Índice de temas
Por qué tener un seguro cibernético
Los desenfrenados ataques de ransomware han convertido el seguro cibernético o ciberseguro en una prioridad para los consejos de administración de las empresas, lo que ha motivado un cambio en la ecuación de rentabilidad de las aseguradoras cibernéticas.
Requisitos para contratar un seguro cibernético
Los requisitos son cada vez más estrictos, de ahí que obtener una póliza de seguro cibernético con condiciones favorables, cobertura de precios y baja retención resulte ser una batalla para muchas organizaciones. El mundo ha cambiado y las nuevas identidades, entornos y métodos de ataque alteran el poder tener una postura de seguridad sólida. Por eso, las aseguradoras hoy en día no sólo tienen en cuenta el riesgo de ransomware, sino también la volatilidad actual de los mercados y las continuas tensiones geopolíticas. Sobre todo, porque incidentes como MoveIt Transfer, Accellion, SolarWinds y Log4j han aumentado la preocupación sobre los riesgos de la cadena de suministro de software.
Los requisitos de los ciberseguros aumentan
Conseguir una póliza o la renovación de un seguro cibernético con las condiciones adecuadas puede ser difícil, pero no imposible. Las aseguradoras están respondiendo favorablemente a las empresas que instauran controles de seguridad sólidos y planes de respuesta a incidentes, especialmente las que están preparadas para profundizar en sus arquitecturas de ciberseguridad y hojas de ruta planificadas. Por ello, es esencial ser proactivo a la hora de implantar medidas de seguridad básicas y articular un enfoque de la ciberseguridad basado en el riesgo. ¿Cómo? Vamos a analizar los 5 puntos principales:
1. Seguridad de privilegios en el endpoint
Dado que los ataques de ransomware suelen comenzar en estaciones de trabajo y servidores, la seguridad de los privilegios de los endpoint estará bajo la lupa. Inicialmente, las aseguradoras querían ver que una empresa formaba a sus empleados en técnicas de phishing y robo de credenciales, y que utilizaba soluciones de detección y respuesta de puntos finales (EDR/XDR) para ayudar a identificar y remediar la actividad sospechosa.
A medida que aumenta la dependencia de las empresas de proveedores y contratistas, la participación de terceros incrementa el coste total medio de una brecha de datos en aproximadamente un 5%, hasta casi los 4,7 millones de dólares
Hoy en día, ni siquiera estas medidas se consideran suficientes por sí solas. Los atacantes encuentran formas de desactivar o eludir EDR/XDR abusando de credenciales administrativas, como se vio en el ataque a SolarWinds. Esto ha provocado un mayor escrutinio en torno a los controles de privilegios de los endpoint, especialmente la capacidad de una empresa para eliminar los derechos de administrador local de todos los usuarios. Para demostrar una reducción eficaz del riesgo, las organizaciones deben priorizar entre el menor control de privilegios y la eficiencia operativa.
2. Autenticación multifactor (MFA)
Los requisitos para la MFA también están creciendo. Las aseguradoras empezaron a indagar más a medida que descubrieron importantes lagunas en la cobertura de las cuentas privilegiadas, que no suelen estar vinculadas a una persona concreta (por ejemplo, la cuenta de administrador de cada servidor), pero que utilizan los administradores de sistemas y otros usuarios privilegiados para proteger datos confidenciales.
3. Gestión de acceso privilegiado (PAM)
Las aseguradoras han empezado a exigir PAM para las cuentas privilegiadas no vinculadas a usuarios específicos (es decir, cuentas de administrador local, root y de servicio), para lograr MFA y aislar los activos de alto valor. Adoptar casos de uso modernos para los programas PAM, como el concepto emergente de cero privilegios permanentes (ZSP), en el que el acceso de alto riesgo se eleva sobre la marcha, se restringe a los permisos mínimos y se protege del malware, también puede ayudar a demostrar a las aseguradoras que una organización está defendiéndose contra el robo de credenciales.
Asimismo, un enfoque de defensa en profundidad puede ayudar en este caso. De nuevo, la eficiencia es fundamental, pues minimizar la fricción para los usuarios finales es clave para fomentar la adopción de los controles de seguridad que los auditores y las aseguradoras quieren ver
4. Controles de acceso de terceros
Las aseguradoras también están estudiando la forma en que las organizaciones autentifican a los usuarios privilegiados de terceros. A medida que aumenta la dependencia de las empresas de proveedores y contratistas, la participación de terceros incrementa el coste total medio de una brecha de datos en aproximadamente un 5%, hasta casi los 4,7 millones de dólares. Los proveedores requieren la misma seguridad, pero rara vez se les presta la misma atención que a los empleados. En este sentido, las organizaciones deben aislar y supervisar completamente las sesiones privilegiadas con capacidades de auditoría completas, de forma similar a cómo protegen el acceso y las acciones de los usuarios privilegiados internos.
5. Seguridad para identidades no humanas
La mayor atención a la gestión de accesos privilegiados se extiende a las identidades de máquinas, que superan en número a las identidades humanas en una proporción de 45:1. Estas identidades pueden ser cuentas de servicio, secretos codificados o cualquier solución comercial que requiera credenciales para realizar su función (es decir, plataformas de bases de datos de gestión de configuración y herramientas de orquestación DevOps), junto con procesos como la automatización robótica de procesos (RPA). Las aseguradoras están buscando controles de privilegios más fuertes en torno a los sistemas automatizados de gestión de parches, escáneres de vulnerabilidades y otras herramientas de seguridad existentes que los atacantes pueden tratar de desactivar.