РНПК совместно со страховщиками разрабатывает коробочный продукт по защите от киберрисков
Российская национальная перестраховочная компания (РНПК) совместно с 10 ведущими страховщиками разрабатывает коробочный продукт по защите от киберрисков, сообщила заместитель председателя правления компании Наталья Карпова журналистам в пятницу. Она сказала, что «в настоящее время изучаются первые подходы к созданию подобной программы. Наибольшие сложности пока представляет определение подходов к страхованию таких рисков. Даже сами страховщики не до конца понимают, что и в каких случаях можно страховать, еще меньше понимают это потенциальные клиенты».
Она добавила, что даже представители IT-служб зачастую уверены в большей эффективности прямых инвестиций в дополнительную защиту существующих программ. Они скептически относятся к варианту страхования подобных рисков.
В ходе обсуждения Н.Карпова заявила, что даже на предприятиях, которые принимают серьезные меры для защиты от внешнего проникновения нежелательной информации, страховые события могут случаться. Так, известен случай разрушительной атаки на закрытом и жестко контролируемом предприятии в Иране, где сотрудники использовали подброшенную флешку, полюбопытствовав проверить информацию, которая там записана. Вообще никто не сможет в такой ситуации гарантировать, что такую флешку кто-то из сотрудников не принесет с собой, отметила она.
Кроме того, большие затруднения, как показывают обсуждения, в настоящее время вызывает организация проведения дорогостоящей предстраховой экспертизы, которая должна показать организацию защиты информационной системы. В любом случае страховщик предварительно должен убедиться в том, что страхователь использует сертифицированные программы и грамотно установил антивирусную защиту, сказала Н.Карпова.
В свою очередь глава РНПК Николай Галушин рассказал журналистам о попытке вирусной атаки, которая была предпринята летом этого года.
«Она была организована таким образом, что сотрудник, отвечающий за взаимодействие со Сбербанком, получил по почте сообщение, маскирующееся под официальное письмо банка. В нем было предложено пройти по ссылке. Этот шаг запустил вирус, который удалось быстро блокировать и не допустить распространение по всей компании. В результате именно электронная почта считается нашими специалистами одной из самых уязвимых для атаки зон. Сегодня мы применяем двухуровневую систему раскрытия писем, приходящих на почту, которая усиливает защиту и удлиняет процесс ознакомления с письмами на 30 секунд», - сообщил Н.Галушин.
Со ссылкой на мнение представителей службы безопасности страховых компаний Н.Галушин констатировал, что они считают бессмысленным исполнение требований о выкупе, которые поступают в атакованную компанию при вирусной атаке, в том числе потому, что некоторые коды вирусов вообще не предполагают возможности их дешифровки.
Она добавила, что даже представители IT-служб зачастую уверены в большей эффективности прямых инвестиций в дополнительную защиту существующих программ. Они скептически относятся к варианту страхования подобных рисков.
В ходе обсуждения Н.Карпова заявила, что даже на предприятиях, которые принимают серьезные меры для защиты от внешнего проникновения нежелательной информации, страховые события могут случаться. Так, известен случай разрушительной атаки на закрытом и жестко контролируемом предприятии в Иране, где сотрудники использовали подброшенную флешку, полюбопытствовав проверить информацию, которая там записана. Вообще никто не сможет в такой ситуации гарантировать, что такую флешку кто-то из сотрудников не принесет с собой, отметила она.
Кроме того, большие затруднения, как показывают обсуждения, в настоящее время вызывает организация проведения дорогостоящей предстраховой экспертизы, которая должна показать организацию защиты информационной системы. В любом случае страховщик предварительно должен убедиться в том, что страхователь использует сертифицированные программы и грамотно установил антивирусную защиту, сказала Н.Карпова.
В свою очередь глава РНПК Николай Галушин рассказал журналистам о попытке вирусной атаки, которая была предпринята летом этого года.
«Она была организована таким образом, что сотрудник, отвечающий за взаимодействие со Сбербанком, получил по почте сообщение, маскирующееся под официальное письмо банка. В нем было предложено пройти по ссылке. Этот шаг запустил вирус, который удалось быстро блокировать и не допустить распространение по всей компании. В результате именно электронная почта считается нашими специалистами одной из самых уязвимых для атаки зон. Сегодня мы применяем двухуровневую систему раскрытия писем, приходящих на почту, которая усиливает защиту и удлиняет процесс ознакомления с письмами на 30 секунд», - сообщил Н.Галушин.
Со ссылкой на мнение представителей службы безопасности страховых компаний Н.Галушин констатировал, что они считают бессмысленным исполнение требований о выкупе, которые поступают в атакованную компанию при вирусной атаке, в том числе потому, что некоторые коды вирусов вообще не предполагают возможности их дешифровки.
Ещё новости по теме:
07:00