3 февраля 2023
Aggeliki Tsohou, Vasiliki Diamantopoulou, Stefanos Gritzalis, Costas Lambrinoudakis
1 045

Киберстрахование: современное состояние, тенденции и направления развития

Общество становится все более зависимым от ИТ-инфраструктуры и услуг. Кроме того, пандемия COVID-19 заставила перейти от традиционного способа работы (т.е. физического присутствия на рабочем месте) к более современному и гибкому способу (к работе дистанционно). Это привело к росту числа кибератак, появилась необходимость защиты информационных систем. Для защиты информационных систем киберстрахование рассматривается как стратегия управления рисками, где это необходимо. Киберстрахование становится важным инструментом защиты организаций от потерь, связанных с кибератаками. В данной статье мы подробно рассмотрим соответствующую литературу по страхованию кибербезопасности, рассмотрим на примерах, чтобы лучше представить тенденции.

Иллюстрация: André Santos / Behance.net

Это перевод оригинальной статьи от 16 января 2023 года.

Содержание

  1. Введение;
  2. Методология анализа литературных источников;
  3. Современные угрозы и тенденции кибербезопасности как факторы страхования;
  4. Страховые полисы по кибербезопасности;
  5. Подготовка к киберстрахованию и процесс андеррайтинга;
  6. Рынок страхования от кибербезопасности;
  7. Тенденции, исследования и практические направления киберстрахования;
  8. Заключение;
  9. Декларации;
  10. Список используемой литературы.

1. Введение

Возросшая зависимость современного общества от цифровых услуг привела к тому, что организации вкладывают значительные средства в административные и технические контрмеры для предотвращения случайных или злонамеренных инцидентов кибербезопасности. Тем не менее, реализация современных кибератак и инцидентов кибербезопасности, приводящих к серьезным последствиям, сделала очевидным, что управление кибербезопасностью организации не может полагаться только на меры по снижению рисков [1]; вместо этого киберстрахование становится необходимым дополнением к мерам защиты организации. Примерами атак кибербезопасности, приведших к критическим последствиям, являются WannaCry и NotPetya в 2017 году, от которых пострадали тысячи компаний в различных регионах и отраслях [2]. Другим примером является атака ransomware, которая затронула правительственные организации в США (например, министерства обороны, внутренней безопасности, государственное, казначейское, энергетическое и торговое, а также некоторые другие) [3]. Современные киберугрозы высокой степени серьезности, преобладающие сегодня, включают криптоджекинг, вредоносное ПО, атаки на цепочки поставок, runsomware, компрометацию деловой электронной почты и другие [4,5].  

Управление информационной безопасностью широко признано как процесс, основанный на оценке рисков [6]. После оценки рисков организации могут решить, как управлять рисками, выбирая одну из четырех стратегий: модификация рисков, удержание рисков, избежание рисков и разделение рисков [7]. Последняя стратегия (также известная как разделение риска) подразумевает, что организация разделяет риск с внешней стороной, которая может наиболее эффективно управлять конкретным риском, в зависимости от оценки риска. Распределение рисков может быть реализовано с помощью страхования, чтобы поддержать последствия инцидента, или с помощью субподряда, чтобы предотвратить материализацию риска. Рынок и практика киберстрахования быстро растут и, как ожидается, будут развиваться и дальше [2,5]. Несмотря на сильную мотивацию организаций использовать страхование в качестве стратегии кибербезопасности для борьбы с конкретными угрозами, в то же время они делают это неохотно [8]. Учитывая, что область киберстрахования проходит через фундаментальное развитие, трансформацию и формирование, в данной работе мы стремились исследовать и представить общий взгляд на область сегодня, включая движущие силы, препятствия, практику и вовлеченные процессы, статус и вовлеченные заинтересованные стороны. Подобные обзоры литературы были проведены немногими исследователями, в том числе [9, 10] и [11]. Наша работа не только дополняет выводы, сделанные в этих работах, но и обновляет их. В частности, авторы в [9] обсуждают заинтересованные стороны рынка киберстрахования, аспекты, касающиеся процесса киберстрахования, политики и контрактов. Автор в [10] уделяет особое внимание проблемам, с которыми сталкивается страхователь (например, сложность договора страхования). В [11] авторы также освещают практические проблемы, включая то, как оценить киберриски в процессе андеррайтинга и как рассчитать и получить соответствующую компенсацию. Наша цель в данной статье — объединить выводы, сделанные в предыдущих работах по анализу литературы, и провести обширный и обновленный обзор литературы по текущим исследованиям и практике страхования кибербезопасности, чтобы описать текущий ландшафт и дать представление о будущих направлениях. В дополнение к подходу, использованному в предыдущих анализах литературы, в данной работе мы уделяем особое внимание последним отчетам о промышленных исследованиях и статистическим данным, чтобы выявить наиболее преобладающую и актуальную информацию о рынке киберстрахования. Наши выводы, сделанные на основе анализа существующей литературы, подчеркивают отличительные характеристики рынка страхования кибербезопасности, включая доминирование крупных клиентов, сложный и длительный процесс андеррайтинга по сравнению с другими страховыми продуктами и дисбаланс между спросом и возможностями. В нашем анализе также представлены доступные виды страховых полисов и обычно страхуемые риски кибербезопасности. Тем не менее, лимиты покрытия рисков по страховым полисам не столь четкие, как в других страховых продуктах; например, инцидент может быть обнаружен через некоторое время, что затрудняет получение страхового покрытия [9]. Наконец, в нашей работе собрана информация, связанная с процессом андеррайтинга и управления претензиями, которая может быть информативной для организаций, желающих рассмотреть возможность страхования кибербезопасности. Кроме того, данный обзор литературы определяет направления исследований и практических действий для дальнейшего развития данной области с целью решения выявленных проблем и препятствий.

Остальная часть работы организована следующим образом: В разделе 2 представлена методология анализа литературы, которой мы придерживались. В разделе 3 представлены наиболее распространенные угрозы кибербезопасности и тенденции, а также указано, как эти угрозы влияют на факторы страхования. В разделе 4 анализируются различные характеристики полисов киберстрахования и их связь с различными киберинцидентами. Далее в разделе 5 описывается процесс андеррайтинга и подготовка страхового возмещения, подчеркивается важная роль системы управления информационной безопасностью – СУИБ (ISMS) предприятия. Раздел 6 дает представление о рынке страхования кибербезопасности, а Раздел 7 концентрирует внимание на тенденциях, исследованиях и практических направлениях киберстрахования. Наконец, в Разделе 8 в заключение статьи поднимаются вопросы для будущих исследований.

2. Методология анализа литературных источников

Для отбора и анализа литературы мы следовали рекомендациям, предложенным в [12] и [13]. В частности, мы следовали шагам «Постановка вопроса и выбор соответствующих методов», «Выявление релевантных работ», «Извлечение релевантных данных об исходах и качестве», «Обобщение доказательств» и «Интерпретация доказательств».

На первом этапе наш исследовательский вопрос звучит так: «Каковы движущие силы, препятствия, практика и процессы, статус и вовлеченные заинтересованные стороны в сфере страхования кибербезопасности?». Что касается протокола выборки, мы определили критерии включения и исключения, чтобы выявить исследования, которые предоставляют доказательства по нашему исследовательскому вопросу. В частности, мы включили как академические исследования, так и отчеты промышленных предприятий, чтобы отразить состояние области, представленное учеными и практиками. Ключевые слова для поиска включали термины «страхование кибербезопасности» и «киберстрахование», и мы сузили поиск до исследований, опубликованных за последнее десятилетие, учитывая, что наша цель — дать представление о современных тенденциях и проблемах. Что касается критериев исключения, мы исключили исследования, которые не были приняты к публикации (например, черновые работы) или являются результатом диссертации.

На втором этапе мы выбрали базы данных и провели поиск по выбранным ключевым словам. Выбранные нами источники данных включали ведущие журналы и конференции по информатике и информационной безопасности: Компьютеры и безопасность, Журнал конфиденциальности информации и безопасности, IEEE Security & Privacy, Международный журнал информационной безопасности, Телематическая информатика, Информационные технологии и люди, Информационная и компьютерная безопасность, AIS. Кроме того, мы провели поиск в базах данных Scopus, Web of Science, ERIC, Science Direct, Google Scholar, IEEE и электронных библиотеках Springer Link, ACM Digital Library, Elsevier. Кроме того, для промышленных отчетов мы включали электронные библиотеки профессиональных сообществ LinkedIn и Research Gate. Мы также включили отчеты и стандарты, опубликованные международными экспертными организациями, такими как Агентство Европейского союза по кибербезопасности (ENISA) и Международная организация по стандартизации (ISO). Наконец, мы включили ежегодные отчеты об исследованиях всемирно признанных организаций в сфере информационных технологий и страхования, таких как Deloitte, Allianz, Federation of European Risk Management Associations. После применения ключевых слов в источниках данных была отобрана первоначальная выборка исследований. Затем мы провели обратный поиск ссылок, применив критерии включения к ссылкам отобранных исследований.

На третьем этапе мы представили раздел анализа литературы. После анализа литературы были индуктивно выделены определенные темы для нашего понимания и понимания, которое мы получили в данной области: движущие силы киберстрахования, полисы киберстрахования, процессы, связанные с киберстрахованием (особенно процесс андеррайтинга) и темы, относящиеся к рынку киберстрахования (например, заинтересованные стороны, препятствия). Затем мы проанализировали отобранные исследования на предмет их соответствия этим темам. На четвертом этапе мы приводим раздел обсуждения, в котором объединяем результаты исследований для дальнейшего представления тенденций, исследований и практических направлений киберстрахования.

На последнем этапе мы подробно рассматриваем последствия наших выводов и высказываем свое мнение о сильных и слабых сторонах нашего обзора литературы в разделе «Заключение».

В этом разделе мы представим преобладающие киберугрозы, которые, согласно отчетам [4,5], бросают вызов организациям и заставляют их искать покрытие киберстрахования, включая атаки на цепочки поставок, ransomware, компрометацию деловой электронной почты и мошенничество при переводе средств.

3.1. Ransomware (Программы-вымогатели)

Ransomware — это тип вредоносной атаки, при которой злоумышленники шифруют данные организации и требуют оплату (выкуп) для восстановления доступа. Ransomware было оценено как главная угроза на 2020-2021 годы, с несколькими громкими и получившими широкую огласку инцидентами [4]. В продвинутых формах ransomware эволюционировало в двойное вымогательство, когда преступники шантажируют жертв не только восстановлением зашифрованной базы данных, но и предотвращением утечки данных в открытый доступ [14]. Исследователи и отчеты отмечают постоянный рост числа атак ransomware в 2020 и 2021 годах [4,15]. Вместе с увеличением числа атак ransomware также отмечается, что сумма запрашиваемого выкупа продолжает расти [2,16]. Кроме того, в 2020 и 2021 годах расцветает бизнес-модель Ransomware-as-a-Service (RaaS). Ransomware-as-a-Service — это бизнес-модель, которая позволяет неопытным злоумышленникам, не обладающим сложными техническими навыками, эффективно организовывать атаки. Этому еще больше способствует доступность пакетов ransomware в «темной паутине» [4,14]. Чтобы многократно усилить воздействие своих атак, киберпреступники атакуют поставщиков управляемых услуг безопасности, которые работают как поставщики программного обеспечения для нескольких организаций; таким образом, при одной успешной атаке они затрагивают сотни и даже тысячи организаций. Среднее время восстановления после атаки ransomware составляет около 19 дней, что приводит к существенному прерыванию бизнеса. Серьезные последствия ransomware включают потерю репутации, доходов, денег и данных [16].

3.2. Компрометация (взлом) деловой электронной почты

Компрометация деловой электронной почты (КДЭП) — это атака, при которой злоумышленнику удается получить доступ к учетной записи электронной почты сотрудника и впоследствии использовать этот доступ для дальнейших несанкционированных действий (т.е. представляться авторизованным). Таким образом, КДЭП может в конечном итоге привести к широкому спектру убытков, включая прграммы-вымогатели, мошенничество при переводе средств, утечку данных и другие. В качестве примера последствий атак КДЭП можно привести данные о том, что стоимость атак КДЭП в США составила примерно 1,7 миллиарда долларов в 2019 году [17], а средняя стоимость одной атаки КДЭП составила 30 тысяч долларов в 2020 году и 50 тысяч долларов в 2021 году [18]. Значительный рост числа атак КДЭП зафиксирован во всех регионах и отраслях, особенно в 2021 году по сравнению с 2020 годом [3,19,20]. Условия, созданные пандемией COVID-19, способствовали росту числа инцидентов КДЭП, учитывая отсутствие физического присутствия и межличностного общения, которое часто заменялось общением по электронной почте.

3.3. Мошенничество при переводе средств

Нарушения, связанные с мошенничеством при переводе средств (МПС), относятся к атакам, целью которых является манипулирование авторизованными пользователями или действиями по переводу средств неавторизованным получателям. МПС обычно реализуется после других атак, таких как ransomware и социальная инженерия. В то время как другие продвинутые атаки, такие как ransomware, требуют более сложных техник, инструментов и знаний, МПС часто совершается с помощью КДЭП и социальной инженерии, и поэтому его легче реализовать. Тем не менее, МПС может привести к значительным убыткам; например, средняя сумма убытков от одной МПС -атаки в 2021 году составит 326 тысяч долларов, что значительно выше, чем в 2020 году, когда она составляла 124 тысячи долларов [19].

3.4. Атаки на цепочки поставок

В последние годы организации проводили цифровые преобразования, которые обычно осуществлялись с помощью аутсорсинговых услуг, таких как хостинг у поставщиков облачных вычислений. Эти поставщики, в свою очередь, зависят от других поставщиков услуг и так далее. Очевидно, что, полагаясь на внешних поставщиков (и их поставщиков, и их поставщиков), организации стали подвержены более высоким рискам, которые они не могут контролировать. Следовательно, индивидуальные киберриски трансформировались в риски цепочки поставок, поскольку одна успешная атака может одновременно затронуть множество организаций из-за создания сложных цепочек поставок, поддерживающих современный рынок [19]. Злоумышленники все чаще нацеливаются на поставщиков программного обеспечения и услуг, зная, что значительное число организаций полагаются на их инфраструктуру, чтобы добиться многочисленных жертв в результате одной атаки.

3.5. Последствия пандемии COVID-19

Условия, возникшие в связи с пандемией COVID-19, способствовали значительному росту кибератак. Организации были вынуждены быстро изменить условия работы, перейти условия работы из дома, чтобы бизнес не останавливался. Времени на необходимую подготовку к кибербезопасности [21] не было. Сотрудники начали работать из дома на собственном оборудование, используя сети, которые не были настроены в соответствии с политикой безопасности организации, и поэтому были уязвимы для угроз кибербезопасности [3]. Кроме того, некоторые организации полагались на такие программы, как Microsoft Remote Desktop Protocol (RDP) (Протокол удаленного рабочего стола Microsoft), которые стали уязвимыми для киберпреступников [22]. Помимо технических уязвимостей, которые были созданы пандемией, изоляция сотрудников препятствовала межличностному общению друг с другом и с сотрудниками службы поддержки информационных технологий. Это мешало осведомленности о кибербезопасности, делая сотрудников более уязвимыми для социальной инженерии и других атак [2], а также своевременному сообщению об инцидентах и их обработке.

4. Страховые полисы по кибербезопасности

Стандарт ISO 27102 [23] определяет киберинцидент как киберсобытие, которое влечет за собой потерю информационной безопасности или влияет на бизнес-операции. В [10] автор классифицирует киберинциденты на пять типов: сбой в работе системы, нарушение целостности данных, потеря целостности или доступности данных, человеческие ошибки и злонамеренные действия. Киберстрахование может компенсировать страхователю потенциально значительные финансовые потери, связанные с киберинцидентом; страховщик страхует риски, принимая на себя ответственность и гарантируя выплату страхователю в случае возникновения убытков или ущерба.

4.1. Инциденты, охватываемые страховкой, и критерии приемлемости

Киберстрахование может покрывать различные киберинциденты, которые могут привести к финансовым потерям, прерыванию бизнеса, повреждению сети и т.д. Среди киберинцидентов, которые могут быть покрыты страхованием, — сбои в работе системы, утечка данных, потеря целостности или доступности, злонамеренные действия и человеческие ошибки [23]. Ransomware — одна из главных киберугроз, которая заставляет организации выбирать страхование в качестве стратегии лечения [24]. По данным исследования Cloudian, организации получили компенсацию за уплаченный выкуп (примерно 59% от суммы выкупа) и за другие убытки, возникшие в результате атаки ransomware (примерно 58% убытков). Тем не менее, исследование отмечает ряд несоответствий, которые способствуют отсутствию ясности и ограниченному принятию страхования как варианта лечения [1].

Первое расхождение заключается в том, покрываются ли незлонамеренные события (например, ошибки, упущения) и какие события не покрываются (например, отключение электроэнергии). Второе расхождение касается того, в какой степени покрываются события, произошедшие с субподрядчиками или внешними поставщиками услуг, и страховые компании используют разные подходы в этом вопросе. Некоторые страховые компании покрывают события, произошедшие во внешних коллаборациях, но они предлагают такую возможность только для списка названных поставщиков (т.е. общепризнанных поставщиков). Третье расхождение касается того, в какой степени страхование распространяется на дочерние компании и корпоративные образования в разных юрисдикциях или на новые дочерние компании, созданные в течение срока действия полиса. Учитывая эти расхождения, важно установить критерии страхуемости, которые могут определить условия, при которых риск является страхуемым [9]. Это важно, поскольку прогнозы относительно риска могут стать более точными, если риск удовлетворяет определенным критериям. Были проведены исследования ([25- 27]), в которых подчеркивалась необходимость установления таких критериев, чтобы процесс страхования стал более надежным и, следовательно, киберриск можно было легче застраховать. С этой целью различные исследования (например, [28]) были направлены на установление таких критериев и изучение возможности страхования киберрисков [26]. Как отмечается в этих работах, ряд проблем, связанных со страховаемостью киберриска, препятствует развитию рынка. Поэтому исследователи и практики осознали важность установления критериев для преодоления этих проблем с целью содействия росту рынка, увеличения пулов страховых рисков и емкости, усиления конкуренции на рынке и, в конечном счете, снижения цен. Авторы в [9] обобщили эти критерии, которые мы приводим в таблице 1.

Критерий страховой надежности Описание
Mehr и Cammack [29]
Случайные потери Это должен быть случайно и не находиться под контролем застрахованного лица
Минимальный риск катастрофически больших потерь Катастрофически большие потери должны происходить как можно реже
Подсчитываемый убыток Должна быть возможность оценить или рассчитать возможные потери и вероятность инцидента
Большое количество одинаковых случаев Нужно иметь большой опыт, чтобы не повторить ошибки вновь
Разумная премия Премия должна быть разумной для застрахованного лица
Определенные потери Должна быть возможность легко посчитать убытки. Определить время, место и причину
Большие потери Убытки должны быть достаточно большими, чтобы застрахованное лицо могло их самостоятельно понести
Berliner [28]
Случайность возникновения убытков Инциденты должны происходить независимо друг от друга
Максимально возможные потери Каждый инцидент должен быть приемлемым для страховщика
Средний убыток Инцидент должен быть умеренным
Подверженность убыткам Должна быть достаточно убедительна
Информационная асимметрия Должна быть слишком высокой
Страховая премия Должна быть доступной для страхователей
Лимиты покрытия Должны быть приемлемыми для страхователей
Общественные ограничения Должны соблюдаться
Правовые ограничения Не должны нарушаться

Возможность страхования киберрисков (на основе [9])

4.2. Полисы киберстрахования

Условия киберстрахования документируются в полисе киберстрахования, который может быть отдельным полисом или может быть включен как часть других полисов организации (например, полис общей ответственности, полис собственности) [23,30]. Таким образом, полис киберстрахования — это договор между страхователем и страховщиком, в котором определены условия, положения и исключения для застрахованного риска. Страховая премия — это плата, которую страхователь платит страховщику за принятие риска на себя. Исключения из полиса — это убытки, которые исключены из полиса и могут относиться к телесным повреждениям и ущербу имуществу, угрозам терроризма, нарушениям интеллектуальной собственности, потере репутации и другим. Авторы в [31] называют наиболее распространенные исключения в полисах киберстрахования, включая преступные или мошеннические действия, нарушение патентов, пренебрежение компьютерной безопасностью по халатности, кражу ИС, террористические акты, войну или военные действия, телесные повреждения. Страхование может включать лимиты покрытия, которые могут относиться к периоду ожидания или сумме франшизы, которую страхователь должен выплатить до предъявления претензии.

Страховое покрытие может включать широкий спектр угроз кибербезопасности, которые могут привести к прерыванию бизнеса, расходам на ответственность, судебным штрафам, затратам на реагирование или другим формам воздействия, и существенно варьируется между различными страховыми продуктами. Покрытие может различаться в зависимости от нормативных ограничений, рыночной практики, бизнес-стратегии страховщика и потребностей застрахованного лица. Однако существует исследование [31], в котором анализировались покрытия и заявки (в США), которое не выявило фактических различий в полисах на разных рынках и в целом выявило сильное сходство в покрываемых убытках, что говорит о том, что перевозчики имеют определенную уверенность в своей способности устанавливать цены на эти риски.

4.3. Виды полисов и покрытие

Существует два типа страхового покрытия: для первой стороны и для третьей стороны. Покрытие первой стороны страхует от убытков самого страхователя, а покрытие третьей стороны покрывает убытки третьих лиц [9,11,31]. Объединив результаты предыдущих работ, мы представили в таблице 2 убытки, которые покрываются двумя типами покрытия.

Тип покрытия Покрытие Indicative cases
Первая сторона Потеря или повреждение цифровых активов Покрытие расходов на ремонт или восстановление утраченных или поврежденных данных и программного обеспечения (например, при компьютерной атаке или ликвидации последствий компрометации данных)
Прерывание бизнеса Покрытие упущенного дохода и расходов в связи с прерыванием деятельности в результате сбоя компьютерной сети
Кибервымогательство Покрытие расходов на проведение судебной экспертизы, покрытие выкупных платежей
Судебная экспертиза и расходы на восстановление Покрытие расходов на расследование и локализацию утечки данных и восстановление систем и сетей
Третья сторона Кредитный мониторинг/ колл-центр Покрытие расходов на программу кредитного мониторинга, предлагаемую клиентам, пострадавшим от утечки данных, и расходов на услуги колл-центра для ответов на запросы клиентов
Мультимедийная ответственность Покрытие расходов, связанных с нарушением прав интеллектуальной собственности и распространением материалов
Связи с общественностью Покрытие расходов на защиту и восстановление репутации и общественного имиджа
Нарушения безопасности и конфиденциальности / Штрафы и санкции/расходы на уведомление клиентов Штрафы и пени, возникшие в результате несоблюдения правил защиты персональных данных или утечки деловой информации третьих лиц

Таблица 2. Виды покрытия страховыми полисами (по материалам [9,31-33])

5. Подготовка к киберстрахованию и процесс андеррайтинга

Для того чтобы страховая компания приняла решение о принятии на себя страхового риска и сформулировала соответствующую политику, существует процесс, который принято называть процессом андеррайтинга. Процесс андеррайтинга обычно включает некоторые подготовительные мероприятия, помогающие определить, стоит ли принимать риск и определить адекватную премию за покрытие риска, включая получение информации о практике кибербезопасности страхователя, оценку киберрисков страхователя, оценку бизнес-рисков страховщика, определение страховой возможности и цены страхователя, а также разработку полиса киберстрахования [23].

5.1. Информационный сбор

Чтобы страховая компания могла провести процесс андеррайтинга, потенциально застрахованная организация должна предоставить страховой компании доступ к информации, которая поможет сформулировать профиль страхового риска [23, 31, 34- 37], включая:

  • профиль деятельности и формулировка миссии;
  • ключевые заинтересованные стороны (информация о клиентах и поставщиках);
  • Типы обрабатываемых данных;
  • Подробная информация об информационных системах и  любых соглашениях об аутсорсинге;
  • Подробная информация о СУИБ;
  • Список существующих контрмер;
  • Записи о прошлых киберинцидентах;
  • Отчеты, связанные с управлением безопасностью, например, аудиторские отчеты;
  • Бюджет и расходы на ИТ-безопасность;
  • Информация о прошлом и существующем страховом покрытии;
  • Финансовые отчеты и другие.

Однако, согласно [31], разные страховые провайдеры могут уделять разное внимание вышеуказанной запрашиваемой информации. Большинство провайдеров делают акцент на объеме и типе данных, которые обрабатывает организация-заявитель, в то время как другой информации может уделяться меньше внимания (например, технической и бизнес-инфраструктуре, заинтересованным сторонам, бюджету на ИТ-безопасность). Страховые эксперты утверждают, что они также обращают внимание на неформальную и менее количественную информацию, такую как ответы страхователя на вопросы о практике управления безопасностью организации [35]. Эксперты говорят, что они учитывают, отвечают ли представители страховой компании на основе точных и обновленных данных. Кроме того, они учитывают, являются ли экспертами ассоциированные сотрудники, которых организация привлекает к процессам обеспечения безопасности (например, группа управления инцидентами).

Страховщик оценивает кибер-риски заинтересованной организации, чтобы помочь определить, стоит ли соглашаться на покрытие риска, и определить адекватную премию. В ходе оценки риска изучается как подверженность рискам заинтересованной организации, так и состояние действующих средств контроля безопасности. В рамках процесса андеррайтинга страховщик также рассматривает сценарии накопления рисков, т.е. события, которые могут привести к претензиям по значительной части портфеля страховых полисов (например, отключение электроэнергии на большой географической территории).

5.2. Информационный сбор

Как упоминалось во введении данного раздела, процесс разработки полиса киберстрахования включает ряд подготовительных мероприятий, чтобы определить, примет ли киберстраховщик киберриск страхователя или нет (ISO 27102 [23]). После сбора информации, как описано в разделе 5.1, киберстраховщик может получить полезное представление об организации на основе информации, полученной из документации ISMS организации. Согласно ISO 27102 [23], ISMS, соответствующая ISO 27001 [6], может быть основным источником информации для процесса андеррайтинга, а также жизненного цикла страхового полиса. В таблице 3 перечислена документация, которая создается ISMS и имеет значение для процесса андеррайтинга.

ISMS может быть ценным источником для страховой компании, чтобы получить представление о профиле рисков кибербезопасности, процессах управления безопасностью организации и существующих контрмерах, прошлых инцидентах, корректирующих действиях и т.д. ISMS ценна также для создания стандартизированного формата коммуникации между страховщиком и заинтересованным страхователем.

Этап ISMS Документация
Планирование Сфера применения ISMS
Цели безопасности
Политика ISMS
Метод оценки рисков
Заявление о применимости
Эксплуатация Документирование деятельности по обработке информации
Результаты оценки риска
План обработки рисков
Оценка эффективности Результаты мониторинга и измерений
Результаты аудита
Результаты анализа со стороны руководства
Несоответствия и любые последующие
предпринятые действия
Корректирующие действия
Поддержка Компетентность заинтересованных сторон
Программы повышения осведомленности

Таблица 3. ISMS как источник для процесса андеррайтинга (на основе ISO 27102 [23])

5.3. Процесс урегулирования претензий

Хотя процесс рассмотрения претензий по киберстрахованию может отличаться в разных компаниях, типичный процесс включает:

  1. Страхователь выявляет киберинцидент, который подпадает под действие страхового полиса
  2. Страхователь обращается в страховую компанию
  3. Застрахованный обращается к юридическому консультанту, который будет сотрудничать со страховой компанией и направлять техническую группу (например, криминалистов) или застрахованный обращается в фирму по реагированию на инциденты (сочетающую юридические, криминалистические и другие услуги) [38].
  4. Команда криминалистов проводит расследование для выявления событий, связанных с инцидентом
  5. Группа кризисных коммуникаций координирует внутренние и внешние коммуникации для минимизации репутационного ущерба и соблюдения требований к уведомлениям
  6. Команда по восстановлению после инцидента работает над возвращением систем к нормальной работе
  7. Страхователь сотрудничает со страховой компанией для обеспечения покрытия

Однако, согласно исследованиям, процесс управления претензиями может быть сопряжен с трудностями [9,11]. Первая проблема связана с временем подачи претензии, поскольку несколько атак могут остаться необнаруженными, а нарушение может быть замечено спустя долгое время после инцидента. В этом случае страхователю становится сложно

получить страховое покрытие. Вторая проблема связана с необходимостью проведения и документирования судебной экспертизы в качестве предварительного условия для подачи и подтверждения претензии. Это налагает дополнительное бремя на страхователя и предполагает общение с несколькими заинтересованными сторонами, поэтому организация может оказаться не в состоянии сохранить тайну инцидента, что может повредить деловой репутации. Страхователь может подумать об этом, прежде чем подавать претензию, особенно если покрытие является пограничным и поэтому нет уверенности, что оно будет достигнуто. Однако необходимость раскрытия конфиденциальной информации в качестве проблемы варьируется в зависимости от способа вовлечения заинтересованных сторон; если юридические консультанты координируют работу команды судебной экспертизы, привилегия «клиент-адвокат» может покрывать тайну расследования, и, таким образом, результаты судебной экспертизы могут не быть официально задокументированы (т.е. страхователь не представит отчет о судебной экспертизе вместе с претензией) или могут быть сообщены только устно [38,39]. Тем не менее, такая адвокатская практика подвергается резкой критике, поскольку она существенно снижает способность страхователя извлекать уроки из инцидентов кибербезопасности и осуществлять долгосрочные усилия по устранению последствий для предотвращения кибератак и инцидентов.

6. Рынок страхования от кибербезопасности

Рынок киберстрахования растет быстрыми темпами, и прогнозы предполагают дальнейшее развитие в ближайшие годы [2]. Согласно исследованиям [40,41] мировой рынок киберстрахования оценивался в 4,85 млрд долларов в 2018 году, в 6 млрд долларов в 2019 году и, по прогнозам, достигнет 15 млрд долларов до конца 2022 года и 28,6 млрд долларов до 2026 года.

6.1. Отличительные характеристики рынка киберстрахования

Исследования признают некоторые отличительные характеристики рынка страхования кибербезопасности. Во-первых, на рынке преобладают клиенты — крупные компании [1]. Одна из причин этого заключается в том, что крупные компании часто являются партнерами/клиентами других крупных компаний, которые считают киберстрахование необходимым условием сотрудничества (т.е. непременным условием ведения бизнеса). Кроме того, крупные компании обычно заказывают услуги страховых посредников, которые распространяют информацию о возникающих киберугрозах и распространяют продукты киберстрахования. Малые компании с меньшей вероятностью подвержены воздействию соответствующей информации, и поэтому они менее знакомы с киберстрахованием как стратегией управления рисками.

Второй отличительный признак связан со сложностью процесса андеррайтинга. Процесс андеррайтинга в киберстраховании является более сложным и длительным по сравнению с другими (традиционными) страховыми продуктами [1,10,11,34]. В основном это связано с тем, что покрытие и условия киберстрахования не так стандартизированы, как другие страховые продукты.

Еще одним фактором, усложняющим процесс андеррайтинга, является то, что киберстрахование не является единым/стандартным продуктом; напротив, оно в значительной степени адаптировано к каждой застрахованной организации. Кроме того, в большинстве случаев организации, застрахованные по киберстрахованию, являются первыми клиентами, и поэтому процесс определения и количественной оценки киберрисков, которые страхователь хочет передать, является довольно сложным, поскольку он осуществляется впервые. Для других страховых продуктов рынок более зрелый, особенно потому, что у клиентов было время сменить одного страховщика на другого и, таким образом, они несколько раз проходили процесс андеррайтинга. Однако важно отметить, что, хотя основная часть рынка движется в медленном бюрократическом темпе, появляются и новые бизнес-модели, такие как Coalition2 или AtBay3, которые пытаются изменить наше представление о риске. Они используют принципиально новый подход к обеспечению киберриска, оценивая риск организации при подаче заявки на страхование и осуществляя проактивный мониторинг и оповещение организации, чтобы предотвратить риск до его реализации. Таким образом, процесс становится более простым.

Наконец, исследования показывают, что на рынке киберстрахования существует значительный дисбаланс между спросом и возможностями. Хотя спрос на продукты киберстрахования постоянно растет, цены на страховые премии также продолжают расти, потому что все больше организаций испытывают трудности с внутренней обработкой рисков кибербезопасности и ищут страховые решения. По данным Howden Cyber Insurance Survey [2] и Совета брокеров страховых агентов [42], спрос на продукты киберстрахования значительно вырос за последние шесть месяцев 2021 года, однако рынку сложно удовлетворить этот спрос. Согласно отчетам, основной причиной дисбаланса между спросом и емкостью рынка является сложный и длительный процесс андеррайтинга, который в основном включает в себя индивидуальные страховые продукты для каждой застрахованной организации.

6.2. Роль провайдеров киберстрахования

Хотя киберстрахование – это метод передачи риска страхователем внешней стороне, компании киберстрахования делают больше, чем просто принимают риск от имени страхователя. Деятельность провайдеров страхования этим не ограничивается, они активно управляют лежащими в основе рисками кибербезопасности [33,61]. Компании киберстрахования активно участвуют в оценке установленных контрмер, предлагают средства контроля и процессы для предотвращения убытков и предлагают первое реагирование на киберинциденты. Таким образом, они заполняют внутренние организационные роли, такие как юридические, комплаенс, информационные технологии и должности кризисного менеджмента. По данным исследователей [1], киберстраховщики подтверждают, что услуги первого реагирования являются жизненно важной частью страховых продуктов. Услуги по реагированию на инциденты обычно предлагаются застрахованному лицу как услуга «одного окна», и они предлагают ее в сотрудничестве с другими партнерами, такими как эксперты по информационным технологиям, юристы, консультанты по связям с общественностью и т.д. Однако некоторые авторы [38] критикуют степень сильного влияния компаний киберстрахования на глобальное распространение защиты кибербезопасности и увеличение механизмов кибербезопасности. Киберстрахование разочаровало в распространении защиты, но, похоже, вносит свой вклад, предлагая услуги после нарушения. Рынок киберстрахования редко включает в договоры базовые процедуры безопасности и не дает организациям реальных стимулов для инвестиций в кибербезопасность. Похоже, они считают, что покрытие расходов после инцидента более эффективно, чем заблаговременное снижение рисков.

6.3. Страховые выплаты по киберстрахованию

Опросы и отчеты показывают, что количество претензий по киберстрахованию со стороны застрахованных организаций быстро растет; согласно данным, представленным страховой компанией Allianz [43], в 2016 году компания рассмотрела около 100 соответствующих претензий, а в 2020 году их количество составит около 1050. Аналогичным образом, по данным Howden Cyber Insurance Survey [2], за последние 5 лет количество претензий, связанных с полисами как первой, так и третьей стороны, значительно возросло. Компания NetDiligence [44] также заявила, что в период 2016-2020 годов было получено 5 797 претензий, из которых 30% пришлось на 2019 год и 25% — на 2020 год. Согласно отчетам [19,44] большинство претензий направлено на устранение атак вымогателей, хакерских атак, BEC, FTF, фишинга, вредоносного ПО и других. Самые дорогие претензии связаны с ransomware (312 тысяч долларов на 2020 год и 184 тысячи долларов на 2021 год) и FTF (152 тысячи долларов на 2020 год и 247 тысяч долларов за претензию на 2021 год) [19]. С точки зрения отраслей промышленности, большинство претензий было подано консалтингом/профессиональными услугами, здравоохранением, финансовыми услугами, производством, розничной торговлей и другими.

6.4. Препятствия для развития рынка

Несмотря на быстрый рост рынка, организации неохотно принимают страхование в качестве стратегии управления рисками; в первую очередь организации стремятся избежать риска, затем минимизировать риск, передать риск и принять риск [45]. Это нежелание может быть в некоторой степени объяснимо, если принять во внимание тот факт, что несколько организаций (около 35% [46]) заявляют, что они не удовлетворены своим страхованием и управлением киберпретензиями.

Препятствием, мешающим росту киберстрахования и отличающим рынок киберстрахования от других страховых рынков, является корреляция, возникающая между рисками кибербезопасности [47]. Для обеспечения стабильных условий урегулирования убытков страховая компания должна поддерживать достаточно большой пул застрахованных

организаций и покрывать риски, которые являются относительно независимыми и некоррелированными. Однако в случае киберстрахования риски оказываются коррелированными и взаимозависимыми [48-51], чего нельзя сказать о других страховых рынках и продуктах [45]. Риски кибербезопасности коррелируют, поскольку одно и то же событие может повлиять на несколько организаций/систем одновременно: тот факт, что различные компьютерные системы спроектированы и внедрены схожим образом и благодаря зависимости от одного и того же поставщика (например, Microsoft Windows), делает большинство систем уязвимыми к одному и тому же событию. Кроме того, риски кибербезопасности также взаимозависимы, поскольку взломанная система может снизить риск для других систем (например, вредоносное ПО), поскольку они могли быть разработаны на основе одной и той же библиотеки разработки или протокола (для которого была использована уязвимость) [52,53]. Более того, предприятия по всему миру полагаются на одно и то же небольшое количество систем (например, Symantec) для загрузки списков определений вирусов и сигнатур IPS/IDS; если один из этих списков/систем будет взломан, все предприятия (а значит, и страховые компании) могут оказаться в беде. Кроме того, в отличие от физического мира, где риски географически рассредоточены, в цифровой среде эксплуатация сети приводит к быстрому распространению любых атак (таких как вирусы и черви) через все географические границы. В результате, одно событие, скорее всего, повлечет за собой одновременные иски от многих застрахованных организаций. Наконец, еще одним важным аспектом/препятствием является стоимость; договоры страхования, как правило, переоцениваются, поскольку страховщики не в состоянии предвидеть потери клиентов вторичного уровня, такие как ущерб репутации [54].

Киберстрахование — это растущая область с рядом открытых исследовательских и практических задач. Одной из таких задач является гармонизация языка и терминологии, используемых заинтересованными сторонами в страховании, что, как ожидается, станет фактором, способствующим зрелости этой области и расширению рынка.

7.1. Унификация языка и процесса андеррайтинга

Процесс андеррайтинга включает в себя несколько механизмов, которые страховщики используют для сбора информации от потенциальных клиентов, в том числе анкеты, встречи, кабинетные исследования, аудиторские отчеты и отчеты об оценке риска. Тем не менее, наиболее распространенным механизмом является анкета [1,31,32], которая используется для сбора количественной и качественной информации по андеррайтингу риска. Согласно исследованию ENISA [32], проведенному среди десяти ведущих страховых операторов, существует недостаток гармонизации в языке оценки рисков, который используется

страховщиками для составления вопросников по андеррайтингу и покрытия рисков, включенных в страховые полисы. Отсутствие гармонизации может привести к разрыву связи между стандартами кибербезопасности, киберстрахованием и андеррайтинговой информацией, что влияет на возможность определения корреляции убытков. Отсутствие связи между критическими угрозами и рисками и предоставляемым покрытием может привести к большим незастрахованным инцидентам или высокому проценту незастрахованных претензий.

В настоящее время, по данным ENISA [32], для демонстрации соответствия передовой практике используется множество стандартов кибербезопасности (например, COBIT, ISO 27001, ISO 27002, NIST), и поэтому организация может столкнуться с различными методами оценки риска и анкетами различных страховых компаний в процессе андеррайтинга для определения степени риска. Поэтому первой потенциальной перспективой исследования является гармонизация языка оценки рисков, независимо от используемого стандарта, чтобы страховщики могли иметь схожие точки отсчета для оценки профилей риска потенциальных застрахованных организаций. Однако даже при использовании одного и того же стандарта оценки риска две страховые компании могут задавать разные вопросы для оценки наличия и подверженности одному и тому же риску. Рынок киберстрахования является менее зрелым и стандартизированным по сравнению с более зрелыми страховыми продуктами (например, автострахование), для которых разные страховщики задают одинаковые вопросы для оценки рисков покупателя. Согласно исследованию, проведенному ENISA [32], вопросы, используемые десятью крупными страховщиками, значительно отличались друг от друга (т.е. разные вопросы для каждого оператора, разные определения для схожих областей риска, дублирующие вопросы для ключевых областей риска). Кроме того, было установлено, что анкеты не соответствуют стандартам безопасности. Таким образом, второе потенциальное направление исследований касается согласования стандартов безопасности и анкет андеррайтинга. Наконец, в том же отчете говорится о неоднородности языка, используемого для описания страхового покрытия (т.е. формулировок, которые страховщики используют для описания различных видов покрытия, которые они предлагают). Использование простых и понятных формулировок для описания страхового покрытия и полисов рекомендуется для предотвращения двусмысленности и недопонимания, для облегчения сравнения полисов и для обеспечения последовательности в рассмотрении претензий в страховой отрасли [55]. Таким образом, третьим направлением дальнейшего развития является гармонизация формулировок полисов и покрытий. Гармонизация в этом аспекте позволит клиентам иметь возможность сравнивать цены и покрытие, предлагаемое различными страховщиками.

7.2. Знакомство с процессами андеррайтинга и управления претензиями

Согласно исследованиям, существенным препятствием, мешающим росту киберстрахования, является сложность и длительность процесса андеррайтинга [1,34], что объясняется отсутствием стандартизированного покрытия, политик, условий и т.д. Большинство организаций впервые сталкиваются с процессом киберстрахования, и большинство страховщиков подстраивают процесс андеррайтинга под каждого клиента [1]. Сложность процесса усиливается недостатком статистической и актуарной информации [11,56], постоянным изменением ландшафта угроз и рисков, а также специальными знаниями, необходимыми страховщикам и застрахованным организациям для понимания угроз, воздействия, последствий и соответствующих контрмер. Кроме того, существуют проблемы, связанные с прогнозированием и моделированием рисков, например, как измерить уровень безопасности, как рассчитать поверхность атаки, как учесть характеристики организации (например, размер, сектор, репутацию) и как учесть риск, возникающий в результате отношений с третьими сторонами [11]. Хотя технологические инструменты, поддерживающие и помогающие процессу андеррайтинга, постепенно становятся доступными, существует необходимость в развитии технологических инструментов, которые могут облегчить работу страховщиков и застрахованных организаций [57]. Например, для застрахованных организаций полезно развивать инструменты количественной оценки риска для оценки предполагаемого совокупного убытка и предполагаемого вероятного убытка, а также инструменты бенчмаркинга для помощи страховщикам в сравнении уровня безопасности компании с другими подобными компаниями. Для застрахованных организаций было бы полезно развивать подготовительные технологические инструменты, такие как инструменты моделирования процессов страхования (например, процесс андеррайтинга, процесс подачи претензий, структурированные хранилища информации, подлежащей обмену, шаблоны и форматы обычно запрашиваемой информации). Хотя процессы андеррайтинга и подачи претензий различаются в зависимости от страховщика и потенциальной страховой компании [1], предоставление сред моделирования позволит организациям ознакомиться с ними, что позволит быстрее реагировать на запросы и обмениваться информацией в ходе реальных процессов.

7.3. Базы данных киберинцидентов и аналитика большого объема данных

Вклад инструментов и методов анализа большого объема данных (например, интеллектуального анализа данных, кластерного анализа, машинного обучения) в повышение уровня кибербезопасности организаций широко изучен [58]. Некоторые из областей, в которых методы анализа большого объема информации способствовали повышению уровня кибербезопасности, включают обнаружение вторжений и аномалий, обнаружение спама и спуфинга, обнаружение вредоносных программ и программ-рансомов [59], безопасность кода, безопасность облачных вычислений и т.д. Аналитика и машинное обучение могут стать важными инструментами и для киберстрахования [60], например, для разработки моделей прогнозирования киберрисков для разработки страховых продуктов или для того, чтобы страховщики могли заблаговременно уведомлять страхователей о прогнозируемых атаках и рекомендовать немедленные действия при появлении моделей риска среди страхователей. В целом, согласно [56], методы большого объема данных, искусственный интеллект и новые технологии имеют потенциал для преобразования того, как страховщики осуществляют процесс андеррайтинга, рассчитывают премии и оценивают степень риска. 

Тем не менее, препятствием для использования преимуществ аналитики большого объема данных является отсутствие исторических и актуарных данных для повышения надежности и устранения неопределенности при оценке киберрисков и расчете цен. В настоящее время страховые страховщики и брокеры полагаются на дорогостоящие коммерческие базы данных третьих сторон, разработанные поставщиками данных, которые собирают информацию о киберинцидентах и убытках. Согласно [56], киберстраховщики сегодня полагаются на три-четыре крупных брокера данных. Эти базы данных содержат записи из общедоступных источников о киберсобытиях и различных видах киберрисков. События могут быть классифицированы по типу и размеру компании, типу отрасли и размеру дохода. Кроме того, данные включают информацию о событиях, такую как количество пострадавших записей, тип понесенных убытков, способ взлома и тип киберрисков. Тем не менее, возможности этих технологий сильно зависят от надежности, качества и полноты выборочных данных, и поэтому сегодня этому препятствует отсутствие источников полной информации, а разрозненные источники содержат разные типы и объемы данных. Поэтому рынок киберстрахования только выиграет от усовершенствований, способных бороться с ограничениями и недостатками исходных данных, например, путем создания анонимных хранилищ киберсобытий и инцидентов. Например, ENISA [32] рекомендует создать общеевропейский репозиторий инцидентов для получения агрегированных данных из различных источников. Для успешного решения этой задачи крайне важна роль центров обмена информацией и анализа, а также национальных групп реагирования на чрезвычайные компьютерные ситуации.

8. Заключение

Киберстрахование считается стратегией управления рисками. Оно становится важным инструментом защиты организаций от потерь, связанных с кибератаками. В данной работе мы подробно изучили соответствующую литературу по киберстрахованию, исследования и практику, чтобы представить текущую картину и дать представление о будущих направлениях. Выводы и рекомендации, представленные в данной работе, будут полезны для специалистов в области ИКТ при рассмотрении услуг киберстрахования в качестве дополнительного варианта управления рисками. Текущие риски, стимулирующие рынок кибербезопасности, включают ransomware, (увеличение) удаленной работы, нарушения деловой электронной почты, атаки на цепочки поставок и третьих лиц, а также мошенничество при переводе средств.

This В данной работе также представлен обзор практики киберстрахования путем анализа основных нарушений, связанных с киберпреступлениями, с которыми приходится иметь дело в договоре киберстрахования, а также стандартных условий/критериев для того, чтобы риск считался приемлемым для киберпретензий. Наши выводы могут также служить руководством для частного и государственного сектора, изучающего киберстрахование, чтобы быть в курсе текущей практики служб киберстрахования для управления последствиями инцидентов киберпреступности.

Рост рынка киберстрахования продолжается, при этом некоторые аспекты характеризуются неоднозначностью. Сфере приходится решать проблемы и препятствия, которые обычно не встречаются на страховом рынке, например, корреляция рисков и географическая рассредоточенность риска. Другие организации не выбирают киберстрахование из-за высокой стоимости договоров, опасений по поводу страхового покрытия и отсутствия информации о практике и политике поставщиков услуг киберстрахования. Кроме того, вызывает беспокойство сложность процесса рассмотрения киберпретензий после возникновения инцидентов, которые могут подпадать под действие страхового полиса. Однако данные показывают, что рынок киберстрахования постепенно развивается, а неопределенность снижается. В то же время, рост числа современных атак в сфере кибербезопасности превращает киберстрахование в важнейший (дополнительный) компонент управления рисками, чтобы организация могла наиболее адекватно реагировать на современные угрозы и значительные последствия, возникающие в результате их реализации.

Финансирование. Финансирование открытого доступа предоставлено HEAL-Link Greece.

Наличие данных. В данном исследовании не использовались и не генерировались какие-либо данные.

9. Декларации

Конкурирующие интересы. Для проведения данного исследования не было получено финансирования. У авторов нет интересов, которые можно было бы обоснованно считать влияющими на представленную работу. Кроме того, авторы не имеют конкурирующих интересов, которые могли бы повлиять на содержание данной статьи. Наконец, у авторов нет конкурирующих интересов, которые должны быть исключены из процесса рецензирования.

Открытый доступ. Эта статья лицензирована по лицензии Creative Commons Attribution 4.0 International License, которая разрешает использование, совместное использование, адаптацию, распространение и воспроизведение на любом носителе или в любом формате при условии, что вы отдаете должное оригинальному автору (авторам) и источнику, предоставляете ссылку на лицензию Creative Commons и указываете, были ли внесены изменения. Изображения или другие сторонние материалы в этой статье включены в статью по лицензии Creative Commons, если иное не указано в кредитной строке к материалу. Если материал не включен в лицензию Creative Commons статьи, а предполагаемое использование не разрешено законом или выходит за рамки разрешенного использования, вам необходимо получить разрешение непосредственно у правообладателя. Чтобы ознакомиться с копией этой лицензии, посетите сайт https://creativecommons.org/licenses/by/4.0/.

Литература

  1. Franke, U.: The cyber insurance market in Sweden. Comput. Secur. 68, 130–144 (2017)
  2. Survey, H. Cyber Insurance: A Hard Reset, Howden Broking. (https://www.howdengroup.com/sites/g/files/mwfley566/files/inline-files/Howden%20Cyber%20Insurance%20-%20A%20Hard%20Reset%20report_1.pdf,2021), [Online; accessed 18-July-2022]
  3. Gallagher Cyber Insurance Market Conditions Report: Guidance as the cyber insurance market continues to harden. https://www.ajg.com/us/news-and-insights/2021/jan/2021-cyber-insurance-market-report/ (2021), [Online; accessed 18-July-2022]
  4. ENISA Threat Landscape 2021. https://www.enisa.europa.eu/publications/enisa-threat-landscape-2021 (2021), [Online; accessed 18-July-2022]
  5. Report, H.: Don’t let cyber be a game of chance. https://www.hiscoxgroup.com/sites/group/files/documents/2021-04/Hiscox%20Cyber%20Readiness%20Report%202021.pdf (2021), [Online; accessed 18-July-2022]
  6. ISO/IEC 27001:2013 Information technology—Security techniques—Information security management systems—Requirements (2012)
  7. ISO/IEC 27005:2018, Information technology—Security techniques—Information security risk management (2018)
  8. Böhme, R., Kataria, G.: Models and measures for correlation in cyber-insurance. WEIS 2, 3 (2006)
  9. Marotta, A., Martinelli, F., Nanni, S., Orlando, A., Yautsiukhin, A.: Cyber-insurance survey. Comput. Sci. Rev. 24, 35–61 (2017)
  10. Aziz, B.: Others A systematic literature review of cyber insurance challenges. In: 2020 International Conference on Information Technology Systems and Innovation (ICITSI), pp. 357–363 (2020)
  11. Dambra, S., Bilge, L., Balzarotti, D.: SoK: Cyber insurance? technical challenges and a system security roadmap. In: 2020 IEEE Symposium On Security And Privacy (SP), pp. 1367–1383 (2020)
  12. White, A., Schmidt, K.: Systematic literature reviews. Complement. Ther. Med. 13, 54–60 (2005)
  13. Webster, J., Watson, R.: Writing a literature review. MIS Quarterly. pp. xiii–xxiii, Analyzing the past to prepare for the future (2002)
  14. ZeroFox Fact vs Fear: Dark Web Trends Security Teams Need to Focus on. https://www.zerofox.com/resources/dark-web-trend-report/, (2021), [Online; accessed 18-July-2022]
  15. BlackFog The State of Ransomware in 2021. https://www.blackfog.com/the-state-of-ransomware-in-2021 (2021), [Online; accessed 18-July-2022]
  16. FortiNEt The 2021 Ransomware Survey Report. https://www.fortinet.com/content/dam/maindam/PUBLIC/02_MARKETING/08_Report/report-ransomware-survery.pdf (2021), [Online; accessed 18-July-2022]
  17. Investigations, F.: Internet Crime Report. https://www.ic3.gov/Media/PDF/AnnualReport/2019_IC3Report.pdf (2019), [Online; accessed 18-July-2022]
  18. ACSC ACSC Annual Cyber Threat Report. https://www.cyber.gov.au/sites/default/files/2021-09/ACSC%20Annual%20Cyber%20Threat%20Report%20-%202020-2021.pdf (2021), [Online; accessed 18-July-2022]
  19. Coalition Cyber Insurance Claims Report. https://info.coalitioninc.com/rs/566-KWJ-784/images/DLC-2021-07-Coalition-Cyber-Insurance-Claims-Report-2021-h1.pdf(2021), [Online; accessed 18-July-2022]
  20. Abnormal Email Threat Report, Q3 2021 Key Takeaways and Trends. https://abnormalsecurity.com/resources/threat-report-q3-2021-brute-force-attacks(2021), [Online; accessed 18-July-2022]
  21. Security, H. Rebellions and Rejections Report. https://threatresearch.ext.hp.com/wp-con-tent/uploads/2021/09/HP_Wolf_Security_Rebellions_and_Rejections_Report.pdf (2021), [Online; accessed 18-July-2022]
  22. Briefing, B.: Beazley Breach Response Services. https://www.beazley.com/Documents/2020/beazley-breach-briefing-2020.pdf (2020), [Online; accessed 18-July-2022]
  23. ISO/IEC 27102:2019, Information security management—Guidelines for cyber-insurance (2019)
  24. Report, R.: Three key lessons highlight need for greater focus on recovery. https://cloudian.com/lp/ransomware-victims-report-2021/?utm_medium=PR &utm_source=pressrelease &utm_campaign=dp-ransomware-veeam-0220 &utm_content=2021RansomwareReport (2021), [Online; accessed 18-July-2022]
  25. ENISA Incentives and barriers of the cyber insurance market in Europe. https://www.enisa.europa.eu/publications/incentives-and-barriers-of-the-cyber-insurance-market-in-europe (2012), [Online; accessed 9-December-2022]
  26. Biener, C., Eling, M., Wirfs, J.: Insurability of cyber risk: an empirical analysis. Geneva Papers Risk Insur. Issues Pract. 40, 131–158 (2015)
  27. Biener, C., Eling, M., Wirfs, J.: Insurability of cyber risk. Asia Insurance Review, 4 (2014)
  28. Berliner, B.: Large risks and limits of insurability. Geneva Papers on Risk and Insurance, pp. 313–329 (1985)
  29. Bray, R.: Principles of Insurance. (JSTOR, 1977)
  30. Kshetri, N.: The evolution of cyber-insurance industry and market: an institutional analysis. Telecommun. Policy 44, 102007 (2020)
  31. Romanosky, S., Ablon, L., Kuehn, A., Jones, T.: Content analysis of cyber insurance policies: how do carriers price cyber risk? J. Cybersecur. 5, tyz002 (2019)
  32. ENISA Commonality of risk assessment language In cyber insurance—Recommendations on Cyber Insurance. https://www.enisa.europa.eu/publications/commonality-of-risk-assessment-language-in-cyber-insurance/@@download/fullReport (2017), [Online; accessed 18-July-2022]
  33. Talesh, S.: Data breach, privacy, and cyber insurance: How insurance companies act as “compliance managers’’ for businesses. Law Soc. Inq. 43, 417–440 (2018)
  34. Woods, D., Agrafiotis, I., Nurse, J., Creese, S.: Mapping the coverage of security controls in cyber insurance proposal forms. J. Internet Services Appl. 8, 1–13 (2017)
  35. Nurse, J., Axon, L., Erola, A., Agrafiotis, I., Goldsmith, M., Creese, S.: The data that drives cyber insurance: a study into the underwriting and claims processes. In: 2020 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (CyberSA). pp. 1–8 (2020)
  36. FERMA Preparing for cyber insurance, Federation of European Risk Management Associations. https://www.ferma.eu/app/uploads/2019/02/preparing-for-cyber-insurance-web-04-10-2018.pdf (2018), [Online; accessed 18-July-2022]
  37. ENISA Cyber Insurance: Recent Advances, Good Practices and Challenges. https://www.enisa.europa.eu/publications/cyber-insurance-recent-advances-good-practices-and-challenges/@@download/fullReport (2016), [Online; accessed 18-July-2022]
  38. Woods, D., Böhme, R.: How cyber insurance shapes incident response: a mixed methods study. Workshop On The Economics Of Information Security (2021)
  39. Schwarcz, D., Wolff, J., Woods, D.: How privilege undermines cybersecurity. Available At SSRN 4175523. (2022)
  40. Ralph, F.: Data hacks and big fines drive cyber insurance growth. https://www.ft.com/content/751946b2-fb0a-11e9-a354-36acbbb0d9b6 (2019), [Online; accessed 18-July-2022]
  41. Research, A.: Cyber Insurance Market by Company Size (Large Companies and Small and Medium-sized Companies) and Industry Vertical (BFSI, IT and Telecom, Retail and E-commerce, Healthcare, Manufacturing, Government and Public Sector, and Others): Global Opportunity Analysis and Industry Forecast, 2019–2026. (https://www.alliedmarketresearch.com/cyber-insurance-market (2020), [Online; accessed 18-July-2022]
  42. Insurance Agents, C. & Brokers Commercial Property Casualty Market Report Q3 2021. https://www.ciab.com/download/32268/ (2021), [Online; accessed 18-July-2022]
  43. Corporate, A. & Specialty Ransomware trends: Risks and Resilience. https://www.agcs.allianz.com/content/dam/onemarketing/agcs/agcs/reports/agcs-ransomware-trends-risks-and-resilience.pdf (2021), [Online; accessed 18-July-2022]
  44. NetDiligence Cyber Liability and Data Breach Insurance Claims. https://threatresearch.ext.hp.com/wp-con-tent/uploads/2021/09/HP_Wolf_Security_Rebellions_and_Rejections_Report.pdf(2013), [Online; accessed 18-July-2022]
  45. Böhme, R., Kataria, G.: On the limits of cyber-insurance. In: International Conference On Trust, Privacy And Security In Digital Busi-ness, pp. 31–40 (2006)
  46. Zurich & Advisen 11th Annual Information Security and Cyber Risk Management Survey. https://www.advisenltd.com/zurichs-11th-annual-information-security-and-cyber-risk-management-survey (2021), [Online; accessed 18-July-2022]
  47. Baer, W., Parkinson, A.: Cyberinsurance in it security management. IEEE Secur. Priv. 5, 50–56 (2007)
  48. Bolot, J., Lelarge, M.: Cyber insurance as an incentivefor internet security. In: Managing information risk and the economics of security, pp. 269–290 (2009)
  49. Hofmann, A., Ramaj, H.: Interdependent risk networks: the threat of cyber attack. Int. J. Manag. Decis. Mak. 11, 312–323 (2011)
  50. Öğüt, H., Raghunathan, S., Menon, N.: Cyber security risk management: Public policy implications of correlated risk, imperfect ability to prove loss, and observability of self-protection. Risk Anal. Int J. 31, 497-512 (2011)
  51. Haas, A., Hofmann, A.: Risiken aus Cloud-Computing-Services: Fragen des Risikomanagements und Aspekte der Versicherbarkeit. (FZID Discussion Paper, 2013)
  52. Imran, M., Durad, M., Khan, F., Derhab, A.: Reducing the effects of DoS attacks in software defined networks using parallel flow installation. Human-centric Comput. Inf. Sci. 9, 1–19 (2019)
  53. Tseng, F., Chou, L., Chao, H.: A survey of black hole attacks in wireless mobile ad hoc networks. Human-centric Comput. Inf. Sci. 1, 1–16 (2011)
  54. Bandyopadhyay, T., Mookerjee, V., Rao, R.: Why IT managers don’t go for cyber-insurance products. Commun. ACM 52, 68–73 (2009)
  55. Deloitte Cyber Insurance underwriting—Helping boards create supervisory confidence. https://www2.deloitte.com/content/dam/Deloitte/uk/Documents/risk/deloitte-uk-helping-boards-create-supervisory-confidence-cyber-insurance-underwriting.pdf (2020), [Online; accessed 18-July-2022]
  56. Talesh, S., Cunningham, B.: The technologization of insurance: an empirical analysis of big data an artificial intelligence’s impact on cybersecurity and privacy. Utah L. Rev. 2021(5), 967 (2021)
  57. Academy, C.: Cyber insurance underwriting tools unlock cyber risk. https://www.cyberinsuranceacademy.com/knowledge-hub/guide/cyber-underwriting-tools-how-cyber-risks-are-evaluated/ (2021), [Online; accessed 18-July-2022]
  58. Alani, M.: Big data in cybersecurity: a survey of applications and future trends. J. Reliab. Intell. Environ. 7, 85–114 (2021)
  59. Souri, A., Hosseini, R.: A state-of-the-art survey of malware detection approaches using data mining techniques. Human-centric Comput. Inf. Sci. 8, 1–22 (2018)
  60. Subroto, A., Apriyana, A.: Cyber risk prediction through social media big data analytics and statistical machine learning. J. Big Data 6, 1–19 (2019)
  61. Woods, D., Moore, T.: Does insurance have a future in governing cybersecurity? IEEE Secur. Priv. 18, 21–27 (2019)
Читайте также
Хакеры заразили ВПО 7 000 роутеров ASUS
27 марта 2024
Белые хакеры наконец смогут работать «в белую»
22 марта 2024
Китайские смартфоны превращаются в «кирпичи» после обновления ПО
29 февраля 2024