Una prima altísima puede no siempre reflejar la postura de seguridad de su empresa 08 de agosto de 2025 •, 3 min. Lea cuando un seguro de riesgo cibernético cita que aterriza en su escritorio y la prima es alta, es natural suponer que la aseguradora está juzgando que su entorno es de alto riesgo. Entonces, cuando la próxima cita aterriza y es más aceptable, ¿significa que vieron su riesgo de manera diferente? Según una de las muchas presentaciones de seguros cibernéticos en Black Hat USA 2025, la razón puede no ser tan obvia: puede ser que la aseguradora esté limitando su exposición al riesgo a un producto o servicio que usa, en lugar de encontrar un riesgo dentro de su entorno. Para ser más específico, una aseguradora puede desear limitar su exposición a un determinado proveedor en su cadena de suministro. Por ejemplo, imaginen que deciden que el riesgo aceptable es que solo el 60% de sus asegurados usen el producto X. Si su negocio los empujara sobre este límite, pueden apagarse de su negocio con una cotización alta, en lugar de rechazarlo. El riesgo, por lo tanto, no es con su entorno, es con el proveedor. De hecho, puede que ni siquiera haya un riesgo específico con ellos. Podría ser que se haya alcanzado un límite de riesgo establecido por la aseguradora. Como consumidores, podemos ver esto en la práctica. Cuando uso un sitio de comparación de seguros de automóviles, los montos de la prima varían hasta en un 200%. Sin embargo, mi riesgo es el mismo para todas las aseguradoras, y es probable que algunas aseguradoras estén limitando su exposición al riesgo a ciertos fabricantes de automóviles al salir del mercado. A medida que las industrias cibernéticas de seguros y ciberseguridad se entrelazan aún más, las ideas basadas en datos de las afirmaciones de las aseguradoras pueden, y deberían, mejorar la postura de ciberseguridad para todos los involucrados, no solo el asegurado. Como profesional de la ciberseguridad, supongo que la autorización de factores múltiples está predeterminado ‘en’ para cualquier empresa que proporcione a sus empleados acceso remoto a través de una VPN SSL. Sin embargo, mi suposición está lejos de ser correcta. Una estadística compartida durante una presentación reveló que en los primeros seis meses de 2025, el 45% de las nuevas afirmaciones cibernéticas fueron el resultado de una VPN SSL que carece de MFA. Esto es impactante por dos razones: en primer lugar, ¿por qué las aseguradoras proporcionan políticas a las empresas que no tienen MFA dado el riesgo de un reclamo, y en segundo lugar, ¿por qué alguna compañía no aseguraría su VPN SSL con MFA? Lo que los datos de reclamos revelan de acuerdo con los datos presentados por la coalición, el 55% de todos los ataques de ransomware se inician a través de un dispositivo de seguridad perimetral. Y en las afirmaciones donde se conoce el método utilizado, hay un claro ganador: el robo de credenciales. Si bien el ransomware domina la discusión, se presentaron buenas noticias. Los esfuerzos de la Coalición para recaudar fondos de transferencias fraudulentas tienen cierto éxito. En 2024, lograron recuperar $ 31 millones, utilizando varios métodos que incluyen alertar a los contactos gubernamentales, obtener medidas cautelares para congelar fondos e involucrar a expertos en respuesta especializada en crisis. Este recuerdo de garra promedia a $ 278,000 por evento, con el 24% de todos los eventos ganando algunos recursos de garra y el 12% de los eventos recuperando toda la cantidad. La industria de seguros cibernéticos continúa sus esfuerzos para reducir su exposición a las reclamaciones, y las presentaciones de varias aseguradoras demuestran que van a llegar a nuevos largos para lograr esto. Dependiendo de su política, el asegurado ahora puede beneficiarse de varios servicios proporcionados por la aseguradora, incluida la inteligencia personalizada de amenazas cibernéticas basada en el entorno específico del asegurado. Esto se complementa con el monitoreo y alerta de sus clientes cuando se publica una nueva vulnerabilidad en la base de datos CVE; Específicamente, la aseguradora alertará al asegurado donde saben que el software o el hardware están en uso y proporcionarán orientación sobre la línea de tiempo de parcheo esperada. Este enfoque proactivo para reducir el riesgo incluso se extiende a la web oscura, donde las aseguradoras pueden comprar credenciales comprometidas o, en algunos casos, adquirir vulnerabilidades de día cero para proteger a sus clientes asegurados y, lo que es más importante, reducir el riesgo financiero de la aseguradora. A medida que las industrias de seguros y ciberseguridad continúan superponiéndose, la pregunta para mí es: ¿hasta dónde llegará la superposición?
Deja una respuesta