Вырос спрос на страхование киберрисков из-за вирусов WannaCry и Petya

Вырос спрос на страхование киберрисков из-за вирусов WannaCry и Petya

Вырос спрос на страхование киберрисков из-за вирусов WannaCry и Petya

После распространения вирусов WannaCry и Petya страховщики фиксируют рост спроса на полисы страхования киберрисков, рассказали RNS представители СК «Альянс» и AIG. Стоимость полиса для небольших компаний составляет от $5 тыс. до $12 тыс., для крупных промышленных компаний — $50-100 тыс.

Лимит страхового покрытия достигает $3 млн. При этом принадлежность компании к банковской или финансовой сфере, равно как и работа с персональными данными граждан ЕС и США, увеличивает стоимость полиса.

Интерес к страхованию киберрисков существенно вырос в 2016-2017 году, говорит заместитель директора департамента страхования финансовых линий СК «Альянс» Вадим Михневич.

«Основным толчком к такому росту послужили декабрьские атаки на российские банки, перерыв в деятельности у одного из российский телеком-операторов, распространение вирусов WannCry и Petya. Вышеперечисленные события заставили многие российские компании пересмотреть свою политику IT-безопасности, в том числе и обратить внимание на страхование киберрисков», — сказал Михневич.

Если в США и Европе компании страхуют риски при работе с персональными данными (банковские карты, паспортные данные), то в России 8 из 10 запросов на страхование в сфере кибербезопасности касаются рисков перерыва в производстве из-за IT-инцидентов. По словам Михнева, таких клиентов сейчас много.

«Банки и финансовые институты также приобретают Cyber, тем более, что они уже знакомы с аналогичным видом страхования от электронных преступлений – Electronic Computer Crime (объем страхового покрытия отличается от Cyber)», — добавил он.

В российском AIG не зафиксировали ни одного случая обращения от клиентов по причине заражения вирусами WannaCry или Petya, но эти случаи также вызвали рост интереса клиентов к услуге страхования рисков, пишет rns.online.

«После инцидентов мы видим рост интереса к услугам страхования от киберрисков и сейчас ведем переговоры с рядом компаний. Однако чем крупнее бизнес, тем сложнее и дольше утверждается бюджет — поэтому на заключение соглашения может потребоваться достаточно много времени», — сказал руководитель отдела страхования финансовых рисков AIG в России Владимир Кремер.

Он добавил, что стоимость услуг по страхованию от киберрисков для банков и крупных индустриальных предприятий может составлять от $100 тыс., для средних компаний из других индустрий — может быть менее $5 тыс. (в зависимости от лимита ответственности и других параметров покрытия).

Как отмечает Михневич, стоимость полиса колеблется в широком диапазоне в зависимости от величины компании, сферы ее деятельности и рисков, которые необходимо покрыть: «Полис киберрисков с ограниченным набором покрытий (ответственность, перерыв в производстве от хакерской атаки/DDoS) и лимитом $1 млн в может стоить около $7-12 тыс. для компании из сегмента малый и средний бизнес, для крупного бизнеса премии начинаются уже от $15 тыс.».

Убытки и прошлые страховые случаи, принадлежность к банковскому и финансовому сектору, работа с персональными данными граждан ЕС и США, низкий уровень качества IT-инфраструктуры, по словам Михневича, ведет к удорожанию полиса.

«По нашему опыту, для крупной индустриальной компании покрытие может стоить примерно $50 тыс. за лимит $3 млн», — добавил эксперт.

По оценкам СК «Альянс», мировые сборы в сфере страхования киберрисков составляют $2,5 млрд, 75% рынка приходится на США. Российский рынок страхования киберрисков стравнительно небольшой: «Электронные компьютерные преступления (кража активов с пременением компьютерных средств) - около $7 млн, комплексное страхование расходов от киберинцидентов (расходы на специалистов для преодоление последствий киберинцидента и ответственность за данные третьих лиц) — около $100-150 тыс.», — сказал Кремер. Примерно в такую же сумму, по данным Михневича, оценивается средний размер убытка в отношении персональных данных в США ($7 млн, в Европе эта сумма составляет около €4 млн).

В ближайшие 12 месяцев, по словам Кремера, объем российского рынка киберстрахования вырастет незначительно — в пределах 5% в сегменте страхования от компьютерных преступлений и около 15% в сегменте комплексного страхования киберрисков.

Михневич отмечает, что мировой рынок страхования в сегменте Cyber растет достаточно высокими темпами: «По нашим оценкам, мировой рынок страхования киберрисков растет приблизительно на 20% в год, что делает его одним из самых быстроразвивающихся сегментов страхования», — подвел итог эксперт СК «Альянс».

Как пояснили в пресс-службе Group IB, ее комплексное решение по страхованию киберрисков для корпоративного сектора создано совместно с AIG и позволяет компенсировать возможные потери от утечки корпоративных и клиентских данных и преодолевать проблемы, связанные с киберинцидентами.

Это решение предусматривает возмещение убытков, понесенных в результате нарушения безопасности компьютерной системы, убытки в результате кражи данных, а также расходов на реагирование, экспертизу, восстановление данных в результате киберинцидента, расходов на восстановление репутации страхователя и др. Лимит страхового возмещения составляет от 10 до 30 млн рублей.

Отвечая на вопрос о том, от каких киберинцидентов надо страховаться в первую очередь, в Group-IB отметили, что все зависит от отрасли. Например, если речь идет о производстве, то нужно страховать как минимум простой производства ввиду кибератаки, если бизнес клиентский — то речь может идти об ущербе, вызванном предъявленными исками клиентов после утечки данных, которые нанесли им ущерб, а если бизнес банковский — то необходимо приобрести полис страхования от прямых убытков финансового института, к которым привели противоправные действия персонала или третьих лиц.

«В одной из стран СНГ был кейс, где ущерб в результате целенаправленной атаки на банк исчислялся миллионами. К счастью, банк был застрахован. Group-IB выступала в качестве эксперта в части выявления всех событий инцидента. На основе наших данных, было принято решение, что случай является страховым», — рассказали в Group-IB.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru