Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas. Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016



Documentos relacionados
LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER

Los múltiples hackeos a Sony se convierten en los protagonistas del informe de spam de mayo

Cyber Risk. Responsabilidad Civil para la Protección de Datos Que la información de su empresa esté siempre protegida.

Mac, de nuevo atacado por programas maliciosos

Seguridad en el ordenador

LA METODOLOGÍA DEL BANCO PROVINCIA

Presentación. Diciembre/

Carrier y Asoc. Información y análisis de mercado. Internet en Argentina: Cuantificación y Perfil de usuario. Documento de libre circulación

Índice Inversión Publicitaria Enero-Septiembre 2015

Mejores prácticas de Seguridad en Línea

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

New Generation. Secure your Network. Totally Reloaded.

Fundamentos de la Seguridad Informática

La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

Contraseñas seguras: Cómo crearlas y utilizarlas

> Lecciones del Ataque a Target: Cómo Mitigar el Riesgo Cuando las Violaciones de Datos son Inevitables?

dishnet Wireline L.L.C. Política de Privacidad

Banco Hipotecario SA Anuncio de Resultados Cuarto trimestre 2007

SERVI-INDUSTRIA DE LA SALUD.

Las TIC en el SNS. S Sanidad en Línea

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Problemas de seguridad en los smartphones

Administración de Compras e Inventarios. Sesión 10: compras

BOLETÍN INFORMATIVO RESULTADOS ENERO 2015 CONSEJOS DE SEGURIDAD INFORMACIÓN DEL DEPARTAMENTO DE RECURSOS HUMANOS

Cifras sector ciclismo 2013

PRESENTACIÓN DEL CURSO... 3 OBJETIVOS... 4 CONTENIDOS... 5 METODOLOGÍA... 8 EVALUACIÓN. REQUISITOS PARA LA OBTENCIÓN DEL DIPLOMA...

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

SISTEMAS DE ALAMACENAMIENTO EN LÍNEA MÁS UTILIZADOS

Ciber-ataques en la Industria y sus Oportunidades

INDICADOR DE VENTA DEL COMERCIO CANAL INTERNET A TRAVÉS DE TARJETAS, CRÉDITO Y DÉBITO EN CHILE II SEMESTRE 2015

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

CÓMO USAR ESTA HERRAMIENTA?

CONTENIDO INTRODUCCION OBJETIVOS AMBITO DE APLICACION RESPONSABLES DE LA APLICACION DESCRIPCION DE LA OPERACION DEL SISTEMA

capacitar, formar y concienciar en Ciberseguridad Industrial

Alumnos de Nuevo Ingreso Master en Gestión y Administración Pública

Buenas Prácticas en Correo Electrónico

EE.UU LAS PRESTACIONES SANITARIAS DE LOS TRABAJADORES EN ESTADOS UNIDOS EN EL 2009

T: Indicador del coste energético de los electrodomésticos

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Qué son y cómo combatirlas

Examen de Certificación Oficial de CompTIA Strata IT Fundamentals, en Granada

Boletín de Noticias de Seguridad Informática # 4. SCProgress.

Para obtener una cuenta de padre

Programa 18 Eficiencia en la gestión académica

Una vez que tengas tu navegador en pantalla, sólo has de introducir la dirección correspondiente a la plataforma. Ten en cuenta que:

Implicaciones en la Gestión Empresarial de la Directiva RAEE

10 Herramientas Gratis para Administrar Redes Sociales y Más

erramientas Gratuitas Acceso a Mercado ratis Pequeños negocios Vínculos Verticales ortalecimiento de la Cadena de Valor

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

FRANQUICIAS NOEMA. Una opción de negocio inteligente y acertada

Índice Inversión Publicitaria Primer trimestre 2013

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Para facilitar el análisis de los resultados, se han segmentado las respuestas con dos criterios:

Utilización de Tecnologías de la Información y las Comunicaciones (TICs) en las empresas industriales argentinas

CARACTERÍSTICAS DE LAS LÍNEAS 902 BÁSICAS

ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO

Oportunidades y Desafíos para el Sector Asegurador en el Entorno Digital

Perfil del Contratante y/o Socio Estratégico Sector Software

ESTADO DEL CONSUMIDOR GLOBAL DE MÓVILES 2013 Deloitte. RESUMEN EJECUTIVO Enero 2014

Factores de localización espacial y dimensión de la empresa

Las empresas químicas catalanas mejoran sus resultados y expectativas para 2014

Estructura Económica de Tandil

Compra y consumo de vino entre los turistas que visitan España

CyberEdge Seguro de Protección de Datos

GADGET ENCUESTA. -Preguntas sobre las necesidades de formación de su empresa.

Modelos de uso de las Soluciones de Autenticación para Banca a Distancia

Guía básica sobre paneles fotovoltaicos

Los precios de la energía eléctrica en España

INTERVENCIÓN DEL MINISTRO DE INDUSTRIA, TURISMO Y COMERCIO

Elección de refrigerante: Un nuevo informe revela la eficacia ecológica de los sistemas de refrigeración de los supermercados

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Informe Quicklook 000 NOMBRE DE LA TECNOLOGÍA. Nombre del Inventor, Institución o Empresa. Programa de Comercialización de Tecnología

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA INSTITUTO NACIONAL DE ESTADÍSTICA Y CENSO

Estampador de la industria automotriz reemplaza seis sistemas independientes con un ERP completo basado en la nube

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

EarthCheck. La siguiente generación en programas de Certificación. Noviembre de P E victoria.ortegon@earthcheck.

Malversación, corrupción e informes falsos, son los principales delitos corporativos.

La información así como las opiniones y propuestas vertidas en este documento son responsabilidad exclusiva de los autores.

Claves para negociar la renovación de la prima en los seguros de salud

Curso: Arquitectura Empresarial basado en TOGAF

GUÍA PARA MANEJAR GOOGLE DRIVE

Onyx e-pack Web. Para crear la web de su negocio de forma fácil y profesional con la máxima protección ante riesgos tecnológicos.

Seguridad en Sitios Web de Alto Tráfico. Ing. Enrique Hurtarte Juárez

Política de Uso Aceptable para Medios Sociales

El análisis de la información permitió identificar como principales causas de discrepancia estadística en el flujo hacia el sur, las siguientes:

1 El plan de contingencia. Seguimiento

MERCADO DE CARNES CHILE

ESTUDIOS DE MERCADOS TURÍSTICOS EMISORES ESTUDIOS INFORME EJECUTIVO REINO UNIDO RESUMEN INFORME EJECUTIVO

INAUGURACIÓN DE UNA NUEVA RESONANCIA MAGNÉTICA (OSATEK) REFORMA DEL LABORATORIO Y NUEVA UNIDAD DE CUIDADOS INTENSIVOS DEL HOSPITAL DONOSTIA

SEGURIDAD Y HERRAMIENTAS

FORMACIÓN ESPECIALIZADA EN FRANCIA. Comisión de Residencia y Profesión

RELACIÓN COMERCIAL MÉXICO - ESTADOS UNIDOS. Clemente Villalpando

Reporte trimestral de inversión extranjera directa en Colombia. Enero - septiembre de 2015

Encuesta de Transición Educativa-Formativa e Inserción Laboral

Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)

Informe Subcontratación Industrial en Polonia. Elaborado por: Bolsas de Subcontratación Industrial de Álava, Bilbao y Sabadell

Organiza: Certifica: Organiza:

LAS CONSECUENCIAS NEGATIVAS DE LOS ANTERIORES TRATADOS DE LIBRE COMERCIO. Vicenç Navarro

153. a SESIÓN DEL COMITÉ EJECUTIVO

Transcripción:

Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016

Contenido 1. Consideraciones estadísticas 2. Ejemplos actuales de siniestros 08.03.2016 2

Resultados principales del último estudio de Ponemon Coste de la Violación de Datos 2015 (Daños Económicos) Violaciones de datos más caras en EE.UU. y Alemania EE.UU.: 217 USD per cápita * / 6,5 mill. USD Alemania: 211 USD p.c. / 4,9 mill. USD Más baratas en Brasil (78 USD p.c. / 1,77 mill. USD) y en la India (56 USD p.c. / 1,46 mill. USD) Las violaciones de datos más caras en el sector sanitario y educativo Sanidad: 363 USD p.c. y Educación: 300 USD p.c. Más baratas en el Sector de Transporte (128 USD p.c.) y Sector Público (68 USD p.c.) * Coste per cápita = coste total orginado por una violación de datos, dividido entre la dimensión de la violación de datos (número de registros) 3 3/8/2016

Net Diligence Estudio sobre siniestros cibernéticos 2015 (Daños asegurados sobre la base indemnizatoria, mercado estadounidense, quedan excluidos los grandes siniestros) Costes en total de los siniestros según Tipo de Coste 9% 8% 78% Crisis Services Legal Defense Legal Settlement PCI Fines Regulatory Defense Servicios para situaciones de crisis incluidos: Análisis forense, Notificación, Monitoreo del crédito, Asesoramiento jurídico y Relaciones públicas Regulatory Fines 3/8/2016 4

Net Diligence Estudio sobre siniestros cibernéticos 2015 (Daños asegurados sobre la base indemnizatoria, mercado estadounidense, quedan excluidos los grandes siniestros) 35 Causa del siniestro 30 25 20 15 10 5 0 3/8/2016 5

Net Diligence Estudio sobre siniestros cibernéticos 2015 (Daños asegurados sobre la base indemnizatoria, mercado estadounidense, quedan excluidos los grandes siniestros) System Failure 5% Paper Records Lost/Stolen Device Rogue Employee Costes medios según la causa del siniestro 1.000 USD Other Human Error Malware/Virus Hacker 0 200 400 600 800 1000 1200 1400 1600 3/8/2016 6

Net Diligence Estudio sobre siniestros cibernéticos 2015 (Daños asegurados sobre la base indemnizatoria, mercado estadounidense, quedan excluidos los grandes siniestros) Costes medios por Ramos de Negocio (USD) Ramos de Negocio Coste medio Grandes almacenes / minoristas 1.795.266 Servicios sanitarios 1.325.777 Otros 713.133 Servicios Profesionales 329.845 Hotelería 195.447 Servicios financieros 141.249 Tecnologías 90.000 Restaurantes 75.744 3/8/2016 7

Ejemplos de siniestros US Target Corporation en enero de 2014 Cadena minorista estadounidense Target (el tercer minorista más grande en EE.UU.) sufrió una violación de datos masiva (70 mill. tarjetas de crédito y de débito). El malware (programa malicioso) se activó al abrir un correo electrónico que había llegado a la empresa contratada para manejar el sistema de aire acondicionado conectado al sistema informático de Target. El daño económico de probablemente superó los 1.000 mill. de USD. El asegurado calcula que los costes directos ocasionados por la violación de datos se elevan a 264 mill. de USD. Fuente imagen: wikipedia 08.03.2016 8

Ejemplos de siniestros Anthem, aseguradora de Salud estadounidense, febrero de 2015 La segunda aseguradora de Salud más importante de EE.UU. sufrió una violación de datos a gran escala. Sustraidos 78 mill. de números de afiliación a la seguridad social y otros datos en todos sus ramos de negocio Los delincuentes pueden utilizar estos números identificativos en hospitales, urgencias, farmacias. Parece que se ha agotado el limite de la poliza solo con los costes de las notificaciones a las víctimas y los servicios gratuitos para controlar robos y créditos. Fuente imagen: google 08.03.2016 9

Ejemplos de siniestros: Sony Computer Entertainment ( Playstation ) Violación de Datos En abril de 2011: Se consiguió acceder a 77 millones de nombres de usuarios, sus direcciones y otras informaciones El ciberataque afectó al servicio de juegos online de "Playstation", al servicio de transmisión continuada de "Qriocity", así como a los diseñadores y publicadores internos de juegos de "Sony Online entertainment" El dominio.network quedó fuera de servicio durante 23 días La violación de datos en Sony Network causó un daño de 170 millones (cifra oficial actual) 08.03.2016 10

Ejemplos de siniestros: Sony Pictures Entertainment Hackers robaron más de 25 gigabytes de datos sensibles de decenas de miles de empleados de Sony Pero: Se robaron contratos, planes de márketing y secretos comerciales (posiblemente también de terceros) Se pusieron en línea películas que aún no se habían estrenado en los cines: Pérdidas por interrupción de actividad? Perdida de beneficios? Los costes mayores incluyen: costes de investigación, reparación o reemplazo de ordenadores, medidas para prevenir un futuro ataque. Pérdidas por interrupción del actividad. 08.03.2016 11

Ejemplos de siniestros: Proveedor de electricidad en Ucrania - Prykarpattyaoblenergo El 23 de diciembre de 2015 se produjo en Ucrania un apagón que afectó a 103 ciudades. Especialistas están convencidos que la causa del apagón fue un ciberataque El Ataque se realizó en tres fases: 1) spear phishing, 2) cargar un programa malicioso; 3) aplicar el software "Killdisk" Quién llevó a cabo el ciberataque? 08.03.2016 12

(c) 2014 Münchener Rückversicherungs-Gesellschaft (c) 2014 Munich Reinsurance Company Muchas gracias por su atencion!