Seguro Cibernético: checklist da VIVA Security

postado em: Cibersegurança 0

Atualmente você tem uma chance maior de sofrer um ataque cibernético do que um incêndio ou desastre natural. Devido ao maior número de dados circulando pelas redes a preocupação com a cibersegurança aumentou.

Os riscos no mundo digital estão mais presentes do que nunca e é apenas uma questão de tempo para que um ataque aconteça. Agora, além dos seguros patrimoniais, de responsabilidade civil e de automóveis, as empresas devem adicionar o seguro cibernético ao seu portfólio de coberturas.

Entenda o que é Seguro Cibernético (ou Cyber Insurance) e confira nosso checklist ideal de proteção para sua empresa.

No cenário de negócios atual, uma única violação de dados pode custar milhões de dólares para uma empresa. De acordo com o relatório Ponemon Cost of a Data Breach Report 2022, o custo médio global de uma violação de dados atingiu um recorde de US$ 4,35 milhões em 2022. Para organizações nos Estados Unidos, a média é de US$ 9,44 milhões.

De acordo com um estudo da Kaspersky Lab, o custo direto médio de um incidente cibernético para uma pequena empresa é de US$ 38.000. Para empresas com 50 a 249 funcionários, o custo sobe para US$ 184.000 e dispara para US$ 715.000 para empresas com até 1.000 funcionários

Embora os custos reais para uma pequena empresa sejam muito menores, eles podem ser igualmente assustadores para uma pequena ou média empresa.

Os custos indiretos de um ataque cibernético

Os custos diretos são apenas parte da equação. Os incidentes de segurança cibernética envolvem custos diretos e indiretos que podem durar semanas, meses e até anos após o evento. Por exemplo, o resgate é apenas um dos custos incorridos envolvendo um ataque de ransomware. Outros custos podem incluir o seguinte:

  • Serviços de TI de primeira resposta
  • Serviços jurídicos
  • Equipe de negociação
  • Equipe de relações públicas
  • Custos de restauração
  • Custos de interrupção dos negócios e perda de oportunidade
  • Multas e penalidades
  • Acordos legais

Com o aumento da frequência de ataques e dos crescentes custos associados a eles, as empresas recorreram às seguradoras para diminuir o custo de um ataque cibernético. De acordo com o Escritório de Responsabilidade do Governo dos EUA, o número de clientes que optaram pela cobertura cibernética aumentou de 26% em 2016 para 47% em 2020 e esse número só aumentou desde então.

Taxa de adoção de seguros cibernéticos de 2016 a 2020, mostrando sinais claros de mudança significativa.

O que o seguro cibernético oferece

O que o seguro cibernético oferece

O seguro do proprietário é projetado para ajudá-lo a se recuperar e garantir que você não tenha uma perda total se sua casa for destruída por um incêndio ou evento natural.

O seguro cibernético faz o mesmo no caso de um incidente de segurança cibernética. Essas políticas cobrem os custos imediatos da recuperação de incidentes, como esforços forenses, restauração de dados, atendimento ao consumidor e despesas legais relacionadas ao ataque.

No caso do ransomware, as seguradoras não apenas cobrem pelo menos uma parte do resgate, mas também possuem equipes de negociação que sabem como barganhar com gangues de ransomware para reduzir o pagamento. Muitas apólices também cobrem perdas sofridas durante uma interrupção nos negócios originada de um ataque, bem como qualquer responsabilidade reivindicada por seus clientes devido a essa interrupção.

O atual clima de seguros

Embora as seguradoras estivessem mais do que dispostas a emitir esses tipos de apólices há alguns anos, esse não é o caso hoje. A insegurança em relação à sinistralidade tem tornado a análise das seguradoras mais burocrática.

As seguradoras começaram a sangrar dinheiro à medida que os pagamentos por ataques de ransomware cresciam existencialmente da noite para o dia, criando enormes índices de perdas diretas para essas apólices. Caso em questão, em 2021, a CNA Insurance Company foi forçada a pagar US$ 40 milhões para que seu cliente recuperasse o controle de seus sistemas, o maior resgate divulgado até o momento. São esses tipos de pagamentos que agora levam a indústria a acreditar que os custos do cibercrime chegarão a US$ 10,5 trilhões até 2025. As perdas se tornaram tão grandes que o Lloyds de Londres começou a desencorajar seu sindicato de adotar novas apólices em 2022. Isso não deveria ser surpreendente, pois apenas o mercado de seguros cibernéticos dos EUA em 2020 experimentou uma taxa de sinistralidade combinada de 103%.

O resultado é que é muito mais difícil se qualificar para um seguro cibernético acessível hoje. Compreensivelmente, as companhias de seguros não querem ser o bode expiatório, aquele que fica sobrecarregado com os custos no final e, infelizmente, o seguro cibernético não é mais considerado uma “cobertura opcional”.

É por isso que criamos este checklist de seguro de segurança cibernética para ajudar empresas de todos os tamanhos a obter o seguro cibernético de que precisam com tanta urgência para se proteger em um mundo cada vez mais sitiado por agentes de ameaças.

Principais mudanças na indústria de seguros cibernéticos

Principais mudanças na indústria de seguros cibernéticos

A indústria de seguros cibernéticos é como qualquer negócio. As empresas afluem ao mercado quando os lucros são claramente predominantes e recuam quando o modelo parece não mais lucrativo. Várias seguradoras deixaram o mercado desde 2021, pois a capacidade de avaliar adequadamente a dinâmica em mudança de ambientes de risco futuros tornou difícil precificar as apólices de acordo. As empresas que optaram por permanecer por enquanto estão demonstrando maior cautela na emissão de apólices. Alguns se referem a isso como negócios de escolha a dedo de acordo com seu fator de risco percebido. Essas empresas consideradas de alto risco simplesmente não têm cobertura. As seguradoras também começaram a aplicar uma prática chamada “dedução de linha” que limita o pagamento máximo de uma apólice. Em muitos casos, a cobertura foi reduzida em cinquenta por cento.

Prêmio cada vez maior

Os prêmios de seguro cibernético têm aumentado a cada trimestre desde 2019. De acordo com a Fitch Ratings, os prêmios aumentaram 74% em 2021. Os prêmios parecem ter atingido o pico em dezembro de 2021, tendo subido até 133% na América do Norte. Embora as taxas de seguro cibernético pareçam ter diminuído após um aumento de dois anos, a aceleração do preço reduzido não é necessariamente uma boa notícia, pois a desaceleração do preço se deve principalmente a um aperto nos termos de assinaturas projetados para eliminar organizações de “maior risco”. As seguradoras agora exigem que os segurados mantenham uma lista de controles de segurança prescritos e medidas estratégicas que podem garantir uma postura de segurança desejada. A maioria dos pedidos de renovação solicita a comprovação das ferramentas necessárias como parte da política de aprovação.

Checklist do seguro cibernético

1. AUTENTICAÇÃO MULTIFATOR

AUTENTICAÇÃO MULTIFATOR

Hoje em dia, apenas uma senha não é mais suficiente. A ideia de que uma única senha é tudo o que impede que as credenciais de um executivo importante ou usuário privilegiado sejam comprometidas é quase absurda; o mundo experimentou 193 bilhões de ataques de preenchimento de credenciais somente em 2020. No entanto, 300 bilhões de senhas foram usadas por humanos e máquinas em todo o mundo em 2021. A autenticação multifator (MFA) fornece uma camada adicional para garantir que o acesso seja concedido à identidade correta. Cada tentativa de login usando uma conta de usuário designada aciona uma solicitação de notificação MFA para o usuário real, que ele pode aceitar ou negar. Para a maioria das seguradoras, algum tipo de solução MFA está próximo do topo de suas listas necessárias.

2. RECUPERAÇÃO DE DESASTRES E PLANO DE CONTINUIDADE DE NEGÓCIOS

O objetivo do seguro é proteger o segurado do risco, portanto, faz sentido que as seguradoras desejem a garantia de que você saiba quais são esses riscos. Um Plano de Continuidade de Negócios (BCP) exige que as organizações passem por um processo que identifique os riscos mais prováveis que podem causar interrupções significativas em seus negócios. Um BCP aplicável deve cumprir a estrutura ISO 22301 que especifica a estrutura e os requisitos que devem ser seguidos. O BCP deve incluir um Plano de Recuperação de Desastres (DRP) que descreva como uma empresa pode retomar as operações e funcionar no caso de um evento perturbador.

3. FILTRAGEM DE SEGURANÇA DE E-MAIL E WEB

De acordo com um relatório de janeiro de 2020 da Deloitte, 91% dos ataques cibernéticos começam com um e-mail de phishing. Embora esse número tenha diminuído ligeiramente desde então, os ataques de phishing ainda são usados como o principal sistema de distribuição de malware, ransomware e outros tipos de ataques. A maioria dos ataques de phishing induz um usuário desavisado a clicar em um link incorporado que baixa algum tipo de carga útil de um site controlado pelos invasores. Portanto, a filtragem de segurança de e-mail e da Web serve como um golpe duplo para impedir esses ataques. As soluções modernas de segurança de e-mail eliminam links incorporados que parecem suspeitos, enquanto a filtragem da Web impede que os usuários acessem sites maliciosos.

4. BACKUPS SEGUROS E CRIPTOGRAFADOS

Um backup é sua carta na manga no caso de um ransomware ou ataque de destruição de dados. É por isso que os perpetradores desses ataques visam os sistemas de backup como parte de um ataque preliminar para eliminá-los. Os backups devem ser protegidos usando uma estratégia bem pensada que os isole do ambiente de produção. Isso é feito por meio da segmentação de rede usando proteção de firewall de última geração. Os backups devem ser criptografados no caso de serem exfiltrados por um invasor.

5. PAM

O gerenciamento de acesso privilegiado (PAM) é uma estratégia de segurança cibernética baseada no princípio do menor privilégio. Um sistema PAM é usado para controlar, monitorar e auditar todas as identidades privilegiadas humanas e não humanas para garantir que os usuários padrão sejam limitados ao acesso exato de que precisam para realizar seus trabalhos e que privilégios elevados sejam restritos apenas a contas designadas selecionadas. Isso impede que malware ou invasores herdem direitos de administrador ou privilégios elevados de uma conta de usuário comprometida e os usem para conduzir seus ataques.

6. DETECÇÃO E RESPOSTA DE ENDPOINT (EDR)

A segurança de endpoint é parte integrante da equação há décadas, mas não confunda EDR com proteção de endpoint baseada em assinatura. O EDR é uma solução de segurança avançada que utiliza análise de dados para detectar comportamentos suspeitos do sistema rapidamente, para que regras automatizadas possam ser ativadas no endpoint para bloquear ou remediar atividades maliciosas e alertar o pessoal de segurança apropriado. O EDR oferece visibilidade de todos os seus dispositivos de computador para saber quais ameaças potenciais estão à espreita, ao mesmo tempo em que fornece correção automatizada de conjunto de regras.

7. GESTÃO DE CORREÇÕES E VULNERABILIDADES

Talvez a medida mais importante que sua equipe de TI possa tomar seja garantir que todos os sistemas operacionais, aplicativos de software e firmware sejam corrigidos e atualizados em tempo hábil. As vulnerabilidades são constantemente descobertas e os hackers as exploram para obter acesso aos seus sistemas. Embora não exija conjuntos de ferramentas adicionais para corrigir e atualizar seus sistemas existentes, vale a pena ter um sistema de gerenciamento de atualização que permita que a TI identifique prontamente máquinas vulneráveis e fora de conformidade.

8. PLANEJAMENTO E TESTE DE INCIDENTES

PLANEJAMENTO E TESTE DE INCIDENTES

De acordo com um estudo Ponemon de 2022, as organizações que sofreram um ataque cibernético e tiveram um Plano de Resposta a Incidentes (IRP) testado obtiveram uma economia de custos de 58% em relação às organizações que não o fizeram. Um plano de RI apresenta o plano de como sua organização reagirá proativamente a um incidente de segurança cibernética usando uma lista declarada de etapas de correção e recuperação. É imperativo que os planos de RI sejam testados regularmente para que cada jogador conheça seu papel e o que se espera deles durante um período altamente estressante. As seguradoras querem saber se você tem uma equipe pronta para responder a um ataque inevitável.

9. TREINAMENTO DE CONSCIÊNCIA CIBERNÉTICA

Os usuários por trás dos teclados são seus elos de segurança mais fracos. Os usuários são tentados todos os dias com motivos convincentes para clicar em um link incorporado ou anexo infestado de malware, levando-os a tomar decisões diárias que podem ser devastadoras para suas organizações. Uma força de trabalho educada é um dos melhores impedimentos que sua organização pode ter para combater ataques cibernéticos. Um programa de treinamento de conscientização cibernética eficaz pode render grandes dividendos no futuro.

10. TÉCNICAS DE ENDURECIMENTO (REDUÇÃO DE RDP)

Proteger sua propriedade de TI é um processo contínuo que deve ser realizado por sua equipe de TI ou MSP. A proteção requer que todas as portas, serviços, processos, aplicativos e componentes de servidor não utilizados sejam desabilitados ou desinstalados. Um excelente exemplo é o protocolo de área de trabalho remota. Os hackers visam especificamente o RDP e o usam como um meio de se conectar aos principais servidores em seu ambiente. Você deve desativar todas as conexões RDP externas sempre que possível.

11. PROTEÇÃO OU SUBSTITUIÇÃO DE SISTEMAS EOL (FIM DE VIDA ÚTIL)

EOL não significa que seu hardware ou software parou de funcionar. Isso significa que ele não é mais suportado pelo fornecedor, portanto, patches e atualizações de segurança não são mais lançados para ele. Infelizmente, vulnerabilidades exploráveis ainda são descobertas pela comunidade de hackers muito depois da data de EOL, o que significa que esses sistemas obsoletos estão expostos a ataques. Nenhuma organização hoje deve ter qualquer equipamento ou software que tenha excedido seu EOL.

12. SOC (CENTRO DE OPERAÇÕES DE SEGURANÇA) – LOGGING E MONITORAMENTO

Se sua organização estiver conectada à Internet, ela estará permanentemente sob ataque. O ambiente de ameaças é tão predominante hoje que toda empresa poderia usar um centro de operações de segurança (SOC). Um SOC inclui uma equipe dedicada de especialistas em segurança cibernética altamente experientes que supervisionam a segurança cibernética de seus clientes 24 horas por dia, 7 dias por semana. Sua equipe é suportada pela tecnologia automatizada de monitoramento de ameaças que se integra ao ambiente do sistema do cliente para fornecer gerenciamento e monitoramento de logs, análises de inteligência de ameaças e mitigação de incidentes.

Infelizmente, poucas PMEs podem arcar com essa combinação de tecnologia analítica e pessoal experiente. A VIVA Security fornece a oportunidade das PMEs de possuírem o mesmo nível de segurança que as grandes empresas com a plataforma líder mundial. Nosso SMART SOC possui habilidades e conhecimento necessário para proteger o seu negócio preenchendo toda as lacunas de segurança necessárias.

13. GESTÃO DE RISCO DO FORNECEDOR/CADEIA DE FORNECIMENTO

As empresas não operam mais como ilhas hoje. Sua empresa é uma malha de conexões de rede que ligam sua propriedade de TI a seus provedores de serviços, fornecedores, parceiros de negócios e trabalhadores terceirizados. Todas essas conexões representam um ponto de entrada em sua rede. É por isso que os ataques à cadeia de suprimentos são tão comuns hoje em dia, pois os hackers simplesmente visam o elo mais fraco dentro da malha. Não é mais apenas com a sua própria segurança que você deve se preocupar. Manter uma forte postura de segurança cibernética hoje exige muito trabalho. No entanto, isso não significa que você precisa sair correndo e comprar um monte de ferramentas de segurança de ponta. Cada organização, independentemente do tamanho, tem apenas um orçamento finito para segurança cibernética, e é por isso que é importante entender quais controles de segurança produzem o ROI máximo. As seguradoras cibernéticas estão bem-informadas sobre os controles de segurança disponíveis hoje e o que funciona. Seguindo suas orientações, você não apenas tem uma chance muito maior de obter uma cobertura acessível, mas também acaba mantendo sua rede segura para que sua organização possa se concentrar em seu negócio principal e atingir seus objetivos.

Onde entra um SOC

Princípios da resiliência cibernética

A razão pela qual os provedores de seguros cibernéticos estão exigindo controles de segurança agora é a garantia. Eles precisam saber que seus segurados possuem as ferramentas e estratégias para proteger adequadamente seus ativos digitais. Claro, você pode ter as ferramentas e estratégias certas, mas se não tiver profissionais experientes com as habilidades certas, nunca obterá todos os benefícios dessas implementações. É aí que entra um SOC.

Smart SOC da Viva Security

A VIVA Security utiliza a plataforma pioneira; o que significa que as organizações aproveitam a plataforma SOC e os recursos da CYREBRO para ter o equivalente a um SOC interno, sem a necessidade de construí-lo e mantê-lo por conta própria. Os usuários recebem uma plataforma SOC interativa e on-line, que é alimentada pelas equipes cibernéticas especializadas e tecnologia avançada da CYREEBRO. A plataforma permite que os usuários vejam a postura de segurança de sua organização em tempo real, revisem investigações em andamento, comuniquem-se diretamente com um analista de SOC e muito mais. Fique tranquilo com monitoramento e detecção 24 horas por dia, 7 dias por semana, 365 dias por ano, resposta a incidentes, detecção de ameaças, otimização de SIEM e muito mais.

Qualquer ferramenta, qualquer tecnologia

O SMART SOC da VIVA Security conecta-se todas as suas ferramentas e sistemas de segurança, centralizando todos os alertas e informações recebidas e mostrando exatamente o que você precisa saber e o que fazer a respeito. Somos independentes de tecnologia e podemos nos conectar a qualquer ferramenta que você estiver usando sem a necessidade de alterar sua pilha de tecnologia.

Para saber mais sobre o SMART SOC, baixe grátis o datasheet e veja como ele pode ajudar no seguro cibernético da sua empresa.

Seguir Team VIVA:
Especialistas em Cibersegurança e Privacidade de Dados, Pentest, SOC, Firewall, Segurança de API e LGPD.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *