Dữ liệu bảo hiểm mạng: Vũ khí mới cho CISO trong cuộc đàm phán ngân sách
Các giám đốc an ninh thông tin (CISO) giờ đây có thể sử dụng dữ liệu bảo hiểm mạng để chứng minh tác động tài chính của các lỗ hổng bảo mật đối với hội đồng quản trị và CFO. Báo cáo mới từ Resilience chỉ ra rằng cấu hình sai MFA và ransomware là những nguyên nhân chính gây thiệt hại kinh tế, từ đó giúp chuyển đổi rủi ro kỹ thuật thành ngôn ngữ tài chính dễ hiểu để xin cấp ngân sách.

Giám đốc tài chính (CFO) và hội đồng quản trị thường cần hiểu rủi ro dưới dạng con số tài chính. Dữ liệu bảo hiểm mạng chính là chìa khóa để thực hiện điều này.
Việc xin cấp ngân sách bảo mật đầy đủ từ hội đồng quản trị đòi hỏi khả năng chuyển đổi rủi ro kỹ thuật thành rủi ro tài chính của doanh nghiệp — một kỹ năng mà không phải chuyên gia kỹ thuật nào cũng sẵn có. Resilience, một công ty chuyên cung cấp dịch vụ bảo hiểm, hỗ trợ ra quyết định rủi ro và tư vấn, đang giúp lấp đầy khoảng trống này.
Bảo hiểm mạng và rủi ro kỹ thuật số
Thông qua dịch vụ bảo hiểm của mình, Resilience có thể liên kết trực tiếp thiệt hại tài chính với các sự cố an ninh mạng cụ thể và khả năng xảy ra của chúng. Điều này cho phép các CISO trình bày rủi ro kỹ thuật dưới dạng rủi ro tiền tệ mà các CFO và thành viên hội đồng quản trị có thể dễ dàng thấu hiểu.
Ransomware: Mối đe dọa tốn kém nhất
Phân tích mới nhất của Resilience tập trung vào ransomware trong lĩnh vực sản xuất — ngành bị nhắm mục tiêu nhiều nhất (năm 2025, 25% các cuộc tấn công mạng nhắm vào sản xuất). Mặc dù chi tiết cụ thể có thể khác nhau giữa các ngành, nhưng các nguyên tắc cốt lõi vẫn giữ nguyên giá trị.
Dữ liệu được rút ra từ danh sách bồi thường bảo hiểm mạng proprietary của Resilience trong lĩnh vực sản xuất từ tháng 3 năm 2021 đến tháng 2 năm 2026. Điểm nổi bật nhất là chi phí của ransomware cực kỳ cao: 90% tổng thiệt hại trong giai đoạn này thuộc về ransomware, mặc dù chỉ 12% các yêu cầu bồi phục liên quan đến loại tấn công này. Ransomware đang gia tăng trên toàn diện, đặc biệt trong sản xuất, nơi thời gian ngừng hoạt động có thể là thảm họa.
Hai điểm thất bại bảo mật chính
Giá trị của dữ liệu từ Resilience đối với các CISO đến từ việc ánh xạ các điểm thất bại bảo mật trong danh mục của họ với chi phí cuối cùng của sự cố. Hai điểm thất bại chính nổi bật lên:
Thứ nhất, 13% tổng thiệt hại phát sinh từ việc khai thác lỗ hổng phần mềm. Điều này làm nổi bật nhu cầu cải thiện quy trình vá lỗi (patching). Resilience khuyến nghị các tổ chức nên triển khai các biện pháp kiểm soát bù đắp, bao gồm cô lập mạng, vá lỗi ảo và giám sát nâng cao các hệ thống dễ bị tổn thương.
Đội ngũ an ninh mạng phân tích dữ liệu
Tuy nhiên, điều đáng ngạc nhiên hơn là thiệt hại do cấu hình sai MFA (Xác thực đa yếu tố) gấp đôi thiệt hại do khai thác lỗ hổng — đây là điểm thất bại số một — dẫn đến thiệt hại tài chính lên tới 26%. (Con số này lớn hơn nhiều so với thiệt hại do không có MFA, chỉ đứng ở mức 8%).
Sự cố thiệt hại lớn nhất trong danh sách bồi thường, một cuộc tấn công ransomware do nhóm BlackCat thực hiện, đã diễn ra trực tiếp nhờ cấu hình sai MFA. Resilience khuyến nghị rằng quá trình xác thực MFA nên được coi là quy trình liên tục. Ưu tiên không chỉ là triển khai MFA mà là kiểm tra các bản triển khai hiện có để đảm bảo thực thi trên mọi tài khoản, loại bỏ các điều kiện bỏ qua và cấu hình chính sách truy cập có điều kiện một cách phù hợp.
Chiến thuật cho lừa đảo chuyển tiền và gian lận email
Ngoài ransomware, báo cáo còn làm nổi bật thiệt hại thông qua lừa đảo chuyển tiền và compromise email (BEC), chiếm 30% tất cả các yêu cầu bồi thường. Các cuộc tấn công này thường xuyên hơn ransomware mặc dù mức độ thiệt hại nhỏ hơn.
Trong cả hai trường hợp, điểm thất bại chính là phishing dẫn đến việc đánh cắp thông tin xác thực. Resilience lưu ý: "Khi đã có được thông tin xác thực hợp lệ, kẻ tấn công có thể đăng nhập vào hệ thống doanh nghiệp như thể họ là người dùng được ủy quyền, hòa trộn vào mạng lưới bình thường."
Báo cáo khuyến nghị nên chống lại lừa đảo chuyển tiền bằng cách xác nhận ngoài kênh (out-of-band) đối với các thay đổi thanh toán và quy trình ủy quyền kép cho các giao dịch lớn, kết hợp với đào tạo kỹ thuật xã hội có mục tiêu, đặc biệt là cho các đội ngũ tài chính và kế toán.
"Các nhà sản xuất không cần phải sáng tạo lại bánh xe trước sự gia tăng của các mối đe dọa," nói Jud Dressler, người đứng đầu trung tâm hoạt động rủi ro (ROC) tại Resilience. "Dữ liệu bồi thường của chúng tôi, kết hợp với tình báo đe dọa từ ROC, cho thấy rằng việc kiểm tra và xác thực triển khai MFA, triển khai các biện pháp kiểm soát quy trình cho các khoản chuyển tiền tài chính... có thể vật chất hóa cuộc chiến chống rủi ro."
Kết luận
Khi được trang bị những dữ liệu như vậy, các CISO kỹ thuật có thể trình bày và tranh luận hiệu quả hơn cho trường hợp cần một ngân sách bảo mật đầy đủ. Việc chuyển đổi rủi ro an ninh mạng thành ngôn ngữ tài chính phù hợp với CFO và hội đồng quản trị là yếu tố thiết yếu để bảo đảm đầu tư hợp lý.
Bài viết liên quan

Công nghệ
Cách tôi lừa các mô hình AI chỉ với 12 USD và một sửa đổi Wikipedia
28 tháng 4, 2026

Công nghệ
Cloudera bị Bộ Tư pháp Mỹ kiện vì dùng email giả để chặn ứng viên nước sở tại
28 tháng 4, 2026

Công nghệ
Người dùng Sniffies lo ngại ứng dụng hẹn hò đồng giới bị "thương mại hóa" sau khoản đầu tư khổng lồ của Match Group
28 tháng 4, 2026
