Maskowanie całej własności — upewnienie się, że reakcja na incydent jest zgodna z zakresem ubezpieczenia cybernetycznego
Opublikowany: 2022-01-06Odpowiednio przed pandemią Covid-19, cybernetyczne polisy ubezpieczeniowe rozszerzyły się już z zadziwiającą opłatą. Kilka historii i analityków wierzyło, że rozwój rynku ubezpieczeń cybernetycznych z około 5,8 miliarda funtów w 2020 roku do 15,2 miliarda funtów w 2025 roku.
Ten wybuchowy rozwój został następnie jeszcze bardziej wzmocniony przez nagłe zmiany wydajności/życia spowodowane pandemią. korporacje dostrzegły nowe inwestycje w różne technologie, aby pomóc odległej transformacji i transformacji cyfrowej oraz głębsze inwestycje w rozwiązania z zakresu automatyzacji i łańcucha źródeł, aby pomóc w zarządzaniu deficytami. Dzięki tym powszechnym inwestycjom zaobserwowaliśmy również niezrównany wzrost liczby, nasilenia i wyrafinowania ataków. Deep Instinct 1 opublikował raport z dochodzenia, w którym wykazano, że złośliwe oprogramowanie poprawiło się o 358%, a oprogramowanie ransomware zwiększyło się o 435 procent w porównaniu z 2019 r. Wszystkie badania wskazują, że 2021 r. może podzielić jeszcze więcej informacji o cyberatakach.
Fantastyczna burza szybkiego przyjęcia innowacji technologicznych i szybkich ataków typu „firefire” nadal sprawia, że firmy chętnie zabezpieczają cenę cyberryzyka za pomocą polisy ubezpieczeniowej. W rzeczywistości, Marsh donosi, że liczba firm w Wielkiej Brytanii, które uzyskały ochronę cybernetyczną, podwoiła się w 2020 roku2. Korporacje są skłonne, i niewątpliwie to robią, zapewniają najwyższą jakość tej ochrony dzięki wzrostowi cen polis ubezpieczeniowych o ponad 25% do II kwartału 2021 r., zgodnie z najnowszym badaniem3 Rady Brokerów i Brokerów Polis Ubezpieczeniowych (CIAB).
Przy wybitnych inwestycjach realizowanych zarówno przez firmy, jak i ubezpieczycieli cybernetycznych, dostosowanie planu i reagowania na incydenty jest ważnym elementem. Niestety, to dopasowanie jest zaniedbywane aż do prostego faktu, ponieważ większość polis ubezpieczeniowych cybernetycznych jest nabywanych w połączeniu z Staff Comp, E&O, D&O itd., bez kategorycznego wkładu i natychmiastowej rozmowy niezbędnej przez cyberprzestępców. zespół bezpieczeństwa.
Ochrona cybernetyczna jest zazwyczaj tworzona w celu ochrony korporacji przed możliwością wynikającą z odrębnych umów ubezpieczeniowych. Miejsca, które mają największe zastosowanie do oceny IT i IT, obejmują takie kwestie, jak te dotyczące bezpieczeństwa sieci, odpowiedzialności prawnej za prywatność, ryzyka operacyjnego i osób trzecich oraz błędów i pominięć.
- Umowy dotyczące bezpieczeństwa społeczności obejmują firmy w przypadku awarii ochrony sieci, która skutkuje naruszeniem szczegółów, infekcją złośliwym oprogramowaniem, narażeniem na zagrożenia dla firmowej poczty e-mail, chęcią wymuszenia cybernetycznego i oprogramowaniem ransomware.
- Ochrona prywatności chroni firmy przed odpowiedzialnością prawną i regulacyjną wynikającą z incydentu cybernetycznego lub naruszenia przepisów dotyczących prywatności.
- Zagrożenie operacyjne i związany z nim spadek przychodów można złagodzić dzięki ochronie społeczności lokalnej przed przerwami w działaniu małych firm. Gdy Twoja społeczność lub społeczność ważnego dostawcy partnerskiego upadnie z powodu incydentu, firmy mogą uzyskać utracone zyski, opłaty i dodatkowe wydatki poniesione w czasie przerwy w działalności.
- Błędy i pominięcia — świętowanie cybernetyczne może nadal powstrzymywać Cię od wypełniania zobowiązań umownych i oferowania rozwiązań klientom. E&O zajmuje się roszczeniami wynikającymi z usterek lub niewykonania Twoich usług eksperckich
Największym problemem związanym z zabezpieczeniem planu bez udziału zespołu cybernetycznego jest to, że procedury polisy ubezpieczeniowej cybernetycznej to umowy, które określają oczekiwania i zobowiązania dotyczące ubezpieczyciela (ów) i ubezpieczonego. Jeśli te oczekiwania nie są zadowolone, ochrona polis ubezpieczeniowych może nie być objęta gwarancją. Nawet jeśli kierownictwo IT jest świadome polityki ochrony cybernetycznej, brakuje im doświadczenia prawnego i ubezpieczeniowego, aby odpowiednio zinterpretować i spełnić wiele wymagań planu.
Kolejnym wyzwaniem związanym z zawarciem umowy bez udziału zespołu IT i ochrony jest to, że metoda incydentu chce być kierowana przez organizację. Bez całkowitej znajomości, uzgodnienia i przyjęcia dyrektyw dotyczących zasięgu, inne wymagania najprawdopodobniej wybiorą priorytet i/lub przytłoczą administrację IT i IR przez rzeczywisty incydent.
W tym artykule przedstawiono kilka czynników, które wpływają na gwarantowanie zgodności planu i procedur reagowania na incydenty:
- Zapewnij widoczność i uwzględnij dział IT i Administrację IT, aby mogli proaktywnie integrować polisy ubezpieczenia cybernetycznego ze swoimi strategiami IR.
- Zaktualizuj CIRP i przejrzyj plan ubezpieczenia cybernetycznego organizacji przed katastrofą.
- Nawiąż relacje z dostawcami, zanim zostaniesz trafiony. Procedury ubezpieczenia cybernetycznego na ogół przedstawiają szereg produktów i usług. Ich najpopularniejsi dostawcy i towarzysze mogą nie być tymi samymi, co osoby z twojej grupy i możesz również wymagać dodatkowych źródeł.
Widoczność i zaangażowanie ze strony IT i IR Management
Administracja IT i IR musi być zaangażowana tuż przed zakupem polisy ubezpieczenia cybernetycznego, aby dostarczyć danych i sugestii dotyczących oczekiwań i zobowiązań. Gdy preferowana jest polityka, administracja IT i IR muszą proaktywnie łączyć zasięg cybernetyczny ze swoimi pomysłami na IR i zapewnić, że wiedza jest przekazywana przez wszystkie grupy reagowania na incydenty. Muszą co najmniej upewnić się, że mężczyzna lub kobieta odpowiedzialni za ubezpieczenie cybernetyczne są częścią grupy reagowania na incydenty.
Zaktualizuj swój program reagowania na incydenty cybernetyczne (CIRP)
Jak mówią, „planowanie i przygotowania zatrzymują słabe wyniki”. W związku z tym istnieje wiele innych obaw, które należy przeanalizować przed cyberatakiem lub katastrofą naruszenia w odniesieniu do planu ubezpieczenia cybernetycznego. Upewnij się, że jesteś poinformowany i masz system: wymagania dotyczące powiadamiania dostawcy ochrony ubezpieczeniowej, inicjacji pomocy IR (tj. Breach Mentor), odpowiedzialności za zainicjowanie jakiejkolwiek płatności bitcoin Ransomware i wszelkich „gotów” w umowie (np. 72 godzinne powiadomienie o ransomware). Wszystkie te i dodatkowe elementy powinny być aspektem zaktualizowanego CIRP.
Stwórz małżeństwo z wybranymi sprzedawcami
Ubezpieczyciele cybernetyczni zazwyczaj udostępniają listę kontrolną lub panel doświadczonych dostawców usługodawców, aby zaoferować autoryzowane, śledcze systemy komputerowe, powiadomienia, po prostu zadzwoń do środka, public relations, komunikację w przypadku katastrof, sesje oszustw, sprawdzanie historii kredytowej i wskazówki dotyczące przywracania identyfikatorów oraz firmy dla swoich ubezpieczających w zdarzenie katastrofy wycieku. Panele te są zalecanymi dostawcami i mogą zapewnić głębszą niższą cenę swoich produktów i usług za pośrednictwem połączenia z ubezpieczycielem. Jednak większość ubezpieczycieli nie wzywa Cię do korzystania z usług ich sprzedawców i być może masz zdolność adaptacji w pracy z wieloletnimi współpracownikami. Niezależnie od wybranej trasy ważne jest, aby wiedzieć, do kogo zadzwonić, gdy nadejdzie czas.
Wydłuż swoje zasoby zapasowe
Może być konieczne posiadanie dodatkowych zasobów w zależności od różnorodności incydentów. Na przykład w przypadku nadmiernej liczby przypadków można oczekiwać wyspecjalizowanego dostawcy wsparcia społeczności zewnętrznych i odbudowy serwera. A jeśli zlecisz na zewnątrz swoje normalne, zgodne z prawem, codzienne porady, prawdopodobnie będą one również nieodzowne w trakcie katastrofy. Wszelkie dodatkowe źródła będą wymagać od Ciebie wskazówek. Jeśli chcesz, aby te ładunki zostały pokryte, będziesz chciał zmienić swoje pomysły lub zasięg, aby spełnić Twoje wymagania – i to tuż przed incydentem. Nie będziesz gotowy do wystarczających zasobów i utrzymania usług w centrum kryzysu.
Ubezpieczenie cybernetyczne to potężny sposób dla firm, aby zrównoważyć ryzyko i oskarżenie o naruszenie tak długo, jak ich zespoły reagowania na incydenty działają starannie i zgodnie z planem. Zaangażowanie i komunikacja są ważne, aby zapobiec byciu kierownikiem działu IT/IR, który zdaje sobie sprawę, że 6 miesięcy i 6 liczb w kryzysie, że przeoczyłeś 1 (lub znacznie więcej) istotną dolegliwość związaną z Twoim ubezpieczeniem cybernetycznym w zakresie ochrony płatności.
Ritesh Singhai, starszy dyrektor, EMEA Alternatives, Secureworks