Skip to main content

Article

Cyberodporność: 12 kluczowych metod kontroli zwiększających bezpieczeństwo cybernetyczne

Zapoznaj się z naszym handbookiem przedstawiającym 12 środków kontroli w zakresie zarządzania cyberbezpieczeństwem, ich charakterystykę oraz wymagania.
Eye, Cyborg, Eye, Human Eye

Temat ataków cybernetycznych coraz częściej pojawia się wśród tytułów prasowych. Gwałtowny rozwój zdarzeń związanych z oprogramowaniem ransomware w 2021 r. spowodował ich wzrost o 148%. Sprawcy ataków obecnie żądają wielomilionowych okupów, zakłócając działalność firmy i uniemożliwiając jej funkcjonowanie do czasu dokonania płatności.

W związku ze wzrostem liczby cyberataków powodujących wystąpienie szkód , ubezpieczyciele są w stanie zidentyfikować korelację pomiędzy pewnymi systemami kontroli a odpowiadającymi im incydentami cybernetycznymi. Dzięki tej analizie i ciągłemu badaniu istotnych danych, podmioty z branży ubezpieczeniowej posiadają wiedzę na temat rozwiązań technicznych jakie firmy mogą wdrożyć w celu zwiększenia swojej odporności na zagrożenia cybernetyczne.

Ze względu na wzrost strat w branży ubezpieczeniowej, ubezpieczyciele przyjmują znacznie bardziej ostrożną postawę. Zaostrzają warunki ubezpieczeń, dokładnie analizują wnioski o ubezpieczenie cybernetyczne i zadają coraz więcej pytań dotyczących środowiska operacyjnego i kontroli ryzyka cybernetycznego wnioskodawcy.

Stosowanie określonych metod kontroli cyber ryzyka, od których zależy potencjalna możliwość ubezpieczenia organizacji, jest obecnie minimalnym wymogiem stawianym przez ubezpieczycieli. Organizacje z pewnością kładą większy nacisk na mechanizmy kontroli, aby ograniczyć ryzyko związane z oprogramowaniem ransomware i poprawić swoją ogólną pozycję i odporność w zakresie bezpieczeństwa cybernetycznego.

Firmom zaleca się wdrożenie szeregu środków kontroli bezpieczeństwa cybernetycznego, które są kluczowe dla osiągnięcia odporności cybernetycznej i umożliwienia uzyskania ochrony ubezpieczeniowej.

12 metod kontroli w zakresie cyberbezpieczeństwa

Od kilku lat środki kontroli są uznawane za najlepsze praktyki, jednak niektóre firmy nadal mają trudności z ich wprowadzeniem najczęściej dlatego, że nie są w stanie uzasadnić kosztów ich wdrożenia, nie wdrażają ich w sposób kompleksowy lub nie rozumieją bądź nie dostrzegają potrzeby ich stosowania. W wielu branżach podlegających regulacjom prawnym, w których kontrole cyberodporności są wymagane od lat, działania często polegają na sprawdzeniu poprawności, a nie zwiększaniu bezpieczeństwa.

Marsh opracował 12 kluczowych metod kontroli zwiększających bezpieczeństwo cybernetyczne, uwzględniając przy tym analizę ich charakterystyki oraz wymagań. Zachęcamy do wypełnienia formularza w celu otrzymania handbooku, który pomoże zbudować odporność Państwa organizacji na zagrożenia cybernetyczne.

12 kluczowych metod kontroli zwiększających bezpieczeństwo cybernetyczne

Zapisz się, aby otrzymać publikację Marsh w 2 częściach.