Busca 

Cyber, uma ameaça sem fronteiras

10 Dez 2019 | 3 min leitura

Por Mark Camillo, head regional de Cyber da AIG para Europa, Oriente Médio e África

A maioria dos ciberataques ultrapassa as fronteiras territoriais e, por isso, a transferência de risco por meio de programas mundiais em seguros é uma das soluções mais eficientes, explica Mark Camillo, head de Seguros para Riscos Cibernéticos da AIG na Europa, Oriente Médio e África.

O ataque de ransomware WannaCry foi sem precedentes em sua escala quando se espalhou pelo mundo, em 2017. Estima-se que cerca de 200 mil computadores foram infectados em 150 países, causando uma interrupção generalizada em diversos setores da indústria, incluindo saúde, governos e grandes empresas. O ocorrido mostrou que o risco cibernético transcende fronteiras.

Um estudo recente sobre o número de avisos de incidentes cibernéticos reportados à AIG em 2018 revela que entre as principais ameaças estão o comprometimento de e-mail corporativo (ou business email compromisse, BEC – em Inglês), ransomware, violação de dados por hackers e também causada por negligência de funcionários. O setor de serviços profissionais foi o mais atingido, seguido pelo de serviços financeiros, comerciais, varejo / atacado e manufatura.

Quase um quarto dos incidentes de nossos clientes foram relacionados ao BEC, uma fraude relativamente simples, que costuma atingir os indivíduos responsáveis ​​pelo envio de pagamentos, com a motivação financeira de desviar fundos. Em muitos casos, eles podem ser identificados como um email de phishing contendo um link ou anexo. Longe de impactar apenas empresas com uma abordagem não sofisticada à segurança cibernética, vimos organizações maiores sendo vítimas dos golpes.

O BEC pode custar caro aos nossos segurados em termos de investigação e medidas tomadas para controlar os danos. Quando um agente mal-intencionado obtém acesso à caixa de e-mail, é necessário realizar uma investigação completa para determinar quais informações os hackers podem ter acesso e se isso desencadeou em alguma violação de regulamentações como a GPDR (Regulamento Geral sobre a Proteção de Dados Europeu) ou outras normas semelhantes de notificação.

Os ataques de ransomware, responsáveis ​​por 18% das notificações de reclamações em 2018, estão associados ao aumento de perdas devido a um aumento nas demandas de resgate e às despesas associadas na recuperação dos sistemas. Como exemplo, um dos clientes de varejo da AIG foi alvo de um ataque altamente sofisticado em 2018, que criptografou todos os seus arquivos, incluindo os armazenados na nuvem. Os custos de resgate totalizaram £ 120.000 em Bitcoins, enquanto os custos judiciários de TI totalizaram £ 500.000 e as perdas por interrupção de negócios excederam £ 550.000.

Na AIG, prevemos um aumento nos incidentes de interrupção de negócios cibernéticos em nível global, à medida que os ataques de ransomware e extorsão evoluem. A rápida disseminação de malware ou ataques a provedores críticos de serviços por atores patrocinados pelo Estado podem causar interrupções generalizadas e também danos físicos a uma ampla gama de indústrias. Existem várias etapas que as organizações podem seguir para reduzir o risco. No entanto, o seguro cibernético está se tornando um importante ponto de apoio para proteger o balanço de uma organização e ajudá-lo a se recuperar rapidamente quando esses incidentes ocorrem.

Devido ao impacto global na maioria dos casos de incidentes cibernéticos, as empresas estão solicitando cada vez mais que a cobertura seja incluída em seus programas mundiais em seguros. Essa abordagem é importante devido aos diferentes níveis de maturidade regulatória em todo o mundo. Devido a variações locais, estruturar um programa controlado oferece os benefícios da proteção de seguro local e global, fornecendo cobertura consistente e análises de sinistros contínuas em todos os territórios cobertos.

A criação de um programa multinacional de seguro cibernético envolve o mapeamento dos países e territórios nos quais uma empresa possui exposições cibernéticas em potencial, incluindo clientes, fornecedores, servidores, infraestrutura (por exemplo, leis de proteção de dados), bem como leis sobre a liberação de seguros admitidos e não admitidos, além da definição sobre os locais onde os pagamentos de sinistros devem ser recebidos.


Ter uma resposta consistente pós-incidente a uma notificação de sinistro, onde quer que seja recebida, é outro benefício de um programa multinacional de seguro cibernético. O acesso a uma linha direta 24 horas por dia, 7 dias por semana, fornecendo suporte e aconselhamento imediato de investigadores, consultores jurídicos e técnicos sobre o que está acontecendo e como a situação pode ser controlada ajuda a impedir que as perdas fiquem fora de controle. O tempo é sempre essencial quando se trata de cyber e as primeiras 48 a 72 horas são o período crítico em que a interrupção, a queda na reputação e as perdas gerais podem ser mitigadas com o aconselhamento e as medidas corretas.

Embora o cyber ainda seja um produto relativamente novo, agora temos uma política padrão disponível em mais de 70 países. À medida que o produto amadurece e os compradores se tornam mais sofisticados, antecipamos uma mudança em direção à crescente adoção de programas multinacionais cibernéticos. Ao adotar uma abordagem cibernética centralizada, os compradores sabem que quando ocorrer um evento que afete clientes em 10 países diferentes com 10 regimes regulatórios diferentes, a resposta será rápida, consistente e compatível.


*O artigo original, adaptado para o blog Seguro AIG, foi publicado no site Commercial Risk

(https://www.commercialriskonline.com/cyber-a-threat-without-borders/)

Comentários

I - Os seus comentários estão sujeitos à moderação do nosso time editorial, que se reserva no direito de deletar comentários ofensivos, descriminatórios e não pertinentes à temática do canal de comunicação.
II - Comentários relacionados à cotações, apólices e serviços prestados pela AIG serão direcionados para a área de Atendimento ao Usuário que tomará as tratativas de cada caso.

 Comentar

  • Nenhum comentário, seja o primeiro!

Materiais Relacionados




Tags

Últimas postagens