Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce:
Chrome,
Firefox,
Internet Explorer,
Safari
Niedokonanie zmian ustawień w zakresie plików cookies oznacza, że będą one zamieszczane na urządzeniu końcowym użytkownika, a tym samym będziemy przechowywać informacje w urządzeniu końcowym użytkownika i uzyskiwać dostęp do tych informacji. Więcej informacji dostępnych jest na stronie: Polityki Plików Cookies
Akceptuję
Z corocznego raportu firmy Check Point (Check Point 2024 Cyber Security Report) wynika, że sektorami najczęściej atakowanymi przez hakerów są: edukacja, administracja oraz ochrona zdrowia. Każdy z tych sektorów mierzy się z cotygodniowymi atakami liczonymi w tysiącach. W przypadku instytucji edukacyjnych i naukowych mówimy o 2046 atakach tygodniowo (średnia światowa). Z kolei jednostki administracji publicznej (w tym wojsko) mierzą się z reguły z 1598 incydentami, a organizacje medyczne muszą odpierać 1500 ataków każdego tygodnia.
Hakerzy atakują te sektory regularnie już od dawna. Są one na ich liście priorytetów z kilku powodów. Po pierwsze, gromadzą masowo dane wrażliwe, które po kradzieży, mogą być wykorzystane także do innych działań przestępczych, np. wyłudzenia kredytu. Po drugie, sfera budżetowa ma często ograniczone zasoby i możliwości inwestowania w cyberbezpieczeństwo, zatem szansa na skuteczny atak jest większa. Po trzecie, są to organizacje zatrudniające wiele osób, co też ma duże znaczenie, ponieważ wciąż najsłabszym ogniwem systemów bezpieczeństwa są użytkownicy. Ich błędy i nieuwaga są jedną z ważniejszych źródeł sukcesu hakerów. To wszystko sprawia, że sektory te powinny traktować ubezpieczenia od zagrożeń cybernetycznych jako standard. Podobnie jak ubezpieczenie mienia od pożaru i innych nieprzewidzianych zdarzeń .
Jak działa cyberpolisa?
Ubezpieczenie ma na celu ochronę firmy przed finansowymi skutkami ataków. Ubezpieczone organizacje mogą liczyć na pomoc ubezpieczyciela w zmniejszaniu szkód oraz formalno-prawnej obsłudze incydentów, np. w poinformowaniu klientów o wycieku danych osobowych. Polisa rekompensuje koszty zatrudnienia dodatkowych ekspertów od bezpieczeństwa IT, w tym informatyków śledczych, a także specjalistów od zarządzania incydentami IT, prawników i konsultantów ds. public relations. Standardowo obejmuje także koszt usunięcia złośliwego oprogramowania oraz odzyskania dostępu do zainfekowanych urządzeń. Ubezpieczenie może także rekompensować czyste straty finansowe spowodowane atakiem.
Wsparcie z polisy może być kluczowe w zwalczaniu ataku. Ubezpieczyciele stawiają jednak pewne wymagania dotyczące zabezpieczeń. Standardowo, aby uzyskać ochronę ubezpieczeniową, wszystkie systemy operacyjne, programy antywirusowe i inne zabezpieczenia muszą być aktualizowane i wspierane przez producenta. Ubezpieczyciel może odmówić ochrony, jeśli firma korzysta z oprogramowania, które nie jest wspierane. Co więcej, wymagania ubezpieczycieli zmieniają się wraz z rosnącym zagrożeniem. Na przykład obecnie ubezpieczeni muszą stosować wielostopniowe uwierzytelnianie, szyfrowanie danych i ścisłą kontrolę dostępu zdalnego. Trzeba też pamiętać, że samo ubezpieczenie nie zastąpi odpowiedniego oprogramowania, procedur ani przeszkolonego personelu.
Polisa to ostatnia deska ratunku
Organizacje zainteresowane zakupem ubezpieczenia muszą jednak pamiętać, że ubezpieczenie to jedynie wsparcie w razie ataku, a nie uniwersalne zabezpieczenie przed hakerami. Bezpieczeństwo IT jest obecnie równie istotne, co BHP. Do kluczowych zasad, które należy przestrzegać, zaliczają się:
Komentarz z tej wypowiedzi ukazał się w Gazecie Ubezpieczeniowej, do przeczytania tutaj.