empresas estejam preparadas, pois algumas das configurações exigidas pelas seguradoras podem levar tempo para serem implementadas. Aqui estão as perguntas mais comuns sobre aplicações de seguros relacionadas às configurações da solução Trend Micro.
Por que isso é importante?
Exigida por muitas seguradoras, a MFA é um controle de segurança essencial que retarda a atividade do invasor. Isso torna a exploração de senhas obtidas por meio de phishing mais desafiadora e o despejo de credenciais uma tática menos valiosa.
Como responder
Se sua organização estiver usando a MFA para login de produto, funcionário e administrador em sistemas operacionais e aplicações (usando senhas descartáveis, por exemplo), responda "sim".
Como a Trend pode ajudar
Embora a MFA não seja um recurso fornecido pela Trend Micro, ela é suportada por nossas soluções. É altamente recomendável que os clientes aproveitem essa integração.
Por que isso é importante?
A proteção de endpoint forte em endpoints e servidores de funcionários é fundamental para retardar os invasores e detectar estágios iniciais de ataque e fases de impacto (como criptografia de ransomware). A proteção de endpoint moderna de “next-gen” usa detecção comportamental, machine learning e outras técnicas sem assinatura. Usar apenas assinaturas é uma abordagem desatualizada, ineficaz contra invasores modernos.
Como responder
A maioria das soluções de proteção de endpoint hoje se qualifica como “próxima geração”. As soluções de proteção de endpoint da Trend Micro suportam machine learning e detecção comportamental, então você certamente pode responder “sim” se esses recursos estiverem ativados.
Também recomendamos garantir que seus produtos estejam atualizados para uma detecção ideal.
Os formulários de seguro geralmente listam fornecedores, mas não exigem que você implante um fornecedor da lista. “Trend Micro” é uma resposta aceitável.
Como a Trend pode ajudar
Certifique-se de que os recursos de detecção comportamental e machine learning estejam habilitados.
Por que isso é importante?
O EDR é um recurso importante que permite que as equipes de segurança de TI e os provedores de serviços gerenciados detectem melhor a atividade do invasor. O EDR pode ajudar a detectar invasores em estágios iniciais quando eles estão “vivendo da terra”.
Como responder
Com o EDR ativado em seus endpoints, indique “sim”. O Trend Micro™ XDR implantado em endpoints é uma tecnologia EDR. As seguradoras têm perguntado com mais frequência sobre a cobertura de EDR. Às vezes, os formulários de seguro listam fornecedores, mas não exigem que você implante um fornecedor da lista. “Trend Micro” é uma resposta aceitável.
Como a Trend pode ajudar
A Trend Micro oferece recursos opcionais de EDR e XDR em seus produtos de endpoint:
Por que isso é importante?
Equipes de segurança sobrecarregadas podem negligenciar detecções sérias de soluções de proteção de endpoint e EDR, permitindo que atacantes se infiltrem em seu ambiente ou concluam ataques com sucesso antes que a equipe de segurança perceba. As seguradoras podem querer avaliar sua capacidade de responder a alertas ou aumentar sua equipe de segurança com provedores de serviços gerenciados.
Como responder
Vale a pena destacar o uso do serviço Trend Micro™ Managed XDR (independente ou como parte do Trend Micro Service One™) em uma aplicação de seguro. Isso ocorre porque aumenta a confiança das seguradoras de que os alertas serão detectados e respondidos rapidamente.
Como a Trend pode ajudar
Trend Micro Service One inclui Trend Micro Managed XDR.
Por que isso é importante?
Os invasores são rápidos em tirar proveito de vulnerabilidades exploráveis remotamente, conquistando uma posição em seu ambiente e aproveitando as vulnerabilidades para se mover lateralmente no ambiente. Um programa eficaz de avaliação de vulnerabilidades mostra às seguradoras que você pode detectar e corrigir rapidamente vulnerabilidades graves.
Como responder
As seguradoras estão procurando o uso de soluções de avaliação e gerenciamento de vulnerabilidades como a resposta principal. Algumas soluções da Trend Micro fornecem uma camada adicional de mitigação de vulnerabilidades por meio da tecnologia de prevenção de intrusões em endpoints ou na camada de rede. Isso fornece às equipes tempo adicional para corrigir os patches e fortalece a aplicação de seguro.
Como a Trend pode ajudar
Fornecida na camada de rede pelo Trend Micro™ TippingPoint™, a tecnologia de prevenção de intrusão está disponível como um recurso configurável no Trend Micro Apex One™, Trend Micro Cloud One™ – Workload Security e Trend Micro™ Deep Security™ Software.
Por que isso é importante?
O backup de dados é uma defesa importante contra ransomware, reduzindo o tempo de recuperação das operações comerciais. O backup não é uma defesa 100% eficaz, pois os invasores também podem exfiltrar dados para alavancar ou direcionar backups para criptografia.
Como responder
As seguradoras requerem uma descrição da sua estratégia de backup, que idealmente inclui backups off-line/externo que não podem ser facilmente comprometidos. O Trend Micro™ Endpoint Security fornece "reversão" de arquivos criptografados como parte de uma detecção comportamental, descobrindo o comportamento de criptografia dos arquivos iniciais, suspendendo o processo e restaurando os arquivos - uma técnica que vale a pena mencionar.
Como a Trend pode ajudar
O recurso de reversão de ransomware é habilitado no Trend Micro Endpoint Security quando a detecção comportamental é habilitada para o seguinte:
Por que isso é importante?
O phishing é um vetor de ataque substancial visado por ransomware, comprometimento de e-mail comercial e outros ataques graves. Os recursos modernos de segurança de e-mail são um controle de segurança essencial para detectar esses ataques antes que eles atinjam os endpoints.
Como responder
Se você estiver empregando gateways de segurança de email ou soluções de segurança de email baseadas em API conectadas a um serviço de email em nuvem, como o Microsoft 365, descreva o que está configurado.
Como a Trend pode ajudar
Trend Micro™ Cloud App Security oferece detecção de anexos maliciosos, análise interna de mensagens e tráfego de e-mail e análise de estilo de escrita com inteligência artificial. Trend Micro™ Email Securitydetecta ameaças antes que elas atinjam seu ambiente. Trend Micro™ ScanMail for Microsoft Exchange, Trend Micro™ Interscan Mail Security Virtual Appliance, e Trend Micro™ Deep Discovery™. Email Inspector fornece segurança de e-mail no local.
Descubra o poder do Trend Vision One™.