Preguntas que tendrá que responder al contratar un seguro cibernético

0
8
Custom Text

Hace poco tuve que renovar la póliza de ciberseguro para la oficina y fue interesante ver la evolución de las preguntas que se hacen a lo largo de los años. Al principio, la mayoría de las preguntas de un seguro cibernético se referían a la seguridad informática básica, y se limitaban a comprobar si teníamos firewalls y antivirus, y poco más.Ahora las preguntas sugieren que los proveedores de seguros entienden que la seguridad de la red incluye mucho más que un antivirus. Responder a las preguntas me permitió conocer el tipo de riesgos que evaluaban, y los procesos de seguridad que esperaban que realizáramos.

El seguro cibernético es una necesidad clave para muchas empresas. Durante muchos años, fue fácil de conseguir y la revisión era insignificante. El ataque de ransomware a Colonial Pipeline y otros incidentes recientes de ransomware han hecho que los suscriptores de seguros planteen preguntas difíciles sobre la seguridad de nuestras empresas.

A continuación, se exponen algunas de las preguntas a las que tendrá que responder cuando solicite un seguro cibernético. ¿Cómo las respondería usted? ¿Está haciendo lo suficiente para asegurarse de que es asegurable?

¿Realiza copias de seguridad con regularidad y las almacena en una ubicación segura fuera del sitio?
En esta época de ransomware, asegurarse de que se dispone de un método para restaurar los datos es una forma clave de garantizar la recuperación tras un ataque. Al parecer, durante el reciente ataque de ransomware a Colonial Pipeline, incluso después de recibir la clave de descifrado, tuvieron que restaurar los datos a partir de una copia de seguridad porque el proceso de descifrado tardaba demasiado tiempo.

¿Limita el acceso remoto a todos los sistemas informáticos utilizando la autenticación de dos factores?
Esta pregunta me parece interesante teniendo en cuenta las funciones de trabajo desde casa que muchos de nosotros hemos tenido que hacer durante la pandemia. Está claro que los suscriptores de seguros son conscientes del riesgo del acceso remoto y quieren asegurarse de que contamos con la autenticación de dos factores (2FA) cuando utilizamos credenciales fuera de la oficina para entrar de forma remota a la empresa.

¿Cuántos registros PII hay en su red?
Esto puede ser casi imposible de calcular, si no se ha tomado el tiempo de identificar y categorizar la información en su red. La información de identificación personal (PII) puede ser sensible o no sensible. La información personal sensible incluye estadísticas legales como el nombre completo, el número de la Seguridad Social (SSN), la licencia de conducir, la dirección postal, la información de la tarjeta de crédito, la información del pasaporte, la información financiera y los registros médicos. Podría ser necesario ajustar esta lista dependiendo de su organización y de los registros que almacene en su red.

¿Proporciona formación periódica contra el fraude a los empleados?
Esta pregunta pretende asegurar que le estamos enseñando a los empleados a reconocer los intentos de ingeniería social para robar credenciales o cometer fraude.

¿Existen procesos para solicitar cambios en los datos de la cuenta bancaria, incluyendo los números de cuenta, de teléfono o la información de contacto?
Una vez más, se hizo hincapié en que la 2FA forme parte del proceso de pago. Esta se recomienda para cualquier transacción financiera o bancaria externa.

¿Usted usa Office 365?
Por primera vez, la aplicación del seguro cibernético preguntaba sobre nuestro uso de Office 365. Si respondíamos que sí, nos preguntaba si estábamos suscritos a Office 365 Advanced Threat Protection, y luego preguntaban si el 2FA estaba configurado para todos los usuarios.

¿Pueden los usuarios acceder al correo electrónico a través de una aplicación web en un dispositivo no corporativo?
Me sorprendió ver esta pregunta. A menudo, en las grandes empresas, se impone el uso de dispositivos separados para el acceso a la oficina. Los teléfonos solían ser un bastión del acceso seguro, pero ahora se consideran un riesgo para la red. Si permite el acceso al correo electrónico a través de un dispositivo no corporativo, los proveedores de seguros querrán que lo proteja con el uso de la 2FA.

¿Aplica estrictamente el SPF en los correos electrónicos entrantes?
El Sender Policy Framework (SPF) es una técnica de autenticación de correo electrónico que se utiliza para evitar que los spammers envíen mensajes en nombre de su dominio. Con SPF, una organización puede publicar servidores de correo autorizados. También preguntan si sus plataformas de correo electrónico o firewalls proporcionan capacidades de sandbox para evaluar los archivos adjuntos.

¿Sus copias de seguridad están cifradas y se mantienen separadas de la red, ya sea offline o con un servicio especializado en la nube?
A esta pregunta le siguió otra en la que se preguntaba si habíamos realizado alguna vez una prueba de restauración y recuperación de configuraciones de servicios y datos clave. Demasiadas empresas no prueban realmente todo el proceso de recuperación hasta que se encuentran en un proceso de desastre. Asegúrese de tener un plan de recuperación de desastres totalmente probado/comprobado.

¿Utiliza protección de endpoints en la red? ¿De qué marca?
Hubo varias preguntas sobre la protección de las cuentas de usuarios privilegiados. Una vez más, querían saber si se utilizaba 2FA para proteger sus cuentas.

¿Cuánto tiempo se tarda en instalar los parches críticos y de alta gravedad?
En mi organización, no instalamos las actualizaciones inmediatamente. Más bien, probamos las actualizaciones primero, y nos aseguramos de que no haya efectos secundarios antes de su despliegue.

¿Tiene un SOC?
Un centro de operaciones de seguridad (SOC) es una unidad centralizada que se ocupa de los problemas de seguridad a nivel organizacional y técnico. Normalmente, un SOC incluye personas, procesos y tecnología para gestionar y mejorar la postura de seguridad de una organización. ¿Dispone de un departamento especializado cuya única tarea es vigilar, detectar, investigar y responder a las amenazas cibernéticas? Si no dispone de los recursos necesarios para un SOC, probablemente tenga que subcontratar a un proveedor externo.

Aunque muchos de nosotros estamos familiarizados con los centros de operaciones de red (NOC), no son lo mismo que un SOC. El objetivo del SOC es proteger las redes, los sistemas y los datos de la empresa de las amenazas de seguridad. El NOC es responsable de la disponibilidad, el mantenimiento y el rendimiento general de la red.

¿Qué medidas están tomando para detectar y prevenir los ataques de ransomware?
Los ejemplos que dieron fueron la segmentación de la red, herramientas de software adicionales y servicios de seguridad externos.

Otras preguntas importantes

  • ¿Ha implementado una configuración básica reforzada en los servidores, laptops, PCs y dispositivos móviles gestionados?
  • ¿Cómo se implementan los derechos de administrador local?
  • ¿Proporciona a los usuarios un software de gestión de contraseñas?
  • ¿El hardware y los sistemas al final de su vida útil o fuera de soporte están separados del resto de la red?

Susan Bradley CSOoline.com

Artículo anteriorESET identifica ataques a organizaciones diplomáticas de África y Oriente Medio
Artículo siguienteAumenta más de un 17% el gasto en tecnología vinculada a la transformación del puesto de trabajo