AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**El ciberseguro no es suficiente: la negligencia en ciberhigiene amenaza la resiliencia empresarial**

### Introducción

La proliferación de ciberataques dirigidos a organizaciones de todos los tamaños ha convertido al ciberseguro en una herramienta imprescindible dentro del marco de gestión de riesgos corporativos. Sin embargo, la tendencia a delegar la responsabilidad de la ciberseguridad únicamente en la póliza de seguro puede llevar a una falsa sensación de protección, exponiendo a las empresas a consecuencias financieras y reputacionales críticas. En este análisis detallamos por qué el ciberseguro no puede —ni debe— suplir la ausencia de controles de seguridad fundamentales, y cómo el estado de la ciberhigiene influye directamente en la cobertura y efectividad de estos seguros.

### Contexto del Incidente o Vulnerabilidad

El auge del cibercrimen ha impulsado la demanda de seguros cibernéticos en el mercado europeo, con un crecimiento estimado del 27% anual según la consultora Marsh McLennan. Sin embargo, el número de reclamaciones rechazadas también ha crecido de forma significativa, debido a que muchas organizaciones no cumplen con los requisitos mínimos de ciberhigiene exigidos por las aseguradoras. Este fenómeno se ha intensificado tras la entrada en vigor de normativas como el RGPD y la inminente adopción de NIS2, que refuerzan la responsabilidad de las empresas en la protección de datos y la gestión de incidentes.

El reciente incremento en ataques de ransomware, supply chain y compromisos de credenciales ha puesto a prueba tanto la resiliencia operativa de las organizaciones como la capacidad de respuesta de las aseguradoras. Casos sonados, como el ataque a la cadena de suministro de Kaseya o los múltiples incidentes de ransomware a empresas del sector industrial en 2023, han expuesto las limitaciones de una estrategia de ciberseguridad basada exclusivamente en la transferencia de riesgo mediante seguros.

### Detalles Técnicos

Las pólizas de ciberseguro suelen exigir controles básicos como la segmentación de red, doble factor de autenticación (MFA), cifrado de datos en tránsito y en reposo, copia de seguridad offline, gestión de vulnerabilidades y formación continua en concienciación. Sin embargo, según informes recientes de ENISA, más del 40% de las organizaciones medianas europeas no cumplen con uno o varios de estos requisitos.

Los vectores de ataque más aprovechados por los actores de amenazas en los últimos incidentes incluyen:

– **Phishing y spear-phishing:** técnicas de inicialización de acceso (MITRE ATT&CK T1566).
– **Explotación de vulnerabilidades conocidas:** como CVE-2023-23397 (Exchange Outlook) y CVE-2023-34362 (MOVEit Transfer), ambos explotados con código disponible en Metasploit.
– **Compromiso de credenciales mediante fuerza bruta o ingeniería social**.
– **Movimientos laterales empleando herramientas legítimas:** como Cobalt Strike (T1219) y RDP (T1021.001).
– **Ransomware as a Service (RaaS):** grupos como LockBit y BlackCat, con TTPs documentadas por MITRE (T1486, T1489).

Los Indicadores de Compromiso (IoC) suelen incluir hashes de archivos maliciosos, direcciones IP de C2, y nombres de dominio sospechosos compartidos entre campañas.

### Impacto y Riesgos

La falsa confianza en el ciberseguro como única línea de defensa se traduce en impactos significativos:

– **Rechazo o reducción de indemnizaciones**: Según Lloyd’s, un 34% de las reclamaciones en 2023 fueron parcial o totalmente denegadas por incumplimientos de controles mínimos.
– **Daño reputacional**: El 68% de las empresas afectadas por incidentes graves vieron un descenso medio del 12% en la valoración bursátil.
– **Multas regulatorias**: El incumplimiento del RGPD ha supuesto sanciones de hasta 20 millones de euros o el 4% del volumen de negocio global anual.
– **Interrupción operativa**: El tiempo medio de recuperación tras un ataque de ransomware superó los 22 días en 2023.

### Medidas de Mitigación y Recomendaciones

Para asegurar la efectividad del ciberseguro y la resiliencia empresarial, se recomienda:

1. **Evaluación continua de riesgos** mediante frameworks como NIST CSF o ISO 27001.
2. **Implantación de MFA** en todos los accesos críticos y administración de privilegios mínimos (PAM).
3. **Gestión proactiva de vulnerabilidades** con escaneos periódicos y aplicación ágil de parches.
4. **Backups segregados y probados regularmente** para garantizar la recuperación tras incidentes.
5. **Simulacros de respuesta a incidentes** (tabletop y técnicos) alineados con los requisitos de la póliza.
6. **Concienciación y formación** continua de empleados en técnicas de phishing y manipulación social.
7. **Revisión contractual de las pólizas** para identificar exclusiones y requisitos específicos.

### Opinión de Expertos

Eva Puerta, Global CISO EMEA para Check Point Software, destaca: “El ciberseguro es un complemento, no un sustituto de la ciberhigiene. Las aseguradoras están endureciendo las condiciones y exigiendo evidencias de controles efectivos. No basta con firmar la póliza; hay que demostrar madurez y capacidad de respuesta”. Expertos de ISMS Forum y ENISA coinciden en que la tendencia será hacia pólizas más restrictivas y personalizadas, priorizando a las empresas con mejores prácticas documentadas.

### Implicaciones para Empresas y Usuarios

Las empresas deben revisar urgentemente su postura de ciberseguridad antes de contratar o renovar pólizas, integrando la gestión de seguros en el ciclo completo de gestión de riesgos. Los CISOs y responsables de seguridad deben involucrar al consejo de administración, justificar inversiones adicionales en ciberhigiene y asegurar la trazabilidad de los controles implantados. La adopción de marcos regulatorios como NIS2 aumentará la presión para demostrar cumplimiento y fortalecerá la colaboración público-privada en la gestión de incidentes.

### Conclusiones

El ciberseguro no puede suplir la ausencia de una estrategia sólida de ciberseguridad. Las organizaciones que descuiden los controles básicos no solo se arriesgan a quedar desprotegidas financieramente, sino también a incumplir la legislación vigente y perder la confianza de clientes y socios. La clave reside en el equilibrio entre prevención, detección, respuesta y transferencia de riesgo, bajo una gobernanza clara y alineada con los estándares más exigentes del sector.

(Fuente: www.cybersecuritynews.es)