SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Marta Helena Schuh
SEGURO CYBER
ATIVOS INTANGÍVEIS E
O VALOR NA SUA EMPRESA
EMPRESAS
SÉCULO XX E XXI
LINHA DE MONTAGEM
IOT
INFORMAÇÃO
O NOVO PETRÓLEO
Segundo o Lloyds em 1975,
empresas possuíam uma
divisão de ativos do valor
de mercado do S&P500 que
era de 83% tangível e
17% intangível.
Atualmente isso reverteu
para 16% tangíveis e
84% intangíveis.
CYBER
SERIA MESMO UM RISCO NÃO TANGÍVEL?
Ativos de
Marketing
Ativos
relacionados a
clientes
Ativos
relacionados a
contratos
corporativos
Ativos de
Tecnologia
Ativos
relacionados a
criação /
propriedade
intelectual
• Marca
• Nome
• Reputação
• Trade
marketing
• Notícias na
mídia
• Website
• Social media
• Lista de clientes
• Detalhes de
vendas/
serviços
providos/
Propostas
• Detalhes de
contratos
• Metodologia ao
realizar serviços
• Dados pessoais
• Segredos
Corporativos
• NDA
• Contratos de
empregados
• Contratos de
Serviços
• Contratos de
locação
• Licenças de
operação
• M&A
• Informações
Financeiras
• Contrato Social
• Licença de
Software
• Sistemas de
Proteção
• Arquivos
Digitais
• Dados
• Formulas e
Algoritmos
• Programas de
Software
• Tecnologia
única
• APP
ü Estudos
ü Novos
softwares e
ferramentas
ü Fotos
ü Livros
ü Receitas
ü Filmes
ü Advertising
Pense na sua organização qual o valor destes ativos intangíveis versus ativos físicos
CATEGORIAS
RISCO CIBERNÉTICO
OPERACIONAL
• Risco frente a indisponibilidade de sistemas e dados eletrônicos. Um risco emergente
devido a confiança sem precedentes das empresas em sistemas eletrônicos e dados
cada vez mais interconectados.
• Perdas incluem: interrupção de negócios, passivos por interrupção de serviço.
INFORMAÇÃO
• Risco inerente aos dados e informações. Um risco emergente devido ao aumento sem
precedentes em (i) volume e dependência de dados eletrônicos; e (ii) e ainda riscos
juriidicos associados à detenção desses dados.
• As perdas incluem: custos de violação de dados, responsabilidade por privacidade /
sanções, crime financeiro.
FÍSICO
• Risco para ativos físicos e meio ambiente. Um risco emergente devido a interconexão
sem precedentes entre os mundos físico e virtual e equipamentos IOT.
• Perdas incluem: danos físicos, responsabilidade ambiental, lesões corporais.
TECNOLOGIA
O CORAÇÃO DA EMPRESA
BIGGEST CONCERNS OF A SUCCESSFUL CYBER ATTACK
Fonte: Baesystem 2018
C-SUITE
ITDM
IMPACTOS DE UM INCIDENTE
PROBABILIDADES E PERCENTUAL DO CUSTO
Evento Probabilidade na maioria das empresas
Ransomware 10 – 10 ½ anos
Interrupção Sistêmica causada
por malware
8 – 10 anos
Vazamento de dados 5 - 10 anos
Mega Cyber attack 10 – 50 anos
Sigma, 2017 // Ponemon 2017
• Perda de Produtividade
• Perda de clientes
• Perda no valor da empresa
• Multas/ Ações Regulatórias
• Indenizações a clientes
Custos Diretos
Investigação e perícia
Restauração sistêmica
Custos de defesa
Perda de receita
15%
25%
10%
55%
Custos Indiretos
Relações Publicas / reputação
Perda e investimento em aquisição de clientes
Empregados/ Moral
Outros custos
30%
40%
10%
20%
RESULTA:
MEIDAY
ESTAMOS SOB ATAQUE!
A velocidade que os incidentes são respondidos podem
impactar significantemente nos custos . Neste caso o seguro
pode dar velocidade em conjunto ao plano de ação da
empresa através do time de gestão de crises que suporta a
seguradora e trazer especialistas para identificar o incidente e
remediar de acordo com as necessidades da equipe de TI e
outras áreas.
Nós não queremos que o seguro seja um substituto para a segurança.
A definição de processos, politicas de segurança, controles,
treinamento, testes de segurança investimento de ferramentas
são cruciais para evitar e minimizar o impacto do incidente.
Com o incidente mitigado é importante a avaliação dos
demais impactos e gerar relatórios para os demais
stakeholders envolvidos o que se torna algo mais fácil ima
vez que diante da utilização do seguro tudo é documentado
“ ”
CASES CYBER
EQUIFAX | VAZAMENTO DE DADOS
Equifax
Investigação e Pericia U$$ 28,9 milhões
Honorários Profissionais (advogados
e auditoria)
U$$ 99,4 milhões
Gestão de Crise (notificações, call
centre, marketing e imagem)
U$$ 64,6 milhões
Danos de responsabilidade (até
abril/18)
U$$4,1 milhões
TI (reconstrução e restauração de
sistemas)
U$$88,40milhões
TOTAL (até abril 18) U$$285,40 milhões
Apólice U$$125,00 milhões
Franquia
Texto para o quadrinho:
BA
Breach type: Falha no Sistema Operacional
Industria– Aviação
Detalhes:14hrs de falha sistêmica
• Website incluindo online booking
• Operações no ground do aeroporto
• Escala de trabalho da tripulação
• Paralisação completa da operação no
aeroporto
• Após 14hrs os sistemas voltaram a
funcionar no entanto os efeitos duraram 4
dias com 2500 voos atrasados ou
cancelados
Texto para o quadrinho:
BA
Breach type: Falha no Sistema Operacional
Industria– Aviação
Detalhes:14hrs de falha sistêmica
• Website incluindo online booking
• Operações no ground do aeroporto
• Escala de trabalho da tripulação
• Paralisação completa da operação no
aeroporto
• Após 14hrs os sistemas voltaram a
funcionar no entanto os efeitos duraram 4
dias com 2500 voos atrasados ou
cancelados
CASES CYBER
BRITISH AIRWAYS
CASES CYBER
RANSONWARE
EMPRESA DE CONSULTORIA
Breach type: Ransonware
Detalhes: Servidores foram impactados e alguns arquivos não
puderam ser acessados por 6 dias.
Ao total foram 3 dias com interrupção de arquivos e em e-mails que
estavam dentre o servidor afetado.
Houveram dados que precisaram ser reconstruído pela equipe de TI.
EMPRESA DE CONSULTORIA
Breach type: Ransonware
Detalhes: Servidores foram impactados e alguns arquivos não
puderam ser acessados por 6 dias.
Ao total foram 3 dias com interrupção de arquivos e em e-mails que
estavam dentre o servidor afetado.
Houveram dados que precisaram ser reconstruído pela equipe de TI.
Empresa de Consultoria Impactos
Investigação e Consultoria R$150 mil
Resgate 15 BTC (R$396,391.14)
Despesas emergenciais R$30mil
Total R$576,391.14
Franquia 10% total indenizado R$476,391.14
SEGURO
VALOR DO RISCO
Globalmente
U$$2.1 Trilhões
Até 2019*
*The Future of Cybercrime & Security by Juniper Research
SEGURO COBERTURAS
UMA SOLUÇÃO PARA TODA EMPRESA
Coberturas Área beneficiada
Responsabilidade de privacidade - despesas com reclamações (custos de defesa) e danos por terceiros
(funcionários, clientes ou outros) decorrente de uma violação de segurança que expõe informações privadas de
indivíduos ou empresas e informações dados comerciais.
Jurídico
Procedimento regulatório- despesas em conexão com uma investigação ou processo resultante de uma violação
de dados confidenciais, algumas seguradoras ofertam multas danos de reparação do consumidor.
Jurídico
Financeiro
Gestão de crise eventos de privacidade
- custos de relações públicas,
- custos para notificar os indivíduos
- call center para responder aos questões / preocupações dos indivíduos
Marketing
Financeiro
Responsabilidade de Mídia – danos sofrido por terceiros provenientes de danos pessoais e
violação de propriedade intelectual (exceto violação de patente) por conteúdo distribuído
Jurídico
Perda de dados
custo de recuperação ou recuperar dados que foram destruídos, danificados ou corrompidos devido
a um ataque de computador
TI
Investigação e Pericia
Custos para investigação e pericia do incidente
TI
Interrupção de negócios ou despesas de falha de rede - perda de receita líquida e despesas extras decorrentes de
um ataque que desabilita os sistemas e impede que o segurado forneça serviços profissionais
Financeiro
Extorsão/Sequestro de Dados
Custo da investigação e o montante da extorsão relacionado com a ameaça.
TI
Despesas Emergenciais
Despesas razoáveis e necessárias incorridas pelo Segurado durante o Período de Restauração para minimizar,
evitar ou reduzir uma Interrupção de Serviço,
Empresa
CYBERSEGURANÇA
Processos
Políticas de
Segurança
Cibernética
Plano de
Resposta a
Incidentes
Controles
Segurança
Física
Praticas
Acompanhar
novas ameaças
Gerenciamento
de Fornecedores
Treinamento
Testes de
Segurança
Tecnologia
Segurança de
Aplicações
Segurança de
Dados
Segurança de
Rede
Segurança
Operacional
Ferramentas e
Sistemas
SEGURO
{ PROTEÇÃO EMPRESARIAL }
O ELEMENTO HUMANO
É CRÍTICO EM
95%
DOS EVENTOS
A TECNOLOGIA É
APENAS 4%
EFETIVA
- T Casey Fleming, BlackOps Partners
APÓLICE CYBER
SUBSCRIÇÃO
• Receita / nº de registros
• Indústria
• Segurança e Políticas de Privacidade
• Treinamento
• Operações de Rede
• Controles Organizacionais
• Controles Administrativos
• Controles Eletrônicos
• Controles Físicos
• Conformidade regulatória
• Gestão de fornecedores
• Perda de Experiência
• Preparação para a gestão de crises
CONTACT INFORMATION
Confidentiality
The information contained within this document is strictly confidential and may not be reproduced or disclosed to any third party without the prior written approval of JLT Specialty Limited.
Intellectual Property Rights
All intellectual property rights of Jardine Lloyd Thompson Group plc, its affiliates and/or its professional advisors shall remain the property of Jardine Lloyd Thompson Group plc, its affiliates and/or its professional
advisors. Nothing herein shall be construed as conferring to you by implication or otherwise any licence or right to use any intellectual property of Jardine Lloyd Thompson Group plc, its affiliates and/or its
professional advisors.
Duty of Disclosure
Under the laws of England and Wales, Scotland and Northern Ireland, JLT has a duty to remind you of a policyholder's (and its insurance agent's) duty to make a fair presentation of the risk, and to disclose all
material circumstances, and the consequences of not doing so. It is necessary to disclose all information which would influence the judgement of a prudent insurer in determining whether or not to accept a risk, and
upon what terms. Failure to comply with this duty may give the insurer the right to void the policy from its inception, or to impose different terms, or to reduce the amount paid on any claim. If your contract is not
subject to such laws, your duty of disclosure and the consequences of its breach may vary from that stated above.
For further information please refer to our Business Protocol document and if any further material requires to be disclosed or if you have any question as to what should be disclosed please refer to your normal
JLT contact.
Marta Helena Schuh
E: marta_schuh@jltbrasil.Com
T: +55 11 3156-3341

Mais conteúdo relacionado

Semelhante a Seguro Cyber - Protegendo ativos intangíveis

Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digitalaberje
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPThiago Santiago
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI
 
SPED: empreendedorismo e inovação - no mercado de serviços contábeis
SPED: empreendedorismo e inovação - no mercado de serviços contábeisSPED: empreendedorismo e inovação - no mercado de serviços contábeis
SPED: empreendedorismo e inovação - no mercado de serviços contábeisRoberto Dias Duarte
 
Apresentação Institucional Grupo TBA
Apresentação Institucional Grupo TBAApresentação Institucional Grupo TBA
Apresentação Institucional Grupo TBAcristinaboner
 
Big Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de segurosBig Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de segurosRicardo Parro
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca WebInova7
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina ManoCNseg
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
LGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound MarketingLGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound MarketingPrivally
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasJorge Quintao
 
GDPR & LGPDP - O que são e como isso irá afetar o Setor da TI no Brasil e no ...
GDPR & LGPDP - O que são e como isso irá afetar o Setor da TI no Brasil e no ...GDPR & LGPDP - O que são e como isso irá afetar o Setor da TI no Brasil e no ...
GDPR & LGPDP - O que são e como isso irá afetar o Setor da TI no Brasil e no ...Hugo Seabra
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas Jorge Quintao
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPDThiago Santiago
 

Semelhante a Seguro Cyber - Protegendo ativos intangíveis (20)

Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digital
 
LGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAPLGPD - Webinar Cloudera e FIAP
LGPD - Webinar Cloudera e FIAP
 
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia PeckIBRI Aspectos Juridicos Midias Sociais_Patricia Peck
IBRI Aspectos Juridicos Midias Sociais_Patricia Peck
 
SPED: empreendedorismo e inovação - no mercado de serviços contábeis
SPED: empreendedorismo e inovação - no mercado de serviços contábeisSPED: empreendedorismo e inovação - no mercado de serviços contábeis
SPED: empreendedorismo e inovação - no mercado de serviços contábeis
 
Apresentação Institucional Grupo TBA
Apresentação Institucional Grupo TBAApresentação Institucional Grupo TBA
Apresentação Institucional Grupo TBA
 
Big Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de segurosBig Data & Como mudar o status quo da indústria de seguros
Big Data & Como mudar o status quo da indústria de seguros
 
Asluc10 tendencias mcl_v6
Asluc10 tendencias mcl_v6Asluc10 tendencias mcl_v6
Asluc10 tendencias mcl_v6
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca Web
 
Cyber Edge - Seguro para Riscos Cibernéticos
Cyber Edge - Seguro para Riscos CibernéticosCyber Edge - Seguro para Riscos Cibernéticos
Cyber Edge - Seguro para Riscos Cibernéticos
 
8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano8ª Conseguro - Cristina Mano
8ª Conseguro - Cristina Mano
 
LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO LGPD - Governança de Dados - BRAVO DPO
LGPD - Governança de Dados - BRAVO DPO
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
LGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound MarketingLGPD: A anatomia de uma multa | Caso Outbound Marketing
LGPD: A anatomia de uma multa | Caso Outbound Marketing
 
Práticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresasPráticas de uso da internet dentro das empresas
Práticas de uso da internet dentro das empresas
 
GDPR & LGPDP - O que são e como isso irá afetar o Setor da TI no Brasil e no ...
GDPR & LGPDP - O que são e como isso irá afetar o Setor da TI no Brasil e no ...GDPR & LGPDP - O que são e como isso irá afetar o Setor da TI no Brasil e no ...
GDPR & LGPDP - O que são e como isso irá afetar o Setor da TI no Brasil e no ...
 
Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas  Praticas de uso da internet dentro de empresas
Praticas de uso da internet dentro de empresas
 
Harvard Business Review - LGPD
Harvard Business Review - LGPDHarvard Business Review - LGPD
Harvard Business Review - LGPD
 

Mais de PhishX

Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...PhishX
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019PhishX
 
Tendência virou realidade | Pedro Waengertner
Tendência virou realidade | Pedro WaengertnerTendência virou realidade | Pedro Waengertner
Tendência virou realidade | Pedro WaengertnerPhishX
 
DevSecOps | How hard it is?
DevSecOps | How hard it is?DevSecOps | How hard it is?
DevSecOps | How hard it is?PhishX
 
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018PhishX
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018PhishX
 

Mais de PhishX (6)

Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
Palestra sobre Cybersecurity para Startups no CUBO Talks - Realizada em 09/Ab...
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Tendência virou realidade | Pedro Waengertner
Tendência virou realidade | Pedro WaengertnerTendência virou realidade | Pedro Waengertner
Tendência virou realidade | Pedro Waengertner
 
DevSecOps | How hard it is?
DevSecOps | How hard it is?DevSecOps | How hard it is?
DevSecOps | How hard it is?
 
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
GDPR na nova plataforma PhishX - PhishX Summit de Maio2018
 
Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018Cybersecurty for People - PhishX Summit de Maio/2018
Cybersecurty for People - PhishX Summit de Maio/2018
 

Seguro Cyber - Protegendo ativos intangíveis

  • 1. Marta Helena Schuh SEGURO CYBER ATIVOS INTANGÍVEIS E O VALOR NA SUA EMPRESA
  • 2.
  • 5. INFORMAÇÃO O NOVO PETRÓLEO Segundo o Lloyds em 1975, empresas possuíam uma divisão de ativos do valor de mercado do S&P500 que era de 83% tangível e 17% intangível. Atualmente isso reverteu para 16% tangíveis e 84% intangíveis.
  • 6. CYBER SERIA MESMO UM RISCO NÃO TANGÍVEL? Ativos de Marketing Ativos relacionados a clientes Ativos relacionados a contratos corporativos Ativos de Tecnologia Ativos relacionados a criação / propriedade intelectual • Marca • Nome • Reputação • Trade marketing • Notícias na mídia • Website • Social media • Lista de clientes • Detalhes de vendas/ serviços providos/ Propostas • Detalhes de contratos • Metodologia ao realizar serviços • Dados pessoais • Segredos Corporativos • NDA • Contratos de empregados • Contratos de Serviços • Contratos de locação • Licenças de operação • M&A • Informações Financeiras • Contrato Social • Licença de Software • Sistemas de Proteção • Arquivos Digitais • Dados • Formulas e Algoritmos • Programas de Software • Tecnologia única • APP ü Estudos ü Novos softwares e ferramentas ü Fotos ü Livros ü Receitas ü Filmes ü Advertising Pense na sua organização qual o valor destes ativos intangíveis versus ativos físicos
  • 7. CATEGORIAS RISCO CIBERNÉTICO OPERACIONAL • Risco frente a indisponibilidade de sistemas e dados eletrônicos. Um risco emergente devido a confiança sem precedentes das empresas em sistemas eletrônicos e dados cada vez mais interconectados. • Perdas incluem: interrupção de negócios, passivos por interrupção de serviço. INFORMAÇÃO • Risco inerente aos dados e informações. Um risco emergente devido ao aumento sem precedentes em (i) volume e dependência de dados eletrônicos; e (ii) e ainda riscos juriidicos associados à detenção desses dados. • As perdas incluem: custos de violação de dados, responsabilidade por privacidade / sanções, crime financeiro. FÍSICO • Risco para ativos físicos e meio ambiente. Um risco emergente devido a interconexão sem precedentes entre os mundos físico e virtual e equipamentos IOT. • Perdas incluem: danos físicos, responsabilidade ambiental, lesões corporais.
  • 9. BIGGEST CONCERNS OF A SUCCESSFUL CYBER ATTACK Fonte: Baesystem 2018 C-SUITE ITDM
  • 10. IMPACTOS DE UM INCIDENTE PROBABILIDADES E PERCENTUAL DO CUSTO Evento Probabilidade na maioria das empresas Ransomware 10 – 10 ½ anos Interrupção Sistêmica causada por malware 8 – 10 anos Vazamento de dados 5 - 10 anos Mega Cyber attack 10 – 50 anos Sigma, 2017 // Ponemon 2017 • Perda de Produtividade • Perda de clientes • Perda no valor da empresa • Multas/ Ações Regulatórias • Indenizações a clientes Custos Diretos Investigação e perícia Restauração sistêmica Custos de defesa Perda de receita 15% 25% 10% 55% Custos Indiretos Relações Publicas / reputação Perda e investimento em aquisição de clientes Empregados/ Moral Outros custos 30% 40% 10% 20% RESULTA:
  • 11. MEIDAY ESTAMOS SOB ATAQUE! A velocidade que os incidentes são respondidos podem impactar significantemente nos custos . Neste caso o seguro pode dar velocidade em conjunto ao plano de ação da empresa através do time de gestão de crises que suporta a seguradora e trazer especialistas para identificar o incidente e remediar de acordo com as necessidades da equipe de TI e outras áreas. Nós não queremos que o seguro seja um substituto para a segurança. A definição de processos, politicas de segurança, controles, treinamento, testes de segurança investimento de ferramentas são cruciais para evitar e minimizar o impacto do incidente. Com o incidente mitigado é importante a avaliação dos demais impactos e gerar relatórios para os demais stakeholders envolvidos o que se torna algo mais fácil ima vez que diante da utilização do seguro tudo é documentado “ ”
  • 12. CASES CYBER EQUIFAX | VAZAMENTO DE DADOS Equifax Investigação e Pericia U$$ 28,9 milhões Honorários Profissionais (advogados e auditoria) U$$ 99,4 milhões Gestão de Crise (notificações, call centre, marketing e imagem) U$$ 64,6 milhões Danos de responsabilidade (até abril/18) U$$4,1 milhões TI (reconstrução e restauração de sistemas) U$$88,40milhões TOTAL (até abril 18) U$$285,40 milhões Apólice U$$125,00 milhões Franquia
  • 13. Texto para o quadrinho: BA Breach type: Falha no Sistema Operacional Industria– Aviação Detalhes:14hrs de falha sistêmica • Website incluindo online booking • Operações no ground do aeroporto • Escala de trabalho da tripulação • Paralisação completa da operação no aeroporto • Após 14hrs os sistemas voltaram a funcionar no entanto os efeitos duraram 4 dias com 2500 voos atrasados ou cancelados Texto para o quadrinho: BA Breach type: Falha no Sistema Operacional Industria– Aviação Detalhes:14hrs de falha sistêmica • Website incluindo online booking • Operações no ground do aeroporto • Escala de trabalho da tripulação • Paralisação completa da operação no aeroporto • Após 14hrs os sistemas voltaram a funcionar no entanto os efeitos duraram 4 dias com 2500 voos atrasados ou cancelados CASES CYBER BRITISH AIRWAYS
  • 14. CASES CYBER RANSONWARE EMPRESA DE CONSULTORIA Breach type: Ransonware Detalhes: Servidores foram impactados e alguns arquivos não puderam ser acessados por 6 dias. Ao total foram 3 dias com interrupção de arquivos e em e-mails que estavam dentre o servidor afetado. Houveram dados que precisaram ser reconstruído pela equipe de TI. EMPRESA DE CONSULTORIA Breach type: Ransonware Detalhes: Servidores foram impactados e alguns arquivos não puderam ser acessados por 6 dias. Ao total foram 3 dias com interrupção de arquivos e em e-mails que estavam dentre o servidor afetado. Houveram dados que precisaram ser reconstruído pela equipe de TI. Empresa de Consultoria Impactos Investigação e Consultoria R$150 mil Resgate 15 BTC (R$396,391.14) Despesas emergenciais R$30mil Total R$576,391.14 Franquia 10% total indenizado R$476,391.14 SEGURO
  • 15. VALOR DO RISCO Globalmente U$$2.1 Trilhões Até 2019* *The Future of Cybercrime & Security by Juniper Research
  • 16. SEGURO COBERTURAS UMA SOLUÇÃO PARA TODA EMPRESA Coberturas Área beneficiada Responsabilidade de privacidade - despesas com reclamações (custos de defesa) e danos por terceiros (funcionários, clientes ou outros) decorrente de uma violação de segurança que expõe informações privadas de indivíduos ou empresas e informações dados comerciais. Jurídico Procedimento regulatório- despesas em conexão com uma investigação ou processo resultante de uma violação de dados confidenciais, algumas seguradoras ofertam multas danos de reparação do consumidor. Jurídico Financeiro Gestão de crise eventos de privacidade - custos de relações públicas, - custos para notificar os indivíduos - call center para responder aos questões / preocupações dos indivíduos Marketing Financeiro Responsabilidade de Mídia – danos sofrido por terceiros provenientes de danos pessoais e violação de propriedade intelectual (exceto violação de patente) por conteúdo distribuído Jurídico Perda de dados custo de recuperação ou recuperar dados que foram destruídos, danificados ou corrompidos devido a um ataque de computador TI Investigação e Pericia Custos para investigação e pericia do incidente TI Interrupção de negócios ou despesas de falha de rede - perda de receita líquida e despesas extras decorrentes de um ataque que desabilita os sistemas e impede que o segurado forneça serviços profissionais Financeiro Extorsão/Sequestro de Dados Custo da investigação e o montante da extorsão relacionado com a ameaça. TI Despesas Emergenciais Despesas razoáveis e necessárias incorridas pelo Segurado durante o Período de Restauração para minimizar, evitar ou reduzir uma Interrupção de Serviço, Empresa
  • 17. CYBERSEGURANÇA Processos Políticas de Segurança Cibernética Plano de Resposta a Incidentes Controles Segurança Física Praticas Acompanhar novas ameaças Gerenciamento de Fornecedores Treinamento Testes de Segurança Tecnologia Segurança de Aplicações Segurança de Dados Segurança de Rede Segurança Operacional Ferramentas e Sistemas SEGURO { PROTEÇÃO EMPRESARIAL }
  • 18. O ELEMENTO HUMANO É CRÍTICO EM 95% DOS EVENTOS A TECNOLOGIA É APENAS 4% EFETIVA - T Casey Fleming, BlackOps Partners
  • 19. APÓLICE CYBER SUBSCRIÇÃO • Receita / nº de registros • Indústria • Segurança e Políticas de Privacidade • Treinamento • Operações de Rede • Controles Organizacionais • Controles Administrativos • Controles Eletrônicos • Controles Físicos • Conformidade regulatória • Gestão de fornecedores • Perda de Experiência • Preparação para a gestão de crises
  • 20.
  • 21. CONTACT INFORMATION Confidentiality The information contained within this document is strictly confidential and may not be reproduced or disclosed to any third party without the prior written approval of JLT Specialty Limited. Intellectual Property Rights All intellectual property rights of Jardine Lloyd Thompson Group plc, its affiliates and/or its professional advisors shall remain the property of Jardine Lloyd Thompson Group plc, its affiliates and/or its professional advisors. Nothing herein shall be construed as conferring to you by implication or otherwise any licence or right to use any intellectual property of Jardine Lloyd Thompson Group plc, its affiliates and/or its professional advisors. Duty of Disclosure Under the laws of England and Wales, Scotland and Northern Ireland, JLT has a duty to remind you of a policyholder's (and its insurance agent's) duty to make a fair presentation of the risk, and to disclose all material circumstances, and the consequences of not doing so. It is necessary to disclose all information which would influence the judgement of a prudent insurer in determining whether or not to accept a risk, and upon what terms. Failure to comply with this duty may give the insurer the right to void the policy from its inception, or to impose different terms, or to reduce the amount paid on any claim. If your contract is not subject to such laws, your duty of disclosure and the consequences of its breach may vary from that stated above. For further information please refer to our Business Protocol document and if any further material requires to be disclosed or if you have any question as to what should be disclosed please refer to your normal JLT contact. Marta Helena Schuh E: marta_schuh@jltbrasil.Com T: +55 11 3156-3341