As perguntas certas são o segredo para PMEs contratarem seguro para risco cibernético

Documentos relacionados
Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

1. Introdução PUBLIC - 1

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Por que sua empresa deve proteger os dados de cartão de pagamento através do PCI DSS?

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Comunicado de imprensa

Rabobank Segurança Cibernética

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Grupo Bradesco Seguros Octavio de Lazari Jr. Diretor-Presidente

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

Conecte-se e assuma o controle

Comunicado à imprensa

Questionário de Avaliação de Riscos Responsabilidade Civil Profissional Tecnologia

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

O risco de Incidentes cibernéticos lidera a lista de riscos para empresas Brasileiras em 2018

O QUE É O SEGURO DE CRÉDITO?

Carteira de criptomoedas: o que é e como escolher a sua

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt


Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Gestão Integrada de Risco Cibernético e Conformidade

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares

Segurança da Informação

10 RAZÕES P A R A A T E R C E I R I Z A Ç Ã O D A Á R E A D E T. I.

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de alterações da Versão 3.0 para a 3.1 do PCI DSS

Segurança da Informação. Alberto Felipe Friderichs Barros

[Digite texto] XLabs. Web App Firewall. formation Security

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

Processo de gerenciamento da disponibilidade

Segurança da Informação

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

5 iniciativas para minimizar fraudes no seguro auto

Plano de Continuidade de Negócios ZENITH ASSET MANAGEMENT LTDA.

Soluções em Riscos Cibernéticos

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Questionário de Avaliação de Riscos Responsabilidade Civil Profissional Corretores de Seguros

Gerenciamento de Crises e Continuidade do Negócio

Guia para implantação de um sistema ERP

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

RESUMO DA SOLUÇÃO. CA Test Data Manager e CA Service Virtualization

Conceitos de Auditoria de Sistemas

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

ESTABELECIMENTO DE UMA GESTÃO DE RISCOS EFICAZ

CYBERSECURITY: IMPACTOS DA REGULAÇÃO GERAL DE PROTEÇÃO DE DADOS. Aspectos Jurídicos Responsabilidades e Consequências

Você está protegido? Fique à frente de seu tempo

Retorno De Investimento (ROI)

Gerenciamento e Interoperabilidade de Redes

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Declaração de Segurança

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Segurança e Auditoria de Sistemas

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

GEMALTO E-BANKING SECURITY. Dando liberdade a você e seus clientes

Plano Continuidade de Negócios Vinci Partners

APRESENTAÇÃO CORPORATIVA.

Sete erros que podem arruinar a migração para a nuvem

Guidewire PolicyCenter. Adapt and succeed

Sistemas de Informação Gerenciais

Os Desafios da Subscrição e seus impactos nos resultados. Palestrante: Nivaldo Santos

Política de Privacidade do mobile Cartão Virtual

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO ESTRUTURA DE UM SISTEMA OPERACIONAL PROFESSOR CARLOS MUNIZ

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

Soluções em Seguros de Vida. e Previdência

General Insurance. Inspiring insurance sector by everis

Introdução a Segurança da Informação

Segurança da informação

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

ASSUNTO DA APOSTILA: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

Guidewire Digital Portals. Adapt and succeed

Subscrição e Inovação. Valores adicionados pelas Resseguradoras

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

CYBERGYM #CG002 POR SERVIÇOS DE DEFESA CIBERNÉTICA

Zurich Proteção Digital

Plano de Continuidade dos Negócios

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Desmistificando Ameaças Digitais

Respostas aos Riscos Avaliados

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

NEGÓCIO SEGURO PME. Versão 2.0

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Política de Privacidade Este aplicativo coleta alguns dados pessoais de seus usuários. Resumo

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

Os sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.

Enfrentar crises com confiança. Você está preparado?

EXIN Agile Scrum Master

Transcrição:

Por Denise Bueno Artigo escrito por Thomas Schnitzer, Senior Cyber Risk Analyst da Swiss Re A digitalização da economia e da sociedade proporciona diversas vantagens. Vivemos em um mundo onde praticamente todos têm um smartphone, compram produtos pela Internet e usam serviços de streaming multimídia. Sob a bandeira Indústria 4.0, as empresas estão se beneficiando da rapidez e do aumento de eficiência prometidos pela digitalização dos processos operacionais. Enquanto isso, estações de trabalho no PC funcionais e conexões rápidas à Internet também se tornaram essenciais para as atividades de negócios das empresas de pequeno e médio porte. Porém, a digitalização e a interconectividade crescentes também estão criando um alto grau de dependência de sistemas de TI funcionais e seguros, bem como a necessidade de pessoal bem qualificado. Há vários anos, falhas de sistemas e ataques de hackers tem provocado cada vez mais casos de interrupção dos negócios, e o vazamento de dados também tem sido oneroso para empresas de todos os portes. No relatório anual Barômetro de Risco de 2018, da Allianz, a interrupção dos negócios e os incidentes cibernéticos são considerados como os dois maiores riscos para as empresas. Na maioria dos países ainda não há a obrigatoriedade de informar os incidentes cibernéticos, entretanto, podemos estimar as perdas anuais em todo o mundo em torno de US$ 400 bilhões. As empresas de pequeno e médio porte estão mais cientes dos riscos cibernéticos e de seus impactos negativos sobre as operações comerciais normais. Em grande parte, isso foi impulsionado pelo surgimento de regulamentos de proteção de dados em diversos países o que, por sua vez, tem levado as pequenas e médias empresas (PME) a se interessarem pela análise de seus riscos de TI, protegendo-se e transferindo parte de seus riscos cibernéticos para as seguradoras. 1 / 5

Muitas seguradoras de ramos elementares e de responsabilidade civil têm reconhecido esse risco e estão oferecendo seguros cibernéticos para proteger as empresas dos custos elevados de incidentes nessa área. Os itens mais populares de cobertura para o próprio segurado incluem interrupção dos negócios, recuperação de dados e extorsão cibernética. Para perdas de terceiros existe cobertura para pedidos de indenização relativo a eventual perda de dados pessoais, multas contratuais de PCI (sistema de conexão para transmissão de sinais utilizado pelo setor de cartões) e responsabilidade de rede/multimídia. Um papel importante também é desempenhado pelo componente de serviço oferecido pelas seguradoras, como análises de segurança, medidas preventivas, treinamento e mediação de especialistas em casos de sinistros. Para calcular os prêmios adequados para a cobertura cibernética, as seguradoras precisam compreender os riscos cibernéticos de seus clientes. Os analistas de risco cibernético auxiliam os subscritores no processo de tomada de decisões, analisando a exposição ao risco cibernético e a adequação das medidas de proteção. Para tanto, eles precisam de amplas informações dos possíveis segurados, na forma de questionários preenchidos, apoiando a documentação e a discussão de riscos. É necessário esclarecer a abordagem geral do proponente à gestão do risco de TI e entender os complexos sistemas, redes e organização de segurança envolvidos. Frequentemente, esse tipo de análise se assemelha a uma auditoria externa de segurança cibernética, que pode durar dias ou até mesmo semanas, o que significa que ela só pode ser usada para avaliar riscos vultuosos. No caso das PMEs, em virtude do baixo valor dos seguros e prêmios envolvidos, as seguradoras não têm condições de arcar com as custosas e demoradas análises de riscos cibernéticos. Consequentemente, a maioria das seguradoras trabalha atualmente com questionários convencionais de risco, parte deles ainda impressos, mas que cada vez mais podem ser preenchidos online. Por exemplo, em sua versão básica, o questionário modelo da Associação das Seguradoras Alemãs apresenta 10 perguntas, com outras que podem ser acrescentadas dependendo do potencial de risco. Por exemplo, empresas com faturamento anual entre 5 e 10 milhões e que processam dados reservados devem responder a 35 perguntas. Dependendo do valor segurado e dos elementos de cobertura considerados, algumas seguradoras reduzem seus questionários sobre riscos cibernéticos para menos de cinco perguntas e fazem referência aos requisitos adicionais de segurança de TI estipulados em suas condições gerais de seguros. Em geral, os questionários de risco abrangem duas áreas distintas: exposição ao risco e qualidade do risco. Sobre a exposição ao risco é importante para as seguradoras saberem o tamanho exato e o faturamento anual da empresa, bem como o setor em que ela atua. Outras 2 / 5

questões essenciais envolvem o volume de dados pessoais armazenados e processados pela empresa e sua dependência do funcionamento dos sistemas de TI. Cinco critérios são essenciais para entender até que ponto uma empresa se protege contra os ataques e o impacto dos incidentes de segurança de TI: identificação das informações e dos recursos que precisam ser protegidos, sua proteção adequada, reconhecimento de ataques e incidentes, reação adequada a eles e a recuperação ordenada dos sistemas, processos e dados de TI após um incidente. No caso das PMEs, perguntas relativas às medidas básicas essenciais de segurança são de suma importância: Existe um sistema de gerenciamento de acessos, bem como treinamentos regulares em segurança de TI para os funcionários? O software é atualizado em intervalos regulares e há sistemas antigos em uso? Os computadores, laptops e redes contam com segurança adequada e ficam separados uns dos outros? As cópias de segurança são feitas regularmente? É relativamente fácil para as seguradoras adotarem questionários cibernéticos para as PMEs e, em geral, seu preenchimento não exige muito tempo. Com questionários virtuais, as respostas podem ser avaliadas e as ofertas preparadas rapidamente. Contudo, os resultados da pesquisa indicam que os questionários de seguros são respondidos pelos próprios diretores administrativos das PMEs, o que representa um certo perigo, já que nem sempre eles estão familiarizados com esse conjunto de problemas relativamente novos, altamente complexos e em rápida mutação. Frequentemente eles subestimam a situação das ameaças à sua empresa e superestimam seu nível de segurança de TI. 3 / 5

Outra possível abordagem para a avaliação de riscos é o uso de uma análise de fora para dentro. Ela envolve a avaliação externa do nível de segurança de uma empresa, usando dados e varreduras disponíveis publicamente, mas sem o envolvimento ativo da empresa analisada. Nesse processo, são coletados dados de empresas vulneráveis e de sistemas afetados, configurações não seguras e vazamento de dados. Além dos fatores tecnológicos, fatores econômicos e comportamentais obtidos em diversas fontes também são levados em consideração para determinar um perfil de risco abrangente. Tais análises espelham a abordagem dos autores de ataques, cujo primeiro passo é coletar informações sobre as vítimas vulneráveis. Mas, ao contrário de um ataque, os sistemas de uma empresa são apenas objeto de uma varredura, sem serem efetivamente penetrados. Os provedores desses serviços incluem a BitSight, Cyence, Security Scorecard e uma série de startups. Esse tipo de avaliação tem diversas vantagens: é realizada de forma automatizada em intervalos regulares, executa análises objetivas e comparáveis, e também pode levar rapidamente em consideração novas falhas e fontes de dados. Contudo, como essas varreduras não examinam o funcionamento interno da empresa, permitem apenas uma avaliação externa e, portanto, limitada da vulnerabilidade técnica. Ao avaliar uma PME, essa abordagem pode ser limitada pela tendência dessas empresas de, dependendo de seu setor, terem uma presença digital pequena. No futuro, é provável que abordagens combinadas ofereçam o melhor potencial para a análise do risco cibernético das PMEs. Um exemplo seria uma varredura automatizada de fora para dentro, executada paralelamente ao preenchimento de um questionário virtual e verificação das páginas na web indicadas pela empresa. Isso permite uma análise direta das informações sobre gerenciamento de correções e configurações seguras. As ameaças cibernéticas estão em constante evolução, de forma que tomar como base o cenário de risco no momento da subscrição não é suficiente. Ao invés disso, seguradoras e segurados precisam que sua carteira e exposição em TI sejam constantemente mensuradas e calculadas. Uma opção seria a integração dos resultados da varredura de software ou hardware usada na rede interna da PME para examinar os sistemas, configurações e falhas de segurança. A indústria de seguros desenvolveu abordagens iniciais e procedimentos estruturados para a análise do risco cibernético das PMEs. O cenário de mudança constante das ameaças, novas formas de análise em casos de sinistro cibernético e o progresso tecnológico terão impacto sobre o desenvolvimento de métodos de análise de risco. As seguradoras de riscos cibernéticos devem determinar seus prêmios com base nos resultados da análise objetiva dos riscos e nas medidas de proteção empregadas pelos segurados. Dessa forma, o mercado segurador pode desempenhar um papel importante para estimular a maturidade cibernética de uma economia como um todo, bem como ajudar a ampliar a resiliência cibernética de cada empresa. 4 / 5

Fonte: Sonho Seguro, em 06.08.2018. 5 / 5