Разработчики: | American International Group (AIG), AIG Insurance (АИГ страховая компания, ранее Чартис) |
Дата премьеры системы: | 2014 |
Дата последнего релиза: | 2017 |
Отрасли: | Страхование |
Содержание |
2017: Развитие системы оценки киберрисков
В декабре 2017 года компания AIG анонсировала запуск системы, оценивающей киберриски клиентов и обеспечивающей более продвинутый анализ страхования от хакерских атак.
С ноября 2017 года андеррайтеры AIG используют метод компьютерного анализа, который объединяет информацию из нового страхового приложения, разработанного для этого процесса, и данные о текущих киберугрозах, чтобы генерировать оценки по различным сопутствующим факторам.
ИТ-система оценивает степень предполагаемого влияния кибератаки на бизнес компании и потенциальный ущерб от различных киберинцидентов, а также составляет для клиентов отчеты о киберрисках, содержащие ту же информацию, которую используют андеррайтеры.
Вопрос киберстрахования становится все более острым во всем мире из-за растущего числа и повышения сложности хакерских атак. Страховые компании пытаются оценить свою потенциальную подверженность риску по мере того, как растут интерес к страхованию и киберриски, отмечает Reuters.
В октябре 2017 года AIG заявила, что рассмотрит все виды страхового покрытия, чтобы лучше оценить свои слабые места при оценке киберрисков. Другие полисы страхования, например, на недвижимость или коммерческий транспорт, часто не дают информации о том, покрываются ли киберинциденты, оставляя страховщиков без четкой картины их общего финансового риска.Известный писатель-фантаст Сергей Лукьяненко выступит на TAdviser SummIT 28 ноября. Регистрация
В декабре AIG объявила о партнерстве с ИБ-компаниями CrowdStrike и Darktrace для запуска сервиса CyberMatics, который проверяет информацию, получаемую AIG от клиентских средств обеспечения киберзащиты. По словам президента Darktrace Николь Иган (Nicole Eagan), сервис использует искусственный интеллект, чтобы изучать сеть застрахованной компании на наличие сильных и слабых мест.[1]
2016: Group-IB TDS & AIG CyberEdge - комбинированный продукт защиты и страхования от киберпреступлений
7 декабря 2016 года компании Group-IB и AIG сообщили о создании комплексного продукта Group-IB TDS & AIG CyberEdge. В его составе функции контроля сетевого трафика, выявления целенаправленных атак, страхования ответственности и финансовых рисков.
Продукт создан как средство противостояния волне киберпреступности.
Решение Group-IB по обнаружению целевых атак TDS, используемое крупнейшими российскими предприятиями, за годы работы не пропустило ни одной критической угрозы. В то же время, ни один из ИБ-продуктов не может обеспечить 100% защиты от киберпреступников, и если кто-то будет утверждать вам обратное – он солжет. Для того, чтобы наши клиенты чувствовали себя спокойно, мы в партнерстве с AIG в России разработали по-настоящему инновационный продукт на стыке двух направлений бизнеса – противодействия киберугрозам и страхования от них. Аналогов ему на российском рынке сегодня нет. |
Group-IB TDS & AIG CyberEdge включает в себя сервисы по выявлению зараженных устройств в сети, предотвращению преступлений на стадии подготовки, защите от кражи данных, страхованию на случай успеха злоумышленников. Действие продукта распространяется на риски утечки корпоративных или персональных данных и нарушения безопасности компьютерной системы, вызванной заражением, или повреждением информации. В случае наступления страхового события покрытие Group-IB TDS & AIG CyberEdge включит расходы на программно-техническую экспертизу, реагирование на инцидент силами экспертов по кибербезопасности, восстановление утраченных данных и репутации страхователя и его работников.
Наш совместный продукт с Group-IB – логичное взаимодополнение двух функций: построения защиты системы в целях предотвращения инцидента и урегулирования его последствий, в случае если утечка данных все-таки имела место. Надо понимать, что в отдельных случаях киберпреступники для совершения атак используют не только чисто технические средства – в ход идут социальная инженерия, обман, подкуп, использование инсайдеров. Такие изощренные атаки отразить крайне сложно, но с появлением Group-IB TDS & AIG CyberEdge любая компания может обрести гарантии защищенности. |
2014
Программы страхования кибер-рисков CyberEdge. Защита от утечки данных
Полис страхования кибер-рисков CyberEdge, предлагаемый компанией AIG, представляет собой специальную программу страхования для обеспечения информационной защиты персональных и других данных третьих лиц на предприятии от последствий их утечки или незаконного использования. Кроме обязательных покрытий – убытков в связи с нарушениями данных, затрат на расследование и расходы на реагирование, полис также покрывает ряд дополнительных рисков, в частности, перерывы в производстве, вызванные всеми типами кибер-атак, виртуальное вымогательство и сбои в работе сети по причине кибер-инцидента. Предусматриваются также расходы на преодоление репутационных рисков и риска потери клиентов.
Вопрос защиты конфиденциальной информации и личных данных в интернете сегодня стоит как никогда остро. Любая компания, осуществляющая ежедневно обработку электронных персональных данных посредством использования портативных устройств, компьютеров, серверов, Интернет-ресурсов, подвергается рискам кибер-атак. Последствия кибер-атак, такие как, например, утечка данных с ваших серверов, могут быть очень существенными. Поэтому сегодня необходимо уделять главное внимание защите от кибер-атаки, от взлома сетей и информационных систем персональных данных.
Компания AIG разработала пакет CyberEdgeSM – специальную программу киберстрахования для обеспечения информационной защиты персональных данных на предприятии от последствий их утечки или незаконного использования.
Кибер-риски могут быть различными: от потери информации на одном ноутбуке до атак, связанных с функционированием систем вычислений. Компании также сталкиваются с такими проблемами, как сбой в работе информационных систем или взлом веб-сайта.
Потеря или утечка персональных данных могут приводить к штрафам и наносить ущерб репутации компании. Хакерские атаки могут вызывать остановку работы серверов, потерю доверия к компании и потерю прибыли. Именно поэтому страхование информационных рисков сегодня необходимо любой компании, чья работа непосредственно связана с обработкой электронных данных
Страховое покрытие
Ответственность, связанная с использованием персональных данных или корпоративной информации: убытки Страхователя, включая расходы на защиту, возникающие в результате заявленного или фактического нарушения персональных данных или корпоративной информации.
Перерыв в деятельности предприятия/сети (дополнительная опция): покрытие потери чистой прибыли в результате длительного перерыва в функционировании сети страхователя, вызванного атакой на сетевые ресурсы и сервисы с целью приостановления деятельности и затруднения доступа к ним либо нарушением системы безопасности сети.
Ответственность, за содержание информации (дополнительная опция): покрытие убытков и расходов в результате публичного раскрытия, вызванного заявленным или фактическим действием, ошибкой, ложным заявлением, вводящим в заблуждение заявлением или упущением в связи с деятельностью в области мультимедия.
Виртуальное вымогательство (дополнительная опция): денежные средства, выплаченные с письменного согласия Страховщика для ограничения или прекращения угрозы безопасности, которая иначе может вызвать убыток Страхователю.
Расследования со стороны регулирующих органов: покрытие потенциально крупных издержек и расходов, связанных с проведением расследований регулирующими органами.
Антикризисный PR: услуги по реагированию в случае утечки данных, восстановление личной репутации, инструктаж на случай утечки персональных данных, а также расходы на уведомления и мониторинг, связанные с утечкой информации.
Электронные данные: покрытие расходов, связанных с восстановлением, повторных сбором или воссозданием информации после утечки или несанкционированного использования данных.
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны