¿Que es un seguro para riesgos cibernéticos?
Se trata de una herramienta fundamental de ayuda a las empresas para proteger su patrimonio ante posibles fugas de seguridad, ataques hacker, virus informáticos, empleados deshonestos o negligentes, fuga de información y robo de identidad, entre otros.
Los seguros de riesgos cibernéticos cubren al asegurado frente ataques de virus y piratas informáticos. Están destinados a proteger a las empresas de los riesgos, tanto online como offline, a los que están expuestas y que pueden llegar a ocasionarles grandes pérdida
¿Para quienes son estos tipos de seguros?
-
La sociedad.
-
Los administradores, directivos o socios.
-
El responsable de seguridad, director de cumplimiento o director de la asesoría jurídica interna de la sociedad.
-
Los empleados.
Casos reales de estafas cibernéticas:
Extorsión Cibernética
1. Varios empleados de una empresa manufacturera reciben un mail de una empresa telefónica indicando que tienen una deuda pendiente de más de 900 euros.
2. En el mail se invita a acceder a un enlace para obtener mayor información.
3. La mayor parte de los empleados destruyen dicho correo electrónico, dado que ni siquiera son clientes de la operadora telefónica.
4. No obstante, uno de ellos, que concretamente es el director financiero, cliente de la operadora telefónica, hace clic en el link y automáticamente salta un pop-up informando que todos sus archivos han sido encriptados y pidiendo un rescate en bitcoins.
5. Además del rescate, los delincuentes informáticos detectan información sensible, con lo que incrementan su demanda. La amenaza es clara: o hacen frente al pago o destruyen la información.
Solución: Mediante la cobertura de extorsión cibernética daríamos cobertura a los gastos de informática forense, asesoramiento legal y consultoría por parte de NYA International sobre los procesos adecuados para pagar el rescate, además del reembolso de dicho rescate.
Empleados negligente
1. En un bufete de abogados que asesora en operaciones de fusiones y adquisiciones, uno de sus socios olvida un pendrive con información sensible de una operación en el AVE Madrid-Barcelona.
2. En ese mismo vagón, otra persona, que dio la casualidad de que era periodista de un medio local, encuentra dicho pendrive y comprueba que la información es tremendamente interesante para publicarla en prensa.
3. Al aparecer la noticia en los medios, el bufete de abogados, único conocedor del proceso de compra-venta y que había firmado una cláusula de confidencialidad, tiene que asumir el error.
4. La compra-venta nunca se cerró por injerencias externas, y ambas partes reclamaron al bufete daños y perjuicios.
Solución: Mediante la cobertura de responsabilidad civil por el uso indebido de información corporativa otorgamos cobertura a los gastos de defensa, los gastos de restitución de imagen, sanciones APD y posibles indemnizaciones.
Daños por agua en los CPD
1. Un empresa cárnica que distribuye a supermercados y tiendas de España y de varios países europeos sufre una inundación que afecta a los servidores físicos de la fábrica principal y a la vez central logística.
2. En dichos CPD se procesan todos los pedidos de clientes y se gestionan diariamente envíos por un importe de facturación de 300.000 euros diarios.
3. La inundación provoca una paralización automática de dichos envíos, ya que se ha perdido toda la información logística de clientes. Además de dichos clientes, cadenas de supermercados importantes necesitan producto, por lo que contactan con competidores de la empresa cárnica.
4. La empresa cárnica da parte a su póliza de seguro de daños. La asegurada indica que procede a sustituir los equipos físicos, pero que no da cobertura a la recreación de la información y software de los servidores.
Solución: No solamente se da cobertura a la prestación de servicios legales en relación con la responsabilidad con sus clientes, sino que además se daría la cobertura para recrear a la mayor brevedad posible los archivos digitales intangibles de tal forma que la pérdida de clientes sea mínima, garantizando la continuidad de negocio.
Ataques DDoS
Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.
Fallo del outsourcer
1. Una cadena hotelera subcontrata ciertos servicios a empresas de informática, entre ellos la gestión de reservas y el correo electrónico, que son realizados a través de herramientas cloud, por lo que todos los datos están en la nube con un acceso automático por parte de cualquier persona de la organización.
2. La empresa de informática subcontratada sufre un ataque informático gracias a un fallo de seguridad en sus sistemas. Mediante dicho ataque los delincuentes informáticos acceden a la información cloud de la cadena hotelera, así como a sus servidores principales (back door), dado que estos estaban conectados con la empresa informática.
3. Se produce un robo de información personal de múltiples clientes de la cadena, incluyendo tarjetas de crédito utilizadas en los hoteles y en su página de reservas online.
4. La noticia se filtra a la prensa, que incluye un titular con el ataque a la cadena hotelera, sin mencionar que el fallo vino derivado del subcontratista.
Solución: Mediante nuestro producto otorgamos cobertura a la cadena hotelera por responsabilidades derivadas por el fallo de subcontratistas. Además, con el suplemento de PES también otorgaríamos el resto de coberturas a la IT.
Suplantación de Identidad
1. El director financiero de una cadena de retail entra desde su ordenador corporativo en un mail de LinkedIn para aceptar una solicitud de amistad. Lo que no sabe es que dicho mail es falso.
2. Al hacer clic en el link un delincuente informático se conecta en remoto a su ordenador, y roba sus credenciales como director financiero.
3. Empieza a ordenar que ciertas transferencias de consolidación de cuentas, en lugar de acabar en una cuenta de la empresa, acaben en cuentas domiciliadas en Rusia y China.
4. Al cabo de 5 días, el director financiero se da cuenta que el ratón del ordenador se mueve solo…
Solución: Mediante la cobertura de primera respuesta se daría cobertura inmediata a la informática forense y asistencia que hubiese detenido las transferencias analizado de dónde venía la amenaza, además de saber si había algún archivo comprometido. Si además la empresa hubiera contratado el suplemento de fraude informático, se hubiera dado cobertura al dinero robado.
Comentarios recientes