Мировой рынок кибер-страхования показал уверенный рост

Мировой рынок кибер-страхования показал уверенный рост

Мировой рынок кибер-страхования показал уверенный рост

По разным оценкам, годовой рост рынка кибер-страхования составляет от 25 до 50%. Согласно отчету группы Allianz в 2016 году, рынок страхования от кибер-угроз может стать одним из самых перспективным в ближайшие десять лет.

Однако на данный момент эксперты российского ИТ-сегмента констатируют факт: отечественные страховые компании пока не выработали собственный подход к оценке кибер-рисков, что сдерживает рост популярности этой услуги в России.

Доходы рынка кибер-страхования в 2014 году составили $2,5 млрд, а к 2020 году они должны утроиться, сообщила консалтинговая компания PwC. При этом 90% доходов поступили от американских компаний: взломы корпоративных и правительственных ресурсов сделали этот вид страхования самым быстрорастущим страховым продуктом в Америке.  

В России рынок кибер-страхования только формируется. То есть ИТ-компании заявляют об интересе к продукту, но подход к оценке рисков у страховщиков не сформирован и правила игры не ясны.

«По личному опыту, я сталкиваюсь с полным непониманием у страховых компаний технической специфики страхования информационных рисков, - делится наблюдениями Владимир Княжицкий, глава компании «Фаст Лейн» в России и СНГ. -  Для проведения настоящего технического аудита информационной безопасности в компании, надо сделать очень серьезное исследование, которое страховая компания просто не в состоянии провести. Ну не может быть в штате страховой компании такого набора ИТ-специалистов должного уровня и компетенций!  Если страховая компания привлекает стороннюю организацию для андеррайтинга, то, по большому счету, проверить уровень качества оценки тоже не всегда представляется возможным».

На данный момент страховые компании в России, готовя предложение для клиента, оценивают риски компании с помощью косвенных признаков и характеристик. Специалисты изучают, как в компании решаются вопросы по управлению рисками в целом; какова философия управления в организации; как хранятся данные; проводит ли компания тестирование систем информационной безопасности и аудиты; какие существуют в компании отчетности и профилактические действия, а так же оценивают размер штата в ИТ.

«Этот подход имеет право на жизнь и, по моему мнению, дает приемлемый результат. Но очевидно, что в ближайшее время начнут формироваться более детальные методики, которые все-таки будут отвечать на прямой вопрос по оценке рисков кибер-страхования», - уверен Владимир Княжицкий.

В идеале страховой контракт должен содержать в себе приложения, которые прописывают обязательства страхователя по проведению ряда работ на регулярной основе. Помимо этого, если российские страховщики от кибер-угроз пойдут по западному пути, то в договорах могут появиться  и дополнительные услуги: возмещение расходов на расследование кибер-преступления, восстановление работ ИТ-системы, обеспечение защиты заказчика в суде и прочее. Те компании, которые смогут предложить такой актуальный и понятный продукт, займут, по мнению экспертов, солидную долю на рынке. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru