Zablokowane bądź uszkodzone dane komputerowe. Jak zadziała ubezpieczenie cyber?

W niniejszym cyklu chcemy zaprezentować Państwu szczegółowe omówienie zakresu ubezpieczenia cyber, jaki jest proponowany przez ubezpieczycieli na polskim rynku. Mamy nadzieję, że pomoże to Państwu przybliżyć ten produkt oraz umożliwi podjęcie decyzji o zawarciu polisy.

W poprzedniej części, omawiając zakres ubezpieczenia cyber, skupiliśmy się na przybliżeniu tzw. kosztów reakcji na zdarzenie, które nazywane są również pierwszą pomocą przy zdarzeniach cybernetycznych, ponieważ służą do podjęcia pierwszych kroków celem zbadania źródła zdarzenia oraz minimalizacji rozmiarów szkody (więcej w tym miejscu: https://ubezpieczenia-cyber.pl/pierwsza-pomoc-przy-zdarzeniach-cyber/). W niniejszym artykule chcemy skupić się z kolei na dalszych konsekwencjach zdarzenia w odniesieniu do danych oraz w jaki sposób może zadziałać ochrona ubezpieczenia cybernetycznego.

Koszty okupu

Jednym z najbardziej popularnych ataków hakerskich jest tzw. ransomware, czyli oprogramowanie szyfrujące dane (o kilku przykładach takich zdarzeń pisaliśmy w tym miejscu: https://ubezpieczenia-cyber.pl/polisa-cyber-na-wypadek-ransomware/). Na jego skutek przestępcy blokują dostęp do systemu komputerowego bądź uniemożliwia odczyt zapisanych danych. Bardzo często hakerzy żądają okupu (z reguły wyrażonego w bitcoinach), którego zapłacenie ma umożliwić odblokowanie dalszego korzystania z systemów i danych.

Brak doświadczenia oraz znajomości odpowiednich zasad postępowania, w razie wystąpienia omawianego zdarzenia, mogą doprowadzić do dużych strat finansowych. Dlatego też, celem pomocy ubezpieczonym, zakres ubezpieczenia zwykle uwzględnia koszty wymuszenia (okupu). Na tej płaszczyźnie ubezpieczyciel może ponieść koszty specjalistów, którzy przeprowadzą negocjację z osobami wymuszającymi okup. Jeżeli jedynym rozwiązaniem będzie zapłata przestępcom, zakład ubezpieczeń zwróci kwotę takiego okupu. Warto zaznaczyć, że zastrzeżeniem jest tu prawna dopuszczalność wypłaty wymuszenia (przepisy muszą zezwalać na zapłatę).

Odtworzenie / odzyskanie danych

Na firmowych serwerach przechowywane i przetwarzane jest szereg danych niezbędnych do prowadzenia działalności. W warunkach ubezpieczenia cybernetycznego dane traktuje się często jako wszelkie dane elektroniczne, które są gotowe do wykorzystania przez system komputerowy. Spotyka się też definicję danych jako wszelkich informacji, faktów, programów, które są przechowywane utworzone, używane lub przesyłane za pomocą urządzeń lub oprogramowania. Obejmują także programy umożliwiające funkcjonowanie komputerów.

Swobodny dostęp do danych czy możliwość ich przetwarzania w normalnych procesach stają się filarem prowadzenia firmy. W razie ich utraty może dojść do istotnych zakłóceń w działalności, a w gorszym scenariuszu, nawet całkowitego wstrzymania funkcjonowania przedsiębiorstwa. Niezwykle istotne staje się więc jak najszybsze odzyskanie danych i, co za tym idzie, powrót do prowadzenia normalnej działalności.

W ramach polisy cyber możliwe są do pokrycia koszty informatyków, którzy mają za zadanie odzyskać lub odtworzyć dane utracone, uszkodzone bądź utajnione. Specjaliści pomogą w naprawieniu i przywróceniu do stanu sprzed zdarzenia oprogramowania czy aplikacji w systemie komputerowym. Niekiedy można uzyskać ofertę, w której ubezpieczyciel ponosi koszty uaktualnienia lub ulepszenia takiego oprogramowania czy aplikacji.

Reasumując, ubezpieczenie cyber skupia swoją uwagę na danych, które są coraz bardziej istotnym dobrem współczesnego świata. Polisa pozwala na poniesienie przez ubezpieczyciela kosztów, które mają za zadanie przede wszystkim jak najszybszy powrót do sprawności zaatakowanej organizacji. Oczywiście należy pamiętać, że oferty ubezpieczenia są przedstawiane na podstawie informacji, o które zapytywali ubezpieczyciele w ramach konkursu ubezpieczeniowego. Z reguły warunkiem zaoferowania ochrony są między innymi czynności wykonywania i szyfrowania kopii zapasowych czy posiadanie wieloskładnikowej kontroli dostępu do sieci.

Udostępnij znajomym

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Możesz używać tych HTML tagów i atrybutów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*