marsh
W związku ze wzrostem liczby cyberataków powodujących wystąpienie szkód , ubezpieczyciele są w stanie zidentyfikować korelację pomiędzy pewnymi systemami kontroli a odpowiadającymi im incydentami cybernetycznymi. Dzięki tej analizie i ciągłemu badaniu istotnych danych, podmioty z branży ubezpieczeniowej posiadają wiedzę na temat rozwiązań technicznych jakie firmy mogą wdrożyć w celu zwiększenia swojej odporności na zagrożenia cybernetyczne.
Ze względu na wzrost strat w branży ubezpieczeniowej, ubezpieczyciele przyjmują znacznie bardziej ostrożną postawę. Zaostrzają warunki ubezpieczeń, dokładnie analizują wnioski o ubezpieczenie cybernetyczne i zadają coraz więcej pytań dotyczących środowiska operacyjnego i kontroli ryzyka cybernetycznego wnioskodawcy.
Stosowanie określonych metod kontroli cyber ryzyka, od których zależy potencjalna możliwość ubezpieczenia organizacji, jest obecnie minimalnym wymogiem stawianym przez ubezpieczycieli. Organizacje z pewnością kładą większy nacisk na mechanizmy kontroli, aby ograniczyć ryzyko związane z oprogramowaniem ransomware i poprawić swoją ogólną pozycję i odporność w zakresie bezpieczeństwa cybernetycznego.
Firmom zaleca się wdrożenie szeregu środków kontroli bezpieczeństwa cybernetycznego, które są kluczowe dla osiągnięcia odporności cybernetycznej i umożliwienia uzyskania ochrony ubezpieczeniowej.
Od kilku lat środki kontroli są uznawane za najlepsze praktyki, jednak niektóre firmy nadal mają trudności z ich wprowadzeniem najczęściej dlatego, że nie są w stanie uzasadnić kosztów ich wdrożenia, nie wdrażają ich w sposób kompleksowy lub nie rozumieją bądź nie dostrzegają potrzeby ich stosowania. W wielu branżach podlegających regulacjom prawnym, w których kontrole cyberodporności są wymagane od lat, działania często polegają na sprawdzeniu poprawności, a nie zwiększaniu bezpieczeństwa.
Marsh opracował 12 kluczowych metod kontroli zwiększających bezpieczeństwo cybernetyczne, uwzględniając przy tym analizę ich charakterystyki oraz wymagań. Zachęcamy do wypełnienia formularza w celu otrzymania handbooku, który pomoże zbudować odporność Państwa organizacji na zagrożenia cybernetyczne.