Мировой рынок кибер-страхования показал уверенный рост

Мировой рынок кибер-страхования показал уверенный рост

Мировой рынок кибер-страхования показал уверенный рост

По разным оценкам, годовой рост рынка кибер-страхования составляет от 25 до 50%. Согласно отчету группы Allianz в 2016 году, рынок страхования от кибер-угроз может стать одним из самых перспективным в ближайшие десять лет.

Однако на данный момент эксперты российского ИТ-сегмента констатируют факт: отечественные страховые компании пока не выработали собственный подход к оценке кибер-рисков, что сдерживает рост популярности этой услуги в России.

Доходы рынка кибер-страхования в 2014 году составили $2,5 млрд, а к 2020 году они должны утроиться, сообщила консалтинговая компания PwC. При этом 90% доходов поступили от американских компаний: взломы корпоративных и правительственных ресурсов сделали этот вид страхования самым быстрорастущим страховым продуктом в Америке.  

В России рынок кибер-страхования только формируется. То есть ИТ-компании заявляют об интересе к продукту, но подход к оценке рисков у страховщиков не сформирован и правила игры не ясны.

«По личному опыту, я сталкиваюсь с полным непониманием у страховых компаний технической специфики страхования информационных рисков, - делится наблюдениями Владимир Княжицкий, глава компании «Фаст Лейн» в России и СНГ. -  Для проведения настоящего технического аудита информационной безопасности в компании, надо сделать очень серьезное исследование, которое страховая компания просто не в состоянии провести. Ну не может быть в штате страховой компании такого набора ИТ-специалистов должного уровня и компетенций!  Если страховая компания привлекает стороннюю организацию для андеррайтинга, то, по большому счету, проверить уровень качества оценки тоже не всегда представляется возможным».

На данный момент страховые компании в России, готовя предложение для клиента, оценивают риски компании с помощью косвенных признаков и характеристик. Специалисты изучают, как в компании решаются вопросы по управлению рисками в целом; какова философия управления в организации; как хранятся данные; проводит ли компания тестирование систем информационной безопасности и аудиты; какие существуют в компании отчетности и профилактические действия, а так же оценивают размер штата в ИТ.

«Этот подход имеет право на жизнь и, по моему мнению, дает приемлемый результат. Но очевидно, что в ближайшее время начнут формироваться более детальные методики, которые все-таки будут отвечать на прямой вопрос по оценке рисков кибер-страхования», - уверен Владимир Княжицкий.

В идеале страховой контракт должен содержать в себе приложения, которые прописывают обязательства страхователя по проведению ряда работ на регулярной основе. Помимо этого, если российские страховщики от кибер-угроз пойдут по западному пути, то в договорах могут появиться  и дополнительные услуги: возмещение расходов на расследование кибер-преступления, восстановление работ ИТ-системы, обеспечение защиты заказчика в суде и прочее. Те компании, которые смогут предложить такой актуальный и понятный продукт, займут, по мнению экспертов, солидную долю на рынке. 

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru