SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Awareness key
to cyber risk
transfer demand
Consciencialização
do risco cibernético:
essencial para
a procura de soluções
de transferência
Mark Camillo of AIG discusses the
development of the cyber insurance
market in the US and Europe and
believes that regulatory intervention
and rising awareness can only help
accelerate appreciation of and purchase
of ever­‑improving insurance solutions.
Mark Camillo, da AIG, fala sobre o
desenvolvimento do mercado de seguros
contra riscos cibernéticos nos EUA e
na Europa, e afirma acreditar que uma
intervenção regulatória e um esforço
de consciencialização viriam acelerar a
valorização e a compra de soluções de
seguros cada vez melhores.
05
©Nicolau
fullcover
106 cyber
C
yber risks continue to dominate the
headlines, and organisations are
increasinglyawareoftheirpotentialliabilities
either from attacks or from system failures.
In recent research undertaken by AIG, 86% of those
asked (including risk managers, brokers and C­‑suite
executives) said they were “very” or “somewhat”
concerned about cyber risk.
However, while the historic focus in the cyber
market has been around the consequences of the loss
of data, this is now shifting to network interruption.
Businessesincreasinglyrelyuponexternalandinternal
communicationsnetworkstooperatetheirbusinesses.If
an attack means that the network is disrupted or out of
commission for periods of time, then businesses suffer
financial loss, as well as reputational damage.
So, how big is the issue and how is the insurance
industry looking to solve this problem?
A real and present danger
According to recent reports, the number of detected
cyberattacks skyrocketed in 2014, up 48 percent from
2013. The expected number of attacks is expected to
surgeto42.8millionorroughly117,339attackseachday
according to consulting firm PWC.
From a claims perspective, AIG is receiving notice of
two incidents per business day on average. The types
of incident range widely both in cause and in their
location, but some recent examples include:
1.	 A company was undertaking work to upgrade
its systems when it experienced a failure. The
system took eight hours to restore fully, denying
customers’ access and causing considerable client
dissatisfaction and reputational damage;
2.	 Ahackerexploitedaweaknessintheinsured’slegacy
web­‑facingsystemsandusedthisasasteppingstone
to the internal network. As a result of the breach, the
hackerwasabletoexfiltratepersonaldata.Significant
costs were incurred to carry out the forensic analysis
to resolve the problem. Legal and PR advice was also
needed to deal with the fall­‑out;
3.	A business received a ransom that demanded
payment of a set sum or else their website
would crash. The ransom was not made and as
a consequence a denial of service attack was
launched. As a result, the website crashed multiple
timesand,duringjustoneoftheattacks,theinsured
lost revenue that reached £250,000.
For most businesses, it is not a question of “if” but
“when”, and the landscape continues to evolve. For
example, looking to the future, we expect to see an
increase in cyber extortion claims as criminals seek
more ways to monetize their exploits.
In addition, the rise of the “internet of things” and
the reliance on third party Cloud providers means that
a host of devices connected to the internet are now
exposedtonewtypesofrisk,andsothiscouldincrease
the number of interruptions.
O
s riscos cibernéticos continuam a domi-
nar as notícias, e as organizações estão
cada vez mais conscientes dos potenciais
prejuízos decorrentes de ataques ou de
falhas do sistema. Numa recente investigação condu-
zida pela AIG, 86% dos inquiridos (incluindo gesto-
res de risco, corretores e executivos de topo) afirma-
ram estar «muito» ou «de alguma forma» preocupados
com os riscos cibernéticos. No entanto, embora histo-
ricamente o enfoque do mercado cibernético se tenha
centradonasconsequênciasdaperdadedados,começa
hoje a transferir-se para a interrupção de rede.
As empresas baseiam cada vez mais as suas atividades
em redes de comunicação e, se um ataque significar a
perturbação ou a interrupção prolongada da rede, as
empresas sofrem perdas financeiras bem como danos
de reputação. Interessa, pois, conhecer a dimensão do
problemaesabercomoestáosetordossegurosaprocu-
rar resolvê­‑lo.
Um perigo real e atual
Deacordocomrelatóriosrecentes,onúmerodeataques
cibernéticosdetetadossubiuemflechaem2014–mais
48% do que em 2013 – e, segundo a empresa de consul-
toriaPWC,onúmerodeataquesdeveráascendera42,8
milhões[em2015]ouaproximadamente117339pordia.
No que respeita a sinistros, a AIG está a receber em
média duas participações por dia útil. Os tipos de
incidente são muito diversos quer no que respeita às
causas quer aos locais, mas entre os exemplos recen-
tes contam­‑se os seguintes:
1.	 Uma empresa estava a atualizar os seus sistemas
quando ocorreu uma falha. O sistema demorou
oito horas a restabelecer­‑se por completo, negando
o acesso dos clientes e provocando­‑lhes grande
descontentamento, assim como danos de reputa-
ção à empresa;
2.	 Um pirata informático explorou uma debilidade
num antigo sistema de acesso via Web de um segu-
rado, tendo usado este sistema como porta de
entrada para a rede interna. Em resultado desta
quebra, o pirata conseguiu extrair dados pessoais.
A empresa incorreu em custos significativos para
levar a cabo a análise forense com vista à resolução
do problema, bem como no aconselhamento jurí-
dicoederelaçõespúblicasnecessárioparalidarcom
os efeitos colaterais;
3.	Uma empresa recebeu um pedido de resgate
exigindoopagamentodeumdeterminadomontante
sob ameaça de quebra do respetivo sítio Web.
O pagamento não foi efetuado e, como consequên-
cia, foi lançado um ataque de negação de serviço.
Comoresultado,osítioWebfoiabaixováriasvezese,
sóduranteumdosataques,oseguradoperdeurecei-
tas no total de 250 000 libras.
Para a maioria das empresas, não é uma questão de se
mas de quando e o panorama continua a evoluir. Por
exemplo, olhando para o futuro, esperamos ver um
	 MDS Magazine
cyber  107
Mark Camillo
aig ­– head of cyber, emea
Mark Camillo is Head of Cyber, EMEA and is
responsible for the CyberEdge® suite of end­‑to­
‑end risk management solutions at AIG. Prior
to this role, Mark led the cyber team for the
Americas including oversight of the Personal
Identity Coverage (PIC) and Payment Fraud
Products.
Mark joined AIG in 2001 and has held positions
of increasing management responsibility in
various parts of the organization including
eBusiness Risk Solutions, Affinity Group,
Accident & Health, Professional Liability, and
the Fidelity team. Prior to AIG, Mark worked in
sales, marketing, and product development for
Dun & Bradstreet (D&B) and SITEL Corporation.
Mark has a Masters of Business Administration
from SUNY Buffalo and a Bachelor of Science
degree from the University of Wyoming.
 
Mark Camillo lidera a área de riscos Cyber da
AIG para a região da Europa, Médio Oriente
e Ásia e é responsável pelo CyberEdge®,
um conjunto de soluções de gestão de
riscos Cyber disponibilizado pela AIG.
Anteriormente liderou a equipa de Riscos
Cyber para o continente americano, incluindo
a supervisão das áreas de proteção dos dados
de identificação pessoal (PIC) e de proteção
contra fraudes em matéria de pagamentos.
Mark Camillo ingressou no Grupo AIG em
2001 e, desde então, tem vindo a assumir
posições de crescente responsabilidade
na gestão de várias áreas da organização,
incluindo soluções para riscos no comércio
eletrónico, grupos de afinidade, seguros
de acidentes e de saúde, seguros de
responsabilidade profissional e de fidelidade.
Antes de ingressar no grupo AIG, Mark
Camillo desempenhou funções nas áreas
de vendas, marketing e desenvolvimento
de produtos na Dun & Bradstreet (D&B) e na
SITEL. Mark Camillo possui um Mestrado
em Administração de Empresas (MBA)
pela Universidade Estatal de Nova Iorque –
Buffalo, e uma licenciatura em Ciências pela
Universidade de Wyoming.
A way forward
High profile incidents, occurring with seemingly
greater frequency, are undoubtedly driving demand
for cyber insurance.
Despite this, many organisations are still in the dark
aboutpossiblesolutions.Oneofthekeyproblemsisthe
level of knowledge and understanding.
There are still a significant number of businesses
that are not even aware that cyber insurance exists.
Amongst those that do, a large number are uncertain
aboutwhatandhowmuchtopurchaseastheystruggle
to assess their cyber­‑related exposures.
Cyber insurance has, so far, mainly covered data
breaches pay outs for notification costs, experts to
control the damage, costs of credit and ID monitoring,
investigation costs, third party liabilities and regula-
tory investigations along with payment card industry
fines and penalties.
However,moreandmorebuyersseektoexpandtheir
coverage to include network interruption.
These extensions specifically cover the income loss
from systems failure either from security failures,
attacksorviruses.Theycanalsobebroadenedtocover
systems failure that might have come about internally
such as through the failure of a patch.
The other area of concern that can be protected is
theexposuretotheunavailabilityofCloudservices.An
increasing number of firms use off­‑site services (often
with third party providers) and so there is a real need
for contingent business interruption cover.
There are some interesting regional differences in
the purchase of network interruption cover between
the US and Europe.
Whereas less than 20% of AIG CyberEdge
policyholders in the US opt for network interruption
coverage, over 70% of EMEA clients select this option.
Thisappearstobedrivenbythedifferenceinregulatory
regimes between the two geographies.
IntheUS,thestates’requirementforthenotificationof
databreachesmeansthatUSclientsaremoreawareofthe
potential costs and liabilities that arise from the attacks.
Theyarethereforemoreawareoftheneedforinsurance.
In the EU, the proposed reform to the Data Protection
Directive is taking time to take shape, and as a result,
businessesaremorefocusedontheirbusinessinterruption
exposures for now. In many cases they are only buying
relatively low limits so far. But as their experience grows,
undoubtedlysowillthelimitstheyrequire.
Therecanbenodoubtthatcyberliabilityisanmatter
that no organisation can afford to ignore, and now is
the time to be thinking about what exposures business
really face, both in terms of cost and consequence.
A better understanding of this will undoubtedly
encourage businesses to buy a cyber policy and
encourage further development by insurance
providers. The solution lies in risk managers working
together with brokers and underwriters to understand
and articulate the company’s risk profile so that they
can find the best cyber protection program available
in the marketplace.
aumento das queixas por ciberextorsão à medida que
os criminosos procuram mais formas de rentabilizar
as suas “proezas”.
Além disso, o crescimento da «Internet das coisas» e
a confiança em fornecedores externos de Cloud faz
com que um conjunto de dispositivos ligados à Inter-
net esteja agora exposto a novos tipos de risco, o que
poderá aumentar o número de interrupções.
fullcover
108 cyber
Um caminho a seguir
Os incidentes de grande repercussão, que aparente-
mente estão a ocorrer com maior frequência, estão
claramente a incentivar a procura de seguros contra
riscos cibernéticos.
Ainda assim, muitas organizações continuam “às
escuras” no que respeita a possíveis soluções e uma
das questões centrais está relacionada com o grau de
conhecimento e de compreensão desta matéria.
Há ainda um grande número de empresas que
ignora que existem seguros contra riscos cibernéticos,
e entre as que conhecem a existência destes seguros,
um grande número tem dúvidas sobre o que comprar e
porquevalor,umavezquetêmdificuldadeemavaliara
suaexposiçãoaosperigosrelacionadoscomaInternet.
Até à data, o ciberseguro tem vindo a cobrir sobretudo
violação de dados, pagando os custos de notificação,
especialistasparacontrolarosdanos,custosdecrédito
e monitorização de dados pessoais, custos de investi-
gação, responsabilidade civil perante terceiros, bem
como as multas e as penalizações no setor dos cartões
de pagamento.
No entanto, os compradores procuram cada vez mais
alargar a cobertura de modo a que esta inclua a inter-
rupção de redes.
Estas extensões cobrem especificamente a perda de
rendimento decorrente de falhas de sistemas, seja por
falhas de segurança, ataques ou vírus, mas podem ser
alargadas para cobrir falhas de sistemas que podem
ter origem interna – por exemplo, um patch que tenha
falhado.
A outra área crítica que pode ser protegida é a da
exposição à indisponibilidade de serviços de Cloud.
À medida que o número de empresas que utilizam
serviços remotos aumenta (muitas vezes recorrendo
a serviços externos), existe uma necessidade real de
cobertura da perda de receitas por interrupção da
atividade.
Existemalgumasdiferençasinteressantesnaaquisi-
çãodacoberturadeinterrupçãoderedeentreaEuropa
e os EUA.
Enquanto menos de 20% dos tomadores de seguros
CyberEdge da AIG nos EUA optam pela cobertura de
interrupção de rede, mais de 70% dos clientes da zona
EMEA (Europa, Médio Oriente e África) elegem esta
opção. Este ato deve­‑se à diferença de regimes regula-
mentares entre estas duas geografias.
Nos EUA, o requisito de notificação de fugas de dados
estabelecido pelos estados significa que os clientes
norte­‑americanos estão mais cientes dos potenciais
custoseresponsabilidadesdecorrentesdesteproblema
e, logo, da necessidade de seguro.
NaUE,apropostadereformadaDiretivadeProteção
de Dados está a demorar a tomar forma, pelo que, por
agora, as empresas estão mais centradas na interrup-
ção das respetivas atividades. Em muitos casos, estão
apenas a comprar limites relativamente baixos até ao
momento, mas à medida que a experiência aumenta o
mesmo acontecerá com os limites que exigem.
Não pode haver dúvidas de que a responsabilidade
cibernética é uma questão que nenhuma organização
se pode permitir ignorar e este é o momento para refle-
tir sobre a exposição a que as empresas estão sujeitas
– quer no que respeita a custos quer a consequências.
Ummelhorentendimentodestepontoiráimpreteri-
velmente levar as empresas a comprar apólices ciber-
néticas e motivar um maior desenvolvimento das
mesmasporpartedosseguradores.Asoluçãoencontra­
‑se no trabalho conjunto de corretores e subscritores
por forma a compreenderem e articularem o perfil
de risco de cada empresa para que esta possa obter o
melhor programa de proteção cibernética disponível
no mercado.
	 MDS Magazine
cyber  109

Mais conteúdo relacionado

Mais procurados

Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroAlexandre Freire
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresRodrigo Jorge
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 

Mais procurados (8)

Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
2ª serie reda cem - 20.11
2ª serie   reda cem - 20.112ª serie   reda cem - 20.11
2ª serie reda cem - 20.11
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Covering
CoveringCovering
Covering
 
in Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestoresin Seguranca da Informação - Desafio para novos gestores
in Seguranca da Informação - Desafio para novos gestores
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 

Destaque

HATARI: Raising Risk Awareness
HATARI: Raising Risk AwarenessHATARI: Raising Risk Awareness
HATARI: Raising Risk AwarenessThomas Zimmermann
 
READ - Risk Exposure Awareness and Deflection - creating an organization-wide...
READ - Risk Exposure Awareness and Deflection - creating an organization-wide...READ - Risk Exposure Awareness and Deflection - creating an organization-wide...
READ - Risk Exposure Awareness and Deflection - creating an organization-wide...Global Risk Forum GRFDavos
 
Risk, Awareness & Opportunity Using Social Listening to stay on top on trends...
Risk, Awareness & Opportunity Using Social Listening to stay on top on trends...Risk, Awareness & Opportunity Using Social Listening to stay on top on trends...
Risk, Awareness & Opportunity Using Social Listening to stay on top on trends...Business Development Institute
 
Explanation of the most common types of administrative risks
Explanation of the most common types of administrative risksExplanation of the most common types of administrative risks
Explanation of the most common types of administrative risksPrathitha cb
 
Risk Assessment - Refresher Training for Managers
Risk Assessment - Refresher Training for ManagersRisk Assessment - Refresher Training for Managers
Risk Assessment - Refresher Training for ManagersVictoria Finch
 
Health and Safety Risk Assessment
Health and Safety Risk AssessmentHealth and Safety Risk Assessment
Health and Safety Risk AssessmentThuvaa Kuru
 
Business Risks
Business RisksBusiness Risks
Business RisksNCVPS
 
Risk & Risk Management
Risk & Risk ManagementRisk & Risk Management
Risk & Risk Managementansula
 
Risk Management
Risk ManagementRisk Management
Risk Managementcgeorgeo
 
Disaster Risk Reduction and Management
Disaster Risk Reduction and ManagementDisaster Risk Reduction and Management
Disaster Risk Reduction and ManagementRyann Castro
 

Destaque (11)

HATARI: Raising Risk Awareness
HATARI: Raising Risk AwarenessHATARI: Raising Risk Awareness
HATARI: Raising Risk Awareness
 
READ - Risk Exposure Awareness and Deflection - creating an organization-wide...
READ - Risk Exposure Awareness and Deflection - creating an organization-wide...READ - Risk Exposure Awareness and Deflection - creating an organization-wide...
READ - Risk Exposure Awareness and Deflection - creating an organization-wide...
 
Risk, Awareness & Opportunity Using Social Listening to stay on top on trends...
Risk, Awareness & Opportunity Using Social Listening to stay on top on trends...Risk, Awareness & Opportunity Using Social Listening to stay on top on trends...
Risk, Awareness & Opportunity Using Social Listening to stay on top on trends...
 
Explanation of the most common types of administrative risks
Explanation of the most common types of administrative risksExplanation of the most common types of administrative risks
Explanation of the most common types of administrative risks
 
Risk Assessment - Refresher Training for Managers
Risk Assessment - Refresher Training for ManagersRisk Assessment - Refresher Training for Managers
Risk Assessment - Refresher Training for Managers
 
Health and Safety Risk Assessment
Health and Safety Risk AssessmentHealth and Safety Risk Assessment
Health and Safety Risk Assessment
 
Business Risks
Business RisksBusiness Risks
Business Risks
 
Risk & Risk Management
Risk & Risk ManagementRisk & Risk Management
Risk & Risk Management
 
Risk types
Risk  typesRisk  types
Risk types
 
Risk Management
Risk ManagementRisk Management
Risk Management
 
Disaster Risk Reduction and Management
Disaster Risk Reduction and ManagementDisaster Risk Reduction and Management
Disaster Risk Reduction and Management
 

Semelhante a FULLCOVER | Awareness key to cyber risk transfer demand

Fullcover 8 | A recipe for cyber defence
Fullcover 8  |  A recipe for cyber defenceFullcover 8  |  A recipe for cyber defence
Fullcover 8 | A recipe for cyber defenceMDS Portugal
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco Cisco do Brasil
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosLeonardo Couto
 
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo MartinezCNseg
 
Comercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e RiscosComercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e RiscosData Security
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
Teaser - Relatório de monitoramento do mercado de seguros de seguros - War Room
Teaser - Relatório de monitoramento do mercado de seguros de seguros - War RoomTeaser - Relatório de monitoramento do mercado de seguros de seguros - War Room
Teaser - Relatório de monitoramento do mercado de seguros de seguros - War RoomEduardo Lapa
 
Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...
Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...
Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...E-Commerce Brasil
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca WebInova7
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 

Semelhante a FULLCOVER | Awareness key to cyber risk transfer demand (17)

Fullcover 8 | A recipe for cyber defence
Fullcover 8  |  A recipe for cyber defenceFullcover 8  |  A recipe for cyber defence
Fullcover 8 | A recipe for cyber defence
 
UMA NOVA CATEGORIA: O CIBER SEGURO
UMA NOVA CATEGORIA: O CIBER SEGUROUMA NOVA CATEGORIA: O CIBER SEGURO
UMA NOVA CATEGORIA: O CIBER SEGURO
 
White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco White paper - Relatório sobre Segurança Cisco
White paper - Relatório sobre Segurança Cisco
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
FULLCOVER
FULLCOVERFULLCOVER
FULLCOVER
 
II Conferência do Cyber Manifesto
II Conferência do Cyber ManifestoII Conferência do Cyber Manifesto
II Conferência do Cyber Manifesto
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
 
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
7º Encontro de Resseguro do Rio de Janeiro - Marcelo Martinez
 
Comercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e RiscosComercio Eletronico: Mercado, Beneficios e Riscos
Comercio Eletronico: Mercado, Beneficios e Riscos
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Teaser - Relatório de monitoramento do mercado de seguros de seguros - War Room
Teaser - Relatório de monitoramento do mercado de seguros de seguros - War RoomTeaser - Relatório de monitoramento do mercado de seguros de seguros - War Room
Teaser - Relatório de monitoramento do mercado de seguros de seguros - War Room
 
Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...
Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...
Big Solutions - Black Friday | Como as soluções antifraude podem ajudar os va...
 
Cartilha Protegendo Marca Web
Cartilha Protegendo Marca WebCartilha Protegendo Marca Web
Cartilha Protegendo Marca Web
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 

Último

Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaE-Commerce Brasil
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...E-Commerce Brasil
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensLuizPauloFerreira11
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...E-Commerce Brasil
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoE-Commerce Brasil
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...E-Commerce Brasil
 
representações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptxrepresentações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptxCarladeOliveira25
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendasE-Commerce Brasil
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?E-Commerce Brasil
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptxLEANDROSPANHOL1
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...E-Commerce Brasil
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024E-Commerce Brasil
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoE-Commerce Brasil
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdfInsttLcioEvangelista
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceE-Commerce Brasil
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?E-Commerce Brasil
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...E-Commerce Brasil
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)E-Commerce Brasil
 
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...Welldonelily Skype
 

Último (19)

Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de vendaConferência SC 24 | Estratégias de precificação para múltiplos canais de venda
Conferência SC 24 | Estratégias de precificação para múltiplos canais de venda
 
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
Conferência SC 24 | Estratégias omnicanal: transformando a logística em exper...
 
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagensEP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
EP GRUPO - Mídia Kit 2024 - conexão de marcas e personagens
 
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
 
Conferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operaçãoConferência SC 24 | O custo real de uma operação
Conferência SC 24 | O custo real de uma operação
 
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
Conferência SC 24 | Inteligência artificial no checkout: como a automatização...
 
representações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptxrepresentações cartograficas - 1 ano.pptx
representações cartograficas - 1 ano.pptx
 
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendasConferência SC 2024 |  De vilão a herói: como o frete vai salvar as suas vendas
Conferência SC 2024 | De vilão a herói: como o frete vai salvar as suas vendas
 
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
Conferência SC 24 | Omnichannel: uma cultura ou apenas um recurso comercial?
 
66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx66ssssssssssssssssssssssssssssss4434.pptx
66ssssssssssssssssssssssssssssss4434.pptx
 
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
Conferência SC 24 | Social commerce e recursos interativos: como aplicar no s...
 
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
Conferência SC 2024 | Tendências e oportunidades de vender mais em 2024
 
Conferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelizaçãoConferência SC 24 | Gestão logística para redução de custos e fidelização
Conferência SC 24 | Gestão logística para redução de custos e fidelização
 
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdfÉtica NO AMBIENTE DE TRABALHO,  fundamentosdas relações.pdf
Ética NO AMBIENTE DE TRABALHO, fundamentosdas relações.pdf
 
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplaceConferência SC 24 | Estratégias de precificação: loja própria e marketplace
Conferência SC 24 | Estratégias de precificação: loja própria e marketplace
 
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
Conferência SC 24 | Data Analytics e IA: o futuro do e-commerce?
 
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
Conferência SC 24 | A força da geolocalização impulsionada em ADS e Fullcomme...
 
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
Conferência SC 24 | Otimize sua logística reversa com opções OOH (out of home)
 
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
Products Catalogue-01-Electronics thin wall heat shrink tubing wire and cable...
 

FULLCOVER | Awareness key to cyber risk transfer demand

  • 1. Awareness key to cyber risk transfer demand Consciencialização do risco cibernético: essencial para a procura de soluções de transferência Mark Camillo of AIG discusses the development of the cyber insurance market in the US and Europe and believes that regulatory intervention and rising awareness can only help accelerate appreciation of and purchase of ever­‑improving insurance solutions. Mark Camillo, da AIG, fala sobre o desenvolvimento do mercado de seguros contra riscos cibernéticos nos EUA e na Europa, e afirma acreditar que uma intervenção regulatória e um esforço de consciencialização viriam acelerar a valorização e a compra de soluções de seguros cada vez melhores. 05 ©Nicolau fullcover 106 cyber
  • 2. C yber risks continue to dominate the headlines, and organisations are increasinglyawareoftheirpotentialliabilities either from attacks or from system failures. In recent research undertaken by AIG, 86% of those asked (including risk managers, brokers and C­‑suite executives) said they were “very” or “somewhat” concerned about cyber risk. However, while the historic focus in the cyber market has been around the consequences of the loss of data, this is now shifting to network interruption. Businessesincreasinglyrelyuponexternalandinternal communicationsnetworkstooperatetheirbusinesses.If an attack means that the network is disrupted or out of commission for periods of time, then businesses suffer financial loss, as well as reputational damage. So, how big is the issue and how is the insurance industry looking to solve this problem? A real and present danger According to recent reports, the number of detected cyberattacks skyrocketed in 2014, up 48 percent from 2013. The expected number of attacks is expected to surgeto42.8millionorroughly117,339attackseachday according to consulting firm PWC. From a claims perspective, AIG is receiving notice of two incidents per business day on average. The types of incident range widely both in cause and in their location, but some recent examples include: 1. A company was undertaking work to upgrade its systems when it experienced a failure. The system took eight hours to restore fully, denying customers’ access and causing considerable client dissatisfaction and reputational damage; 2. Ahackerexploitedaweaknessintheinsured’slegacy web­‑facingsystemsandusedthisasasteppingstone to the internal network. As a result of the breach, the hackerwasabletoexfiltratepersonaldata.Significant costs were incurred to carry out the forensic analysis to resolve the problem. Legal and PR advice was also needed to deal with the fall­‑out; 3. A business received a ransom that demanded payment of a set sum or else their website would crash. The ransom was not made and as a consequence a denial of service attack was launched. As a result, the website crashed multiple timesand,duringjustoneoftheattacks,theinsured lost revenue that reached £250,000. For most businesses, it is not a question of “if” but “when”, and the landscape continues to evolve. For example, looking to the future, we expect to see an increase in cyber extortion claims as criminals seek more ways to monetize their exploits. In addition, the rise of the “internet of things” and the reliance on third party Cloud providers means that a host of devices connected to the internet are now exposedtonewtypesofrisk,andsothiscouldincrease the number of interruptions. O s riscos cibernéticos continuam a domi- nar as notícias, e as organizações estão cada vez mais conscientes dos potenciais prejuízos decorrentes de ataques ou de falhas do sistema. Numa recente investigação condu- zida pela AIG, 86% dos inquiridos (incluindo gesto- res de risco, corretores e executivos de topo) afirma- ram estar «muito» ou «de alguma forma» preocupados com os riscos cibernéticos. No entanto, embora histo- ricamente o enfoque do mercado cibernético se tenha centradonasconsequênciasdaperdadedados,começa hoje a transferir-se para a interrupção de rede. As empresas baseiam cada vez mais as suas atividades em redes de comunicação e, se um ataque significar a perturbação ou a interrupção prolongada da rede, as empresas sofrem perdas financeiras bem como danos de reputação. Interessa, pois, conhecer a dimensão do problemaesabercomoestáosetordossegurosaprocu- rar resolvê­‑lo. Um perigo real e atual Deacordocomrelatóriosrecentes,onúmerodeataques cibernéticosdetetadossubiuemflechaem2014–mais 48% do que em 2013 – e, segundo a empresa de consul- toriaPWC,onúmerodeataquesdeveráascendera42,8 milhões[em2015]ouaproximadamente117339pordia. No que respeita a sinistros, a AIG está a receber em média duas participações por dia útil. Os tipos de incidente são muito diversos quer no que respeita às causas quer aos locais, mas entre os exemplos recen- tes contam­‑se os seguintes: 1. Uma empresa estava a atualizar os seus sistemas quando ocorreu uma falha. O sistema demorou oito horas a restabelecer­‑se por completo, negando o acesso dos clientes e provocando­‑lhes grande descontentamento, assim como danos de reputa- ção à empresa; 2. Um pirata informático explorou uma debilidade num antigo sistema de acesso via Web de um segu- rado, tendo usado este sistema como porta de entrada para a rede interna. Em resultado desta quebra, o pirata conseguiu extrair dados pessoais. A empresa incorreu em custos significativos para levar a cabo a análise forense com vista à resolução do problema, bem como no aconselhamento jurí- dicoederelaçõespúblicasnecessárioparalidarcom os efeitos colaterais; 3. Uma empresa recebeu um pedido de resgate exigindoopagamentodeumdeterminadomontante sob ameaça de quebra do respetivo sítio Web. O pagamento não foi efetuado e, como consequên- cia, foi lançado um ataque de negação de serviço. Comoresultado,osítioWebfoiabaixováriasvezese, sóduranteumdosataques,oseguradoperdeurecei- tas no total de 250 000 libras. Para a maioria das empresas, não é uma questão de se mas de quando e o panorama continua a evoluir. Por exemplo, olhando para o futuro, esperamos ver um MDS Magazine cyber  107
  • 3. Mark Camillo aig ­– head of cyber, emea Mark Camillo is Head of Cyber, EMEA and is responsible for the CyberEdge® suite of end­‑to­ ‑end risk management solutions at AIG. Prior to this role, Mark led the cyber team for the Americas including oversight of the Personal Identity Coverage (PIC) and Payment Fraud Products. Mark joined AIG in 2001 and has held positions of increasing management responsibility in various parts of the organization including eBusiness Risk Solutions, Affinity Group, Accident & Health, Professional Liability, and the Fidelity team. Prior to AIG, Mark worked in sales, marketing, and product development for Dun & Bradstreet (D&B) and SITEL Corporation. Mark has a Masters of Business Administration from SUNY Buffalo and a Bachelor of Science degree from the University of Wyoming.   Mark Camillo lidera a área de riscos Cyber da AIG para a região da Europa, Médio Oriente e Ásia e é responsável pelo CyberEdge®, um conjunto de soluções de gestão de riscos Cyber disponibilizado pela AIG. Anteriormente liderou a equipa de Riscos Cyber para o continente americano, incluindo a supervisão das áreas de proteção dos dados de identificação pessoal (PIC) e de proteção contra fraudes em matéria de pagamentos. Mark Camillo ingressou no Grupo AIG em 2001 e, desde então, tem vindo a assumir posições de crescente responsabilidade na gestão de várias áreas da organização, incluindo soluções para riscos no comércio eletrónico, grupos de afinidade, seguros de acidentes e de saúde, seguros de responsabilidade profissional e de fidelidade. Antes de ingressar no grupo AIG, Mark Camillo desempenhou funções nas áreas de vendas, marketing e desenvolvimento de produtos na Dun & Bradstreet (D&B) e na SITEL. Mark Camillo possui um Mestrado em Administração de Empresas (MBA) pela Universidade Estatal de Nova Iorque – Buffalo, e uma licenciatura em Ciências pela Universidade de Wyoming. A way forward High profile incidents, occurring with seemingly greater frequency, are undoubtedly driving demand for cyber insurance. Despite this, many organisations are still in the dark aboutpossiblesolutions.Oneofthekeyproblemsisthe level of knowledge and understanding. There are still a significant number of businesses that are not even aware that cyber insurance exists. Amongst those that do, a large number are uncertain aboutwhatandhowmuchtopurchaseastheystruggle to assess their cyber­‑related exposures. Cyber insurance has, so far, mainly covered data breaches pay outs for notification costs, experts to control the damage, costs of credit and ID monitoring, investigation costs, third party liabilities and regula- tory investigations along with payment card industry fines and penalties. However,moreandmorebuyersseektoexpandtheir coverage to include network interruption. These extensions specifically cover the income loss from systems failure either from security failures, attacksorviruses.Theycanalsobebroadenedtocover systems failure that might have come about internally such as through the failure of a patch. The other area of concern that can be protected is theexposuretotheunavailabilityofCloudservices.An increasing number of firms use off­‑site services (often with third party providers) and so there is a real need for contingent business interruption cover. There are some interesting regional differences in the purchase of network interruption cover between the US and Europe. Whereas less than 20% of AIG CyberEdge policyholders in the US opt for network interruption coverage, over 70% of EMEA clients select this option. Thisappearstobedrivenbythedifferenceinregulatory regimes between the two geographies. IntheUS,thestates’requirementforthenotificationof databreachesmeansthatUSclientsaremoreawareofthe potential costs and liabilities that arise from the attacks. Theyarethereforemoreawareoftheneedforinsurance. In the EU, the proposed reform to the Data Protection Directive is taking time to take shape, and as a result, businessesaremorefocusedontheirbusinessinterruption exposures for now. In many cases they are only buying relatively low limits so far. But as their experience grows, undoubtedlysowillthelimitstheyrequire. Therecanbenodoubtthatcyberliabilityisanmatter that no organisation can afford to ignore, and now is the time to be thinking about what exposures business really face, both in terms of cost and consequence. A better understanding of this will undoubtedly encourage businesses to buy a cyber policy and encourage further development by insurance providers. The solution lies in risk managers working together with brokers and underwriters to understand and articulate the company’s risk profile so that they can find the best cyber protection program available in the marketplace. aumento das queixas por ciberextorsão à medida que os criminosos procuram mais formas de rentabilizar as suas “proezas”. Além disso, o crescimento da «Internet das coisas» e a confiança em fornecedores externos de Cloud faz com que um conjunto de dispositivos ligados à Inter- net esteja agora exposto a novos tipos de risco, o que poderá aumentar o número de interrupções. fullcover 108 cyber
  • 4. Um caminho a seguir Os incidentes de grande repercussão, que aparente- mente estão a ocorrer com maior frequência, estão claramente a incentivar a procura de seguros contra riscos cibernéticos. Ainda assim, muitas organizações continuam “às escuras” no que respeita a possíveis soluções e uma das questões centrais está relacionada com o grau de conhecimento e de compreensão desta matéria. Há ainda um grande número de empresas que ignora que existem seguros contra riscos cibernéticos, e entre as que conhecem a existência destes seguros, um grande número tem dúvidas sobre o que comprar e porquevalor,umavezquetêmdificuldadeemavaliara suaexposiçãoaosperigosrelacionadoscomaInternet. Até à data, o ciberseguro tem vindo a cobrir sobretudo violação de dados, pagando os custos de notificação, especialistasparacontrolarosdanos,custosdecrédito e monitorização de dados pessoais, custos de investi- gação, responsabilidade civil perante terceiros, bem como as multas e as penalizações no setor dos cartões de pagamento. No entanto, os compradores procuram cada vez mais alargar a cobertura de modo a que esta inclua a inter- rupção de redes. Estas extensões cobrem especificamente a perda de rendimento decorrente de falhas de sistemas, seja por falhas de segurança, ataques ou vírus, mas podem ser alargadas para cobrir falhas de sistemas que podem ter origem interna – por exemplo, um patch que tenha falhado. A outra área crítica que pode ser protegida é a da exposição à indisponibilidade de serviços de Cloud. À medida que o número de empresas que utilizam serviços remotos aumenta (muitas vezes recorrendo a serviços externos), existe uma necessidade real de cobertura da perda de receitas por interrupção da atividade. Existemalgumasdiferençasinteressantesnaaquisi- çãodacoberturadeinterrupçãoderedeentreaEuropa e os EUA. Enquanto menos de 20% dos tomadores de seguros CyberEdge da AIG nos EUA optam pela cobertura de interrupção de rede, mais de 70% dos clientes da zona EMEA (Europa, Médio Oriente e África) elegem esta opção. Este ato deve­‑se à diferença de regimes regula- mentares entre estas duas geografias. Nos EUA, o requisito de notificação de fugas de dados estabelecido pelos estados significa que os clientes norte­‑americanos estão mais cientes dos potenciais custoseresponsabilidadesdecorrentesdesteproblema e, logo, da necessidade de seguro. NaUE,apropostadereformadaDiretivadeProteção de Dados está a demorar a tomar forma, pelo que, por agora, as empresas estão mais centradas na interrup- ção das respetivas atividades. Em muitos casos, estão apenas a comprar limites relativamente baixos até ao momento, mas à medida que a experiência aumenta o mesmo acontecerá com os limites que exigem. Não pode haver dúvidas de que a responsabilidade cibernética é uma questão que nenhuma organização se pode permitir ignorar e este é o momento para refle- tir sobre a exposição a que as empresas estão sujeitas – quer no que respeita a custos quer a consequências. Ummelhorentendimentodestepontoiráimpreteri- velmente levar as empresas a comprar apólices ciber- néticas e motivar um maior desenvolvimento das mesmasporpartedosseguradores.Asoluçãoencontra­ ‑se no trabalho conjunto de corretores e subscritores por forma a compreenderem e articularem o perfil de risco de cada empresa para que esta possa obter o melhor programa de proteção cibernética disponível no mercado. MDS Magazine cyber  109