cyberassurance
Produits et Services PRODUITS & SERVICES

Cyberassurance : des bonnes et des mauvaises nouvelles

L'environnement actuel des menaces n’a jamais représenté un défi aussi important.

Nous allons vous présenter les conditions pour obtenir une cyberassurance en 2022.

Plus tôt cette année, nous avons interrogé 5 600 professionnels IT sur leurs expériences vécues en matière de cyberassurance.cyberassurance

Les résultats sont variables, mais les principaux points à retenir sont que la cyberassurance devient de plus en plus difficile et coûteuse à obtenir, en partie à cause d’une augmentation des attaques. Ainsi, pour obtenir une cyberassurance, les entreprises doivent mettre en place de solides protections, signifiant ainsi que les défenses globales ont été renforcées.

Voici une présentation détaillée de certains résultats. Vous pouvez télécharger le rapport complet en vous rendant sur la page dédiée.

Les mauvaises nouvelles

Pour commencer, l’environnement global des menaces n’a jamais représenté un défi aussi important. Au cours de l’année passée, les entreprises ont été confrontées aux évolutions suivantes :cyberassurance

  • Une augmentation de 57% du volume d’attaque
  • Une augmentation de 59 % de la complexité des attaques
  • Une augmentation de 53 % de l’impact des attaques

Et concernant les ransomwares, la situation s’est nettement aggravée. Lorsque l’on a demandé aux personnes interrogées si elles avaient été touchées par un ransomware au cours de l’année passée, 66 % d’entre elles ont répondu par l’affirmative, contre 37 % lorsque nous leur avions posé la même question l’année précédente.

De plus, le montant moyen d’une rançon est maintenant supérieur à 800 000 $ (environ 793 500 €) alors que l’année dernière, il était d’environ 170 000 $ (à peu près 168 600 €) .

Voici à présent les implications lorsqu’il s’agit d’obtenir une cyberassurance en 2022. Les personnes interrogées ont rapporté les faits suivants :

  • 54 % ont déclaré que le niveau de cybersécurité dont elles avaient besoin pour être éligibles était désormais plus élevé.
  • 47 % ont déclaré que les politiques étaient désormais plus complexes.
  • 40 % ont déclaré que moins de compagnies d’assurance proposaient une cyberassurance.
  • 37 % ont déclaré que le processus prenait plus de temps.
  • 34 % ont déclaré que la cyberassurance était plus coûteuse.

En résumé : des attaques plus fréquentes, plus complexes, avec un impact plus important et moins de compagnies proposant des polices plus difficiles à obtenir et plus chères. C’est le moment de passer aux bonnes nouvelles, n’est-ce pas ?

Les bonnes nouvelles

Toutes les mauvaises nouvelles énumérées ci-dessus sont devenues de formidables leviers pour tendre vers une meilleure sécurité. Les données indiquent que 97 % des personnes interrogéescyberassurance ont déclaré avoir modifié leurs défenses afin de pouvoir souscrire une assurance.

Parmi celles qui ont fait des changements…

  • 64% ont mis en place de nouvelles technologies et services.
  • 56 % ont augmenté les activités en matière de formation et de sensibilisation du personnel.
  • 52 % ont modifié les processus et les comportements.

Enfin, l’autre bonne nouvelle est que si vous êtes en mesure de souscrire une cyberassurance, cette initiative semble être un investissement rentable : 98 % des personnes interrogées ont indiqué qu’une cyberassurance incluant une couverture contre les ransomwares remboursait les demandes d’indemnisation associées. Les paiements réels de rançon ont également diminué, passant de 44 % en 2019 à 40 % en 2021.

Une autre bonne nouvelle : nous pouvons vous aider

La première étape vers l’obtention d’une cyberassurance est de s’assurer que vous puissiez réellement en obtenir une. Selon Marsh McLennan Agency, le principal courtier en cyberassurance, les contrôles de sécurité suivants sont indispensables…

  • Authentification multifacteur pour l’accès à distance et les contrôles privilégiéscyberassurance
  • Solution EDR (Endpoint Detection and Response)
  • Sauvegardes sécurisées, chiffrées et testées
  • Gestion des accès privilégiés (PAM : Privileged Access Management)
  • Filtrage des emails et sécurité du Web

…sans oublier les sept contrôles suivants qui sont également souhaitables :

  • Planification et test de la réponse aux cyberincidents
  • Formation de sensibilisation à la cybersécurité et tests de phishing
  • Techniques de durcissement, dont la prévention du RDP (Remote Desktop Protocol)
  • Journalisation et surveillance/protection des réseaux
  • Remplacement ou protection des systèmes en fin de vie
  • Gestion des risques liés aux fournisseurs et à la supply chain numérique

Heureusement, le service Sophos Managed Threat Response (MTR) vous permet de réaliser la plupart de ces contrôles avec une solution unique.

Avec Sophos MTR, vous bénéficiez de notre service de chasse et de réponse aux menaces 24h/24 et 7j/7, de notre puissant outil XDR (Extended Detection and Response) et de la protection endpoint de pointe proposée par Sophos. Ensemble, ces solutions permettent la mise en œuvre de nombreux cybercontrôles :

  • Endpoint Detection and Response (EDR) : Sophos MTR advanced vous offre une protection de pointe pour vos systèmes endpoint et vos charges de travail afin de stopper les cyberattaques avant qu’elles ne puissent s’exécuter, ainsi qu’une chasse aux menaces, une investigation et une réponse 24h/24 et 7j/7 managées par une équipe d’experts Sophos en menaces pour détecter et stopper les attaques pilotées manuellement. Si vous souhaitez effectuer vous-même la chasse aux menaces, vous pouvez le faire avec notre solution XDR.
  • Sécurité du Web : elle protège contre les téléchargements malveillants et les charges virales suspectes transmises via les navigateurs. Les fonctions de contrôle permettent aux administrateurs d’avertir ou de bloquer les sites Web en fonction de leur catégorie, de bloquer les types de fichiers à risque et d’appliquer des contrôles en termes de fuite de données au niveau des emails et du partage de fichiers basés sur le Web. Le contrôle Web pour les environnements Cloud Workload sécurise les données lorsque les utilisateurs accèdent à des postes de travail virtuels qui ne se trouvent pas derrière une passerelle Web traditionnelle.
  • Gestion des accès privilégiés (PAM) : Sophos XDR enregistre toutes les activités des utilisateurs, y compris l’authentification et les logs d’audit Microsoft 365 pour afficher les modifications apportées aux paramètres au niveau des privilèges. Il inclut également l’accès aux logs Windows à partir de l’appareil et du contrôleur de domaine pour observer les événements Windows. Il complète et améliore les solutions PAM dédiées. La protection Sophos Endpoint empêche les tentatives de collecte ou de vol des identifiants des utilisateurs directement à partir de la mémoire.
  • Planification et test de la réponse aux cyberincidents : Sophos MTR est une offre de services de chasse, de détection et de réponse aux menaces, entièrement managée par une équipe d’experts 24 h/24 et 7 j/7. Il offre une couverture illimitée en termes de réponse aux incidents, de sorte que si vous rencontrez un événement, notre équipe d’experts en réponse interviendra et y répondra, et ce sans frais supplémentaires.
  • Techniques de renforcement, y compris la prévention du RDP (Remote Desktop Protocol) : Sophos XDR vous permet d’identifier quand le RDP a été utilisé. Le terminal distant permet aux administrateurs d’activer/désactiver la politique RDP. Il offre également une visibilité sur la politique RDP au niveau de tous les appareils gérés et détecte les modifications apportées à celle-ci.
  • Systèmes en fin de vie remplacés ou protégés : Sophos XDR identifie les logiciels et les systèmes obsolètes et non pris en charge.
  • Gestion des correctifs et des vulnérabilités : Sophos XDR permet d’accéder à toutes les applications de l’appareil, aux informations de version, au SHA256, aux données sur les correctifs et aux logs associés, y compris l’historique d’exécution des applications, les connexions réseau, les processus parents/enfants, etc. Il comprend également des requêtes permettant d’établir des correspondances entre les applications installées et les informations disponibles en ligne concernant d’éventuelles vulnérabilités, et des requêtes pour identifier les faiblesses de la posture de sécurité au niveau des paramètres de registre.

Toutes ces fonctionnalités vous sont offertes via un seul et même service ! Nous avons également une protection réseau avec Sophos Firewall, un filtrage avancé et une protection contre la compromission des emails professionnels (BEC : Business Email Compromise) avec Sophos Email Security, des tests de phishing et une formation associée avec Sophos Phish Threat, ainsi que plusieurs autres produits et services.

Rendez-vous sur Sophos.com pour en savoir plus et n’hésitez à découvrir notre rapport intitulé : Cyberassurance 2022 : La réalité des experts de l’infosec en première ligne

Billet inspiré de Cyber insurance: there’s bad news and there’s good news, sur le Blog Sophos.

Qu’en pensez-vous ? Laissez un commentaire.

Your email address will not be published.