Masquage de tous vos biens - en vous assurant que votre réaction à l'incident s'aligne sur votre couverture d'assurance cyber
Publié: 2022-01-06Bien avant la pandémie de Covid-19, les polices d'assurance cyber se développaient déjà à une vitesse étonnante. Plusieurs histoires et analystes pensaient que le développement du marché des polices d'assurance cybernétique d'environ 5,8 milliards de livres sterling en 2020 à 15,2 milliards de livres sterling d'ici 2025.
Cette évolution explosive a ensuite été encore amplifiée par les changements soudains de performance/durée de vie entraînés par la pandémie. les entreprises ont vu de nouveaux investissements dans les technologies pour aider les performances à distance et la transformation numérique et des investissements plus importants dans les solutions d'automatisation et de chaîne source pour aider à gérer les déficits. Et avec ces investissements répandus, nous avons également observé une augmentation sans précédent de la quantité, de la gravité et de la sophistication des attaques. Deep Instinct 1 a publié un rapport d'enquête montrant que les logiciels malveillants se sont améliorés de 358 % dans l'ensemble et que les rançongiciels ont augmenté de 435 % par rapport à 2019. Et selon toutes les études, 2021 est sur le point de diviser encore plus d'informations sur les cyberattaques.
La tempête fantastique de l'adoption rapide de l'innovation technologique et des attaques rapides a laissé les entreprises désireuses de couvrir le prix du cyber-risque avec une police d'assurance cyber. En fait, Marsh rapporte que le nombre d'entreprises britanniques acquérant une couverture cybernétique a doublé en 20202. Et les entreprises sont enclines à, et le font très certainement, débourser une qualité supérieure pour cette protection avec une augmentation de plus de 25 % des tarifs des polices d'assurance cyber. au T2 2021 selon la dernière étude3 du Council of Insurance policy Brokers & Brokers (CIAB).
Avec des investissements exceptionnels produits à la fois par des entreprises et des cyberassureurs, l'alignement du plan et de la réponse aux incidents est un élément important. Malheureusement, cet alignement est négligé jusqu'à après le simple fait que la plupart des polices d'assurance cyber-assurance sont acquises en conjonction avec Staff Comp, E&O, D&O, etc., et sans l'entrée catégorique et la conversation immédiate essentielles par le cyber équipe de sécurité.
La couverture cybernétique est généralement créée pour protéger les entreprises de toute éventualité en raison d'accords d'assurance distincts. Les endroits les plus applicables à l'informatique et à l'évaluation informatique incluent des éléments tels que ceux-ci concernant la sécurité du réseau, la responsabilité juridique en matière de confidentialité, les risques opérationnels et de tiers, ainsi que les erreurs et les omissions.
- Les accords de sécurité communautaires s'appliquent aux entreprises en cas de défaillance de la protection du réseau entraînant une violation des détails, une infection par un logiciel malveillant, une compromission des e-mails professionnels, un désir de cyber-extorsion et un ransomware.
- La protection de la responsabilité en matière de confidentialité protège les entreprises des responsabilités légales et réglementaires découlant d'un cyberincident ou d'une violation de la réglementation sur la confidentialité.
- La menace opérationnelle et la baisse de revenus associée peuvent être atténuées grâce à la protection communautaire contre les interruptions d'activité des petites entreprises. Lorsque votre communauté ou la communauté d'un fournisseur partenaire important tombe en panne en raison d'un incident, les entreprises peuvent obtenir des profits bien perdus, des frais et des dépenses supplémentaires encourus au cours de la période d'interruption d'activité.
- Fautes et omissions – Une cybercélébration pourrait continuer à vous empêcher de remplir vos obligations contractuelles et d'offrir des solutions à vos consommateurs. E&O gère les réclamations résultant de problèmes dans l'exécution ou de l'échec de l'exécution de vos services d'experts
Le plus gros problème avec la sécurisation d'un plan sans la contribution de l'équipe cyber est que les procédures de police d'assurance cyber sont des contrats qui établissent les attentes et les engagements concernant le ou les assureurs et l'assuré. Si ces attentes ne sont pas satisfaites, la couverture des polices d'assurance peut ne pas fournir sa garantie. Même si la direction informatique est consciente de la politique de couverture cybernétique, elle manque d'expérience juridique et d'assurance pour interpréter et remplir correctement les nombreuses stipulations du plan.
Un autre défi lié à la conclusion d'un accord sans l'intervention de l'équipe informatique et de protection est que la méthode d'incident doit être pilotée par l'organisation. En l'absence de connaissance totale, d'accord et d'adoption des directives de couverture, d'autres besoins choisiront très probablement la priorité et/ou submergeront l'administration informatique et IR à cause d'un incident réel.
Dans cet article, vous trouverez quelques facteurs permettant de garantir l'alignement de votre plan et des procédures de réaction aux incidents :
- Donnez de la visibilité et incluez l'informatique et l'administration informatique afin qu'ils puissent intégrer de manière proactive les polices de cyberassurance dans leurs stratégies de RI.
- Mettez à jour le CIRP et examinez le plan de couverture de cyberassurance de l'organisation avant une catastrophe.
- Établissez des relations avec les fournisseurs avant de vous faire toucher. Les procédures de police d'assurance cyber présentent généralement une gamme de produits et de services. Leurs fournisseurs et compagnons les plus populaires peuvent ne pas être les mêmes que les membres de votre groupe et vous pouvez également demander des ressources supplémentaires.
Visibilité et implication de la direction informatique et RI
L'administration informatique et IR doit être engagée juste avant l'achat d'une police d'assurance cyber pour fournir des commentaires et des suggestions sur les attentes et les engagements. Une fois qu'une politique est privilégiée, l'administration informatique et RI doit combiner de manière proactive la couverture cybernétique dans leurs idées RI et s'assurer que les connaissances sont communiquées à tous les groupes de réponse aux incidents. Au strict minimum, ils doivent s'assurer que la personne responsable de la couverture d'assurance cyber fait partie du groupe de réaction aux incidents.
Mettez à jour votre programme de réponse aux incidents cybernétiques (CIRP)
Comme on dit, "la planification et la préparation arrêtent les mauvaises performances". En tant que tel, il existe un certain nombre d'autres préoccupations qui devraient vraiment être examinées avant une cyber-agression ou une violation en ce qui concerne votre plan de couverture de cyber-assurance. Assurez-vous que vous êtes informé et que vous disposez d'un système pour : les exigences de notification du fournisseur de couverture d'assurance, l'initiation de l'assistance IR (c'est-à-dire, Breach Mentor), la responsabilité concernant l'initiation de tout paiement Bitcoin Ransomware et tout "Gotchas" dans l'accord (par exemple, 72 -heure besoin de notification de ransomware). Tous ces éléments, et bien d'autres, devraient faire partie de votre CIRP mis à jour.
Créer un mariage avec des vendeurs choisis
Les cyber-assureurs fournissent généralement une liste de contrôle, ou un panel, de fournisseurs de fournisseurs expérimentés pour offrir des conseils et des entreprises autorisés, médico-légaux de système informatique, notification, appel simple, relations publiques, communications en cas de catastrophe, session de fraude, vérification des antécédents de crédit et restauration d'identité pour leurs assurés dans l'éventualité d'une brèche catastrophique. Ces panneaux sont des fournisseurs conseillés et peuvent offrir un prix plus bas sur leurs produits et services par le biais de la connexion avec le fournisseur d'assurance. Cependant, la plupart des assureurs ne vous demandent pas d'utiliser leurs vendeurs et vous pouvez peut-être faire preuve d'adaptabilité en travaillant avec des associés de longue date. Quel que soit l'itinéraire que vous choisissez, il est important de savoir qui appeler le moment venu.
Allongez vos ressources de sauvegarde
Vous devrez peut-être disposer d'actifs supplémentaires en fonction de la variété des incidents. Par exemple, dans de nombreux cas, un fournisseur spécialisé pour la prise en charge de la communauté externe et de la reconstruction du serveur peut être attendu. Ou si vous externalisez vos conseils juridiques quotidiens, ils seront probablement également essentiels en cas de catastrophe. Toutes les sources supplémentaires vous demanderont leurs conseils. Si vous souhaitez que ces accusations soient couvertes, vous devrez modifier vos idées ou votre couverture pour répondre à vos besoins - et juste avant un incident. Vous ne serez pas prêt à mobiliser suffisamment de ressources et à retenir les services de au centre d'une crise.
La cyber-assurance est un moyen puissant pour les entreprises de compenser le risque et l'accusation d'une violation tant que leurs équipes de réaction aux incidents fonctionnent correctement et dans le cadre du plan. L'implication et la communication sont importantes pour éviter d'être ce superviseur IT/IR qui réalise 6 mois et 6 chiffres après une crise que vous avez manqué 1 (ou plus) affections vitales de vos besoins en cyber-assurance pour la protection des paiements.
Ritesh Singhai, directeur principal, Alternatives EMEA, Secureworks