Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las pólizas de seguro de ciberseguridad ganan popularidad a medida que persisten las amenazas

John Sapp abordó las tareas habituales de ciberseguridad cuando comenzó como director de seguridad de la información en Orthofix, una empresa multinacional de dispositivos médicos, a mediados de 2015.

Pero, atípico de los procesos de la estrategia de ciberseguridad, la atención de Sapp se centró rápidamente en la cobertura de seguros de la empresa. Más específicamente, analizó las pólizas de seguro de ciberseguridad de la empresa y ayudó con el proceso de renovación.

«Es parte de nuestro enfoque estratégico para la gestión de la estrategia», dijo Sapp.

Por lo general, el ámbito de competencia de los funcionarios de riesgos, los seguros está recibiendo más atención de los CISO como Sapp, así como de otros ejecutivos y miembros de la junta. El mayor enfoque en la cobertura del seguro cibernético se produce cuando el número y los costos de los incidentes de seguridad cibernética continúan aumentando casi sin cesar.

Las cifras confirman la tendencia: según un comunicado del corredor de seguros global con sede en la ciudad de Nueva York Marsh LLC, una mayor conciencia del riesgo cibernético impulsó un aumento del 27% en las compras de seguros cibernéticos por parte de sus clientes con sede en EE. UU. En 2015.

Julian Waits Sr., presidente y director ejecutivo, PivotPoint Risk AnalyticsJulian Waits Sr., presidente y director ejecutivo,

Análisis de riesgo de PivotPoint

Mientras tanto, el costo de los incidentes cibernéticos también está aumentando. El «Estudio sobre el costo de la violación de datos de 2015: análisis global» del Ponemon Institute e IBM calculó el costo promedio de una violación en varios sectores de la industria de EE. UU. En $ 217 por registro de identificación personal expuesto, frente a los $ 201 del año anterior. Entre los costos se encuentran las facturas de investigación, reparación, notificación al cliente, monitoreo de crédito y honorarios legales.

CONTENIDO RELACIONADO  ¿Cuáles son algunos de los posibles inconvenientes del conjunto de clústeres de Windows Server?

«En el pasado [traditional insurance coverage] puede haber detectado incidentes de tipo cibernético bajo la cobertura que nunca contemplaba ciber exposiciones en primer lugar. Ahora las aseguradoras están excluyendo el ciberseguro de esas pólizas generales, en parte debido al surgimiento del ciberseguro «, dijo David Bradford, cofundador y director de estrategia de Advisen Ltd., que brinda información sobre la suscripción, el marketing y la compra de seguros comerciales.

Persiste la ambigüedad en la cobertura cibernética

Sin embargo, al igual que las estrategias de seguridad cibernética de las empresas individuales, la cobertura del seguro cibernético no es sencilla.

El seguro cibernético es un buen conjunto que es general y amplio, pero no es solo una cosa. No es un producto único para todos.

Walter Andrewsjefe de la práctica de litigios y recuperación de seguros, Hunton & Williams LLP

«El seguro cibernético es un buen conjunto que es general y amplio, pero no es solo una cosa. No es un producto único para todos», dijo Walter Andrews, jefe de la práctica de litigios y recuperaciones de seguros en Hunton & Williams LLP.

La cobertura del seguro cibernético generalmente se recupera donde terminan las pólizas convencionales, según los expertos en seguros. Las pólizas de seguro de ciberseguridad generalmente cubren violaciones de datos, ataques de ransomware y gastos relacionados con las consecuencias de tales incidentes habilitados por Internet.

Como todos los productos de seguros, el alcance de la cobertura varía, por lo que las organizaciones deben ser reflexivas y exhaustivas en la evaluación de sus necesidades.

«Estas son pólizas complejas, y hay una amplia cobertura. Incluso las personas que están en el negocio pero que no hacen cibernética en el día a día se sorprenden de los matices de la cobertura», dijo Bradford. «No es como la cobertura de automóviles o la cobertura de propietarios de viviendas que tiene muchas similitudes y estándares. No hay un lenguaje común y no hay muchos puntos en común».

Bradford dijo que la gran mayoría de las políticas cibernéticas cubren los costos relacionados con la violación de datos y las violaciones de la privacidad, como pagar por los equipos forenses y notificar a las personas afectadas por la violación. Muchos también pagan los costos de responsabilidad cuando hay demandas derivadas del incidente.

Algunas pólizas también cubren las pérdidas debido a la interrupción del negocio, agregó Bradford, y otras cubren el ransomware y los costos relacionados con esos tipos de ataques.

Aunque los expertos dicen que el mercado de seguros cibernéticos define una amplia gama de incidentes que cubren, Bradford y otros dijeron que todavía existen áreas grises. Este problema solo empeorará a medida que los sistemas se vuelvan más complejos y la Internet de las cosas (IoT) amplíe el alcance de las computadoras al mundo físico.

Además, hay algunos daños que las pólizas cibernéticas ignoran, dicen los expertos en seguros. Las políticas generalmente no cubrirán el valor de la propiedad intelectual perdida si un pirata informático ingresa y roba la propiedad intelectual de su empresa. Tampoco suelen cubrir la pérdida de efectivo cuando un esquema de phishing engaña con éxito a un empleado para que transfiera fondos a cuentas fraudulentas.

El mercado de seguros de ciberseguridad se expande

Aún así, las pólizas de seguro de ciberseguridad están cubriendo más pérdidas. Según el informe «Cuantificar el riesgo: cerrar el abismo entre la ciberseguridad y el ciberseguro» del Instituto SANS en conjunto con Advisen, hay más de $ 2 mil millones en cobertura cibernética en todo el mundo en la actualidad. El informe también cita una predicción de Moody’s de que el mercado se triplicará para 2020.

Julian Waits Sr., presidente y director ejecutivo de PivotPoint Risk Analytics, dijo que el crecimiento no es sorprendente dado que las infracciones cibernéticas son inevitables.

«La pregunta no es si puedes mantener alejados a los malos», dijo, «¿puedes detectarlos antes de que hagan mucho daño?»

Agregó que las organizaciones deben considerar los lugares donde «tienen que duplicar sus inversiones en ciberseguridad con ciberseguros».

Por otro lado, Waits sospecha que muchas empresas ignoran ese consejo y piensan que pueden soportar los costos de un incidente o que son demasiado pequeñas para ser atacadas. Pero los líderes en ciberseguridad dicen que, si bien las grandes empresas pueden resistir el impacto de sus resultados, otras tendrían dificultades, ya que los costos de los incidentes cibernéticos pueden ascender fácilmente a decenas de millones de dólares (si no más).

Las empresas deben estar preparadas e investigar las necesidades de seguros y los requisitos reglamentarios de seguridad cibernética antes de que se produzca una infracción, dijo Andrews. La preparación avanzada ayudará a determinar qué departamentos manejarán las consecuencias de las infracciones para la empresa, desde el cumplimiento de numerosas leyes de notificación de infracciones hasta el alivio de una posible crisis de relaciones públicas.

Hacerlo también ayudará a la empresa a reaccionar rápidamente después de que se produzca una infracción.

«No tendrá tiempo después de la infracción para satisfacer todos los requisitos federales y estatales y tal vez incluso extranjeros», dijo Andrews. «No solo es necesario tener el seguro en su lugar, sino todas estas otras piezas. Todo va junto».

Sapp, el CISO de Orthofix, dijo que los ejecutivos de seguridad a menudo tienen que proporcionar a las aseguradoras detalles sobre las iniciativas de ciberseguridad de sus organizaciones como parte del proceso de suscripción. Los líderes de seguridad deben trabajar con otros ejecutivos para ayudar a los líderes de la empresa a comprender los riesgos y costos de los incidentes relacionados con el ciberespacio, agregó.

«Siempre hablamos de defensa en profundidad, y el seguro cibernético es parte de esa defensa», agrega Sapp. «Creo que todos deben incluir la cobertura cibernética como parte de su enfoque para crear un programa de ciberseguridad sólido».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

WVD vs. RDS vs. VDI: ¿Cuál debería elegir?

La pandemia de COVID-19 sacó a más de unos pocos administradores de sus zonas de confort cuando la necesidad de configurar trabajadores remotos empujó a todos los demás proyectos a un segundo plano. El esfuerzo

¿Qué es la British Standards Institution (BSI)?

La British Standards Institution (BSI) es una organización de servicios que produce estándares en una amplia variedad de sectores industriales. Sus códigos de práctica y especificaciones cubren temas técnicos y de gestión que van desde

listo para el contrato de DoD EHR

Zane Burke, presidente de Cerner Corporation, con sede en Kansas City, Missouri, es una superestrella de la tecnología de la información de la salud. A raíz de la sorprendente victoria de Cerner en un contrato

Usar vCLI para la administración de ESXi

La mayoría de los administradores administran su infraestructura VMware ESXi mediante vSphere Client. Si estás acostumbrado a trabajar… Sin embargo, desde la línea de comandos, la interfaz de línea de comandos de vSphere ofrece una

Infraestructura convergente e hiperconvergente para VDI

¡Gracias por unirte! Accede a tu Pro+ Contenido a continuación. junio 2016 Infraestructura convergente e hiperconvergente para VDI El uso de una infraestructura convergente e hiperconvergente para la virtualización de escritorios puede reducir los problemas

Mapeo del genoma del flujo del dispositivo

La explosión de los dispositivos conectados ha dado lugar a la empresa hiperconectada de hoy, en la que todos y todo lo que es fundamental para el funcionamiento de una organización está conectado a una

Mitigar los riesgos de seguridad en entornos conectados

Para ayudar a los socios de canal a abordar estos problemas, realizamos entrevistas con varios ejecutivos clave de la industria que discutieron cómo estas tecnologías están cambiando el paisaje de seguridad, identificó importantes debilidades de

Desarrollo de computación en la nube para principiantes

Nota del editor: SearchCloudComputing publicó una guía actualizada en 2015 sobre el desarrollo de aplicaciones modernas en la nube. ¿Está interesado en utilizar servicios de computación en la nube para pruebas y desarrollo? Entonces estás

¿Qué es la tarjeta de identidad nacional?

Una tarjeta de identidad nacional es un documento portátil, generalmente una tarjeta plastificada con información incorporada digitalmente, que se requiere o se alienta a alguien a llevar como medio para confirmar su identidad. Desde la

Cómo personalizar las funciones de Windows 10

A medida que el sistema operativo más nuevo de Microsoft continúa abriéndose camino en la empresa, los usuarios quieren saber cómo pueden personalizar Windows 10 para hacer suyo el sistema operativo. Algunos usuarios pueden distraerse

Crecimiento profesional de un desarrollador de software

Actualmente trabajo como desarrollador de software de alta gama para una empresa de seguros de renombre. Me gustaría saber qué tipo de oportunidades / crecimiento profesional tendré en el futuro. El crecimiento profesional depende de

Dentro de las cinco fases del ciclo de vida

DevOps y la computación en la nube están cambiando radicalmente la forma en que las organizaciones diseñan, construyen, implementan y operan en línea … sistemas. Según el último informe de seguridad de aplicaciones de SANS,

Dentistas y uso significativo – Health IT Pulse

Puede que haya llegado el momento de que los dentistas aprendan a utilizarlos de manera significativa. Los dentistas, aunque teóricamente son elegibles para el programa federal de incentivos de EHR, en su mayor parte se

Persiguiendo un nuevo modelo de negocio

Nota del editor Desde que la computación en la nube creció en aceptación entre los clientes, los socios de canal han tenido que abordar un nuevo conjunto de problemas comerciales. Para las empresas con raíces

¿Qué es VMware vCloud Connector?

VMware vCloud Connector es un producto gratuito que permite a un administrador de la plataforma vSphere mover máquinas virtuales entre servidores, proveedores de nube pública de VMware y el servicio vCloud Air, a través de

¿Qué es GUID?

¿Qué es GUID? Un GUID (identificador único global) es una cadena de texto de 128 bits que representa una identificación (ID). Las organizaciones generan GUID cuando se necesita un número de referencia único para identificar

Prioridades reveladas en la conferencia Inspire

Las prioridades del año fiscal 2019 de Microsoft sugieren algunas áreas en las que los socios pueden esperar trabajar con la empresa. En la conferencia de socios de Microsoft del año pasado, la compañía habló

El estado actual del mercado de la virtualización

Los administradores de virtualización y los gerentes de centros de datos de hoy en día tienen mayores expectativas para las herramientas de análisis, respaldo, administración y monitoreo de infraestructura. Necesitan estas herramientas para proporcionar automáticamente

¿Qué es el modelo de objetos componentes (COM)?

El modelo de objetos componentes (COM) es el marco de trabajo de Microsoft para desarrollar y dar soporte a los objetos componentes del programa. Tiene como objetivo proporcionar capacidades similares a las definidas en Common

¿Qué es AWS CloudHSM? – Definición de Krypton Solid

AWS CloudHSM es un servicio de seguridad que ofrece dispositivos de módulo de seguridad de hardware (HSM) aislados para brindar a los clientes un nivel adicional de protección para los datos con estrictos requisitos corporativos,

El problema de los grupos focales

Dirigir un grupo de enfoque no es diferente a la recopilación de requisitos para un proyecto de TI: ambos se basan en la recopilación de información cualitativa para aprovechar la perspectiva del cliente. Como saben

Deja un comentario