Seguro Cibernético la amenaza y/o la oportunidad del futuro? Convención AMIS 6-7.5.2015 Maximilian Kückemanns



Documentos relacionados
La transferencia de los riesgos digitales y soluciones aseguradoras disponibles

CyberEdge Seguro de Protección de Datos

Guía: Seguridad Informática. Contenido suministrado por

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Información de Uso Interno elaborada por Credibanco. Divulgación limitada. PCI / DSS. (Payment Card Industry - Data Security Standard)

LICENCIA DE USUARIO FINAL, COPYRIGHT

Plan de Estudios. Diploma de Especialización en Seguridad Informática

Estudio sobre el estado de la Seguridad de Información y Privacidad de Datos en Panamá

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

Con SURA Protege el futuro de tu empresa

DE DAÑOS. SEGURO DECENAL A LA EDIFICACIÓN ÁGIL FLEXIBLE Y COMPETITIVO

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

ModernBiz. Nombre del socio. Logotipo del socio USD

SEMANA 12 SEGURIDAD EN UNA RED

EL SEGURO DE CRÉDITO HERRAMIENTA DE GESTIÓN EN LA DINÁMICA DEL COMERCIO PROTECCIÓN CONTRA EL INCUMPLIMIENTO DE PAGOS

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Seguros de protección en vía pública en América Latina

Ciber-ataques en la Industria y sus Oportunidades

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

INTERRUPCION A LA EXPLOTACION

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Convenio de uso del MasAdmin ERP Web entre Cliente y Proveedor

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

Para qué XP_CRYPT y SQL Shield?

Plan de Estudios. Maestría en Seguridad Informática

ACCIDENTE: Es toda acción imprevista, fortuita súbita, violenta y externa que produce un daño físico o material, sobre un bien o una persona.

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Requisitos de control de proveedores externos

Test de intrusión (Penetration Test) Introducción

ACV (Valor Actual en Efectivo) El es valor de la propiedad basado en el costo de reemplazarla menos la depreciación.

Servicio de Red Privada Virtual (VPN): Normativa de uso.

Seguros Hipotecarios. Alfonso José Novelo Gómez. Serie Documentos de Trabajo. Documento de trabajo No. 97

AMERICAN BUILDERS SUPPLY Solicitud de empleo

DE INFORMÁTICA Y TECNOLOGÍA

Necesita proteger su información? Tome medidas con ISO/IEC de BSI.

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

Aviso Legal CONDICIONES GENERALES DE USO DEL SITIO WEB DE RADIOTAXILAGUNA.COM

Introducción. 2 Estudio de Seguridad Patrimonial Deloitte Advisory, S.L.

ONLINE 60 Créditos. MÁSTER OFICIAL EN SEGURIDAD INFORMÁTICA (60 Créditos ECTS) PRÁCTICAS PROFESIONALES. Modalidad Online

Formulario de Queja y Declaración Jurada de Víctima de Robo de Identidad

EL RIESGO EL SEGURO: PRINCIPIOS DE UN SEGURO. 1. Principio de solidaridad humana

LLOYD S SPEAKING CORNER. Los Riesgos Cibernéticos. Soluciones Aseguradoras: DUAL CYBER

DECLARACIÓN DE DERECHOS DEL CONSUMIDOR SEGUROS DE VIDA DE CRÉDITO, SEGURO DE CRÉDITO POR INCAPACIDAD, Y SEGURO DE CRÉDITO POR DESEMPLEO INVOLUNTARIO

NORMATIVA ISO Tasador colaborador con con la la justicia

Siniestros cibernéticos Qué nos enseñan los escenarios de pérdidas. Thomas Rothärmel, CU Cyber Team Semana de Seguro, Madrid, 25 de Febrero, 2016

Los diez trabajos mejor pagados en seguridad TI (Ten Top-Paying Tech Security Jobs)

México, el país con mayor riesgo al robo de datos Redacción Eje Central 30/11/2012,12:00 am

PROYECTO DE INVESTIGACIÓN

FUNDACIÓN MAPFRE 2015 QUÉ ES EL SEGURO? 11.5 El mercado de seguros

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

Security Health Check

Norma ISO 14001: 2004

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Cloud Computig. Riesgos Actuales en la Implementación de. Por: Oscar Vite Consultant PinkElephant, Iberoamérica

Procedimiento de Gestión de Incidentes de Seguridad de la Información

ÍNDICE. Página 5. Página 4. Página 8. Página 6. Página 12. Página 10. Página 14. Dobles titulaciones Escuela de Negocios Afundación

PERFILES OCUPACIONALES

el seguro de Compensación al Trabajador Conozca sus derechos

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

NIFBdM A-3 NECESIDADES DE LOS USUARIOS Y OBJETIVOS DE LOS ESTADOS FINANCIEROS

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Compensación Para Trabajadores. Entendiendo Sus Obligaciones De La Compensación Para Trabajadores

El yin y yang de la privacidad y protección de datos de los clientes.

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

AUD Estudio de Auditoría Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº JP

Cómputo Forense y Pólizas de Seguro Aplicables al Fraude Informático

BASES DEL I CONCURSO Promoción y Marketing de la Marca España

RICARDO DELGADO Teléfono: (+34)

DIRECTORES DE TECNOLOGÍA

INFORMACIÓN GENERAL. En caso su caso, por favor indique información adicional:

Pasos para elaborar un presupuesto. Un presupuesto nos permite: Algunos consejos:

GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito

CAPÍTULO 1 INTRODUCCIÓN

Riesgo Operacional. BBVA Bancomer Gestión S.A. de C.V. Sociedad Operadora de Sociedades de Inversión. Metodología

Tratamiento del Riesgo

Licencia para el uso de Proethos

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Responsabilidad Civil Profesional. Solicitud de Seguro Consultores Informáticos y en Tecnología

Política General de Control y Gestión de Riesgos

BERNARD SECURITY CONSULTING SAC

POLÍTICA DE VOLUNTARIADO DE OXFAM INTERMÓN

de débito

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Audit Tax Advisory. Risk Advisory. Connected for Success

Protocolos de los Indicadores G3: Responsabilidad sobre productos (PR) GRI. Version 3.0

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

corporativos: Aprenda a protegerlos David Sánchez

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE ANTIVIRUS

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

Cómo prevenir fugas de información?

Uso Equipos personales Ministerio del Interior N05

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

QUIENES SOMOS? QUE OFRECEMOS? BENEFICIO UN EQUIPO A SU SERVICIO

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

ANEXO III OBLIGACIONES DEL INDUSTRIAL

PLANES PARA LA CONTINUIDAD DEL NEGOCIO BUSINESS CONTINUITY MANAGEMENT (BCM)

entrevista realizada por José Manuel Huidobro fotografía Jesús Carretero

Transcripción:

Seguro Cibernético la amenaza y/o la oportunidad del futuro? Convención AMIS 6-7.5.2015 Maximilian Kückemanns

Seguro Cibernético la amenaza y/o la oportunidad del futuro? Agenda Pérdidas Cibernéticas la amenaza! Seguro Cibernético convirtiendo la amenaza en oportunidades! Seguro Cibernético a qué se refiere? Riesgos Cibernéticos cómo encaja en su mercado? Reaseguro cómo podemos ayudarles? 2

Los riesgos cibernéticos son percibidos cada vez más como una seria amenaza Cómo valoraría usted los peligros potenciales en su organización derivados de riesgos cibernéticos? 22% 2% 20% Extremadamente serios Serios Moderados Medios 56% Reducidos N/A Fuente: 2014 Network Security & Cyber Risk Management by Advisen Ltd. & Zurich con encuestados principalmente europeos 3

Elevados costos por Data Breach 2014: Coste total promedio de la fuga de datos por organización USA ($ 5,85m) Alemania ($ 4,74m) Australia ($ 2,59m) 7% 9% 35% 28% 30% 38% 57% 27% 7% 30% 30% 2% Detección y generalización Costes de notificación Costes post Data Breach Pérdida de negocio Los componentes del coste de un Data Breachvarían significativamente entre países Fuente: Ponemon 2014 Cost of Data Breach Study 4

Elevados costos por Data Breachpor sector Porcentaje promedio de Data Breach por sector de negocios 8% 5% 10% 10% 10% 8% 4% 22% 23% Educación Servicios Financieros Salud Hostelería Sin fines de lucro Otros Servicios profesionales Venta minorista Tecnología Salud y Servicios Financieros son los sectores más afectados Fuente: Netdiligence 2014 Cyber Claims Study 5

Casos de responsabilidad debido al delito cibernético en México Entidades Afectadas por Delitos Cibernéticos Source: Government of Mexico Incremento de Costos debido al Delito Cibernético 50 40 30 20 10 26% 31% 32 4% 39% En mill. MXN +40% Sector Académico 39% Gobierno 31% Sector Privado 26% Otros 4% 45 Casos Reales en México Filtraron datos de 3,000 empleados de Telcel. Robaron datos de 80,000 clientes de Subay. Robaron datos de 1,5 millones de Tarjetas de Crédito. Anonymous asegura haber robado datos de 700,000 usuarios de Televisa. Hackean sitio del Tribunal Electoral de Puebla. Uso de un ransomware disfrazado como Anti-Child Porn Spam Protection. El delincuente tuvo acceso a las computadoras de sus objetivos, instaló el malware, bloqueó el acceso de los propietarios y exigía tres mil dólares para recuperar los archivos. En el 2014, el costo de delitos cibernéticos llegó a mas de $40 mil millones de Mxn, de acuerdo con un reporte de la empresa de seguridad cibernética Norton. 0 Fuente: Policía Federal de México 2013 2014 6

Seguro Cibernético la amenaza y la oportunidad del futuro Agenda Pérdidas Cibernéticas la amenaza! Seguro Cibernético convirtiendo la amenaza en oportunidades! Seguro Cibernético a qué se refiere? Riesgos Cibernéticos cómo encaja en su mercado? Reaseguro cómo podemos ayudarles? 7

Amenazas cibernéticas existentes pueden transformarse en oportunidades de negocio TJX se enfrentó al robo de la información de 45,7 millones de tarjetas de crédito, por medio de war driving +221% Incremento del tiempo medio para resolver incidentes (2010-2014) JP Morgan sufre Data Breach sobre 76 millones de clientes privados y sobre 7 millones de clientes corporativos Fuente: 2015 CYREN Cyberthreat yearbook; IT Governance Convertir la amenaza en oportunidades! - Cibernético supone un potencial de negocio para las cías. aseguradoras + 144% Incremento en el número de ataques cibernéticos exitosos sobre negocios a todas las escalas (2010-2014) Home Depotadmite que 53 millones de direcciones e-mail y los datos de 56 millones de tarjetas de crédito han sido robados en Data Breach + 95% Incremento del costo del crimen Cibernético por compañía (2010-2014) 8

Fuerte crecimiento esperado del Seguro Cibernético en Norteamérica, así como en el resto del Mundo Prima Estimada -Mercado se Seguro Cibernético Primario (2013, 2014 & 2020, en USD bn.) Gran ambigüedad del tamaño de mercado estimado por diferentes fuentes; posibilidad de ajuste / crecimiento de mercado 6-8 ~ 1-3 ~ 1-3 ~5 ~1,2-1,4 ~ 2 1,3-1,5 2,1-2,3 ~ 0,1-0,3 ~ 5 ~0,1 ~ 1,2-1,4 ~ 2 2013 2014 2020 Resto del Mundo Norteamérica Fuente: estimaciones Munich Re, basadas en diferentes fuentes externas(marsh & McLennan, Advisen, Barbican Insurance, Allianz) 9

Está usted en la situación de realizar el potencial de negocio adicional en América Latina? Y nuestro mercado? Incremento en la demanda lleva a un incremento significativo del negocio y la prima potencial Aseguradoras globales están preparadas para introducir sus productos cibernéticos en América Latina Ejemplos recientes de pérdidas prominentes llevan a un incremento mundial en la demanda de coberturas Cibernéticas Fuente: Munich Re 10

Seguro Cibernético la amenaza y/o la oportunidad del futuro? Agenda Pérdidas Cibernéticas la amenaza! Seguro Cibernético convirtiendo la amenaza en oportunidades! Seguro Cibernético a qué se refiere? Riesgos Cibernéticos cómo encaja en su mercado? Reaseguro cómo podemos ayudarles? 11

Normalmente el seguro Cibernético incluye cobertura de 1 a y 3 a parte para una amplia variedad de escenarios de pérdida CyberLiability normalmente cubre aspectos de1 a y3 a parte. Hay muchas pólizas de seguro cibernético disponibles con diferentes nombres como PrivacyProtection, Data Security, Cyber Liability, Tech E&O, Media Liability etc. La cobertura depende de la necesidades individuales del asegurado. Diferente combinación de elementos según compañías y sectores de industria. Diferentes sub-límites pueden aplicarse a las diferentes coberturas posibles. Causas que motivan una póliza cibernética pueden ser: -Virus - Ataque Hacker - Acto pernicioso por parte de empleado/contratado - Error Humano (e.g. descuido en el tratamiento de datos) - Error de Software Fuente: Munich Re 12

Crisis consultinges el elemento principal de la cobertura 1ª parte en los EEUU Elementos de una póliza Cibernética Costo Cibernético 1ª parte Crisis Consulting: pagos a profesionales por acciones para prevenir, mitigar o restaurar los efectos potencialmente adversos de un siniestro Crisis consulting Forensics Notification Costs Credit Monitoring Legal Counsel Business Interruption IT Vandalism Network Extortion Business Interruption:ingresos del negocio no recibidos como resultado de la interrupción o no funcionamiento de la red de servicios operativos debido a un ataque fraudulento sobre la red informática del asegurado. IT Vandalism: costes incurridos directamente por alteración, corrupción, daño, pérdida o destrucción de ciertos datos, ante la necesidad de recuperarlos o repararlos. Network Extortion:pagos por extorsión en que un asegurado incurre, resultado directo de una amenaza criminal en cuanto a publicar información sensible o inutilizar una red informática. Fuente: Munich Re 13

Cobertura de 3 ª parte incluye una amplia variedad de coberturas de responsabilidad civil Elementos de una póliza Cibernética Privacy Disclosure/Liability: Acceso no autorizado, liberación o transmisión de información personal sensible debido al fallo para proteger tal información o publicación por parte de un empleado 3ª parte Cyber Liability Security Failure: Cualquier daño por acceso no autorizado a la red, transmisión de virus, etc. debido a un fallo de seguridad en el sistema del asegurado. Internet Communication and Media Liability: Daño en la reputación de una 3ª parte como e.g. injurias y calumnias hacia personas o productos por medio de publicación falsa de cualquier contenido electrónico o en medios digitales. Privacy Disclosure/Liability Security Failure Internet Communicationand Media Liability Intellectual Property Intellectual Property: cualquier infracción sobre el contenido protegido por propiedad intelectual debido al fallo en la protección adecuada de tal información Access Failure Access Failure: sistemas no disponibles por acceso denegadoodañadoalosdatosdeuna3ªparte(cliente) debido a un fallo en el sistema de seguridad de la red informática Fuente: Munich Re 14

Consideraciones importantes para la suscripción y el manejo de siniestros Consideraciones de suscripción Las leyes de protección de datosde cada país tienen un impacto en la necesidad general y los elementos de cobertura para protecciones cibernéticas Sin embargo, la residencia del reclamante decide a cuál ley de protección de datos tiene que adherirse en caso de una reclamación la Web no tiene fronteras Implicaciones en la evaluación de riesgos: Representación del asegurado en otros países? Cantidad y tipo de datos extranjeros en la base de datos del asegurado? Medidas de seguridad cibernética tomadas por el asegurado? (HW/SW, procesos, capacitación de empleados, etc.) Fuente externa de datos y servicios? Manejo de siniestros La acción inmediata en caso de una reclamación puede reducir significativamente su impacto cooperación con expertos externos requeridos Experiencia jurídica y reglamentaria para entender los requisitos normativos y para valorar pronto el potencial de las reclamaciones, diseñar contramedidas y defender reclamaciones Investigaciones forensescon respecto a la causa y extensión del incidente Evaluación de mejoras requeridas al sistema/a la seguridad Verificación de crédito y notificación puntual de los clientes de acuerdo con el reglamento Apoyo con respecto al daño de reputación (estrategia de comunicación, manejo de medios de comunicación)

Seguro Cibernetico la amenaza y/o la oportunidad del futuro? Agenda Pérdidas Cibernéticas la amenaza! Seguro Cibernético convirtiendo la amenaza en oportunidades! Seguro Cibernético a qué se refiere? Riesgos Cibernéticos cómo encaja en su mercado? Reaseguro cómo podemos ayudarles? 16

La situación legal específica de mercado es el primer determinante de la demanda Cibernética para Data Breach Situación legal específica de mercado, principal determinante de la responsabilidad cibernética y la demanda de protección Existen leyes con respecto a protección de datos? Define la jurisdicción local los datos como una propiedad tangible? Si es así, los datos se cubren bajo property, de otro modo se requiere protección cibernética. Qué tipo de datos se define merecen ser protegidos? Para este tipo de datos, las compañías pueden resultar responsables en el caso de pérdidas de datos potenciales (normalmente información personal identificable (PII en inglés) e información médica protegida (PHI)); Determina la legislación acciones requeridas en caso de data breach/ pérdida potencial de datos? Determina la legislación local ciertos estándares de gestión del riesgo para compañías o industrial?(e.g.estándares de seguridad de la industria de pago con tarjetas etc.)? Existen autoridades locales que reúnen información, e.g. de delitos ciberneticos? Fuente: Munich Re 17

Desarrollo de situación legal en cuanto al riesgo cibernético en México Ley de Protección de Datos Personales del Estado de Colima (sectores público y privado) Línea Cronológica Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP)cuyo objetivo principal es la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado 2002 2003 2009 2010 Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental (en cuanto al sector público) Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento 18

Situación actual del seguro cibernético en México Perspectivas La Ley de Protección de Datos de México requiere que los datos estén sujetos a ser notificados de violaciones si la violación afecta significativamente sus derechos económicos o morales. El Seguro de Riesgos Cibernéticos es relativamente nuevo en México. Cada vez es más común ver reportes de multas contra compañías por violar las leyes de privacidad mexicanas -esto puede aumentar el interés en las pólizas de seguro cibernético. Desafíos El mercado de Seguros prevén los riesgos que enfrentan de forma limitada y algunas veces se considera que están cubiertos por las pólizas existentes. Sólo algunas aseguradoras están ofreciendo pólizas, como una póliza específica o como un endoso. Mejorar la situación a nivel país para enfrentar una amenaza cibernética. De acuerdo con la Policía Federal, hubo un aumento del 113% en incidentes de seguridad cibernética en el 2013 en comparación con el 2012 en México. 19

Seguro Cibernetico la amenaza y/o la oportunidad del futuro? Agenda Pérdidas Cibernéticas la amenaza! Seguro Cibernético convirtiendo la amenaza en oportunidades! Seguro Cibernético a qué se refiere? Riesgos Cibernéticos cómo encaja en su mercado? Reaseguro cómo podemos ayudarles? 20

Posibles próximos pasos dependiendo de la posición estratégica respecto a seguro cibernetico Dónde ven ustedes prioridades estratégicas con respecto a seguro Cibernético hacia el futuro? Cómo valorarían su propia exposición a riesgos cibernéticosy con qué medidas cuentan o consideran contar para gestionar esta exposición? Cuál es su perspectiva sobre una posible cooperación en cuanto a seguro cibernético? Qué contribuciones específicasesperan que puede ofrecer el mercado de reaseguro? 21

Apoyo en el desarrollo de productos Desde la perspectiva del reasegurador Habilidad para cuantificar la exposición acumulada a riesgos ciberneticos (PML modeling service) Amplia experiencia en mercados Cibernéticos desarrollados Riesgo compartido vía contratos Cuota Parte Desarrollo de ofertas cibernéticas, mercado y clienteespecíficas Conocimiento sofisticado combinando expertos y suscriptores especializados Desarrollo conjunto de paquetes de pólizas coberturas de 1 ª y 3 ª parte Apoyo en la evaluación de riesgos y técnicas de suscripción Fuente: Munich Re 22

Take aways 1 Los riesgos Cibernéticos afectan a todos, no hay un sector que no tenga alguna exposición. 2 Es un negocio para desarrollar mas ampliamente en México y la región (?) 3 Las áreas de suscripción y siniestros tienen que colaborar juntos de forma muy efectiva. 4 La definición de coberturas de 1ª y 3ª parte es muy importante. 5 Estrecha colaboración entre la Aseguradora y el Reasegurador. 23

NOT IF, BUT HOW!

Munich Re cuenta con una amplia experiencia tanto del lado del reaseguro como del seguro primario Reaseguro Firstmover y líder de mercado Más de 10 años de experiencia reasegurando carteras cibernéticas y grandes riesgos Sofisticados modelos de acumulación de riesgos (e.g. virus, cloud, critical infrastructure) Cooperación conjunta con cedentes (e.g.desarrollo de productos en mercados cibernéticos menos desarrollados) Reaseguro 45% TOTAL US$ 135m Seguro Primario 55% Seguro primario Tomador especializado de single-risken una amplia gama de riesgos ciberneticos Hartford SteamBoiler Marketplayerestablecido en USA para responsabilidad ciberneticay coberturas de privacidad sobre PYMEsy particulares Corporate Insurance Partner Soluciones específicas tanto por industria como personalizadas para grandes clientes; amplia variedad de coberturas y límites superiores a la media Fuente: Munich Re 25

TJX se enfrentó al robo de 45,7 millones de credenciales de tarjetas de crédito mediante war driving TJXData breach uno de las pérdidas más famosas y caras Desde Julio de 2005 hasta Enero de 2007 el minorista TJX se enfrentó al robo de 47,5 millones de credenciales de tarjetas de crédido mediante war driving. Al tiempo delrobo TJX tenía un certificado válido de PCI-DSS (Payment Card Industry Data Security Standard). Se reconoció retroactivamente que 9 de estos 12 criterios de seguridad no fueron cumplidos. Consumidor, accionista, bancos e instituciones de tarjetas de crédito instaron a la compañía a compensar los daños causados por la pérdida de negocio, además de indemnizaciones. Las acciones con clientes incluyeron 3 años de monitorización del crédito, seguro para la el robo de identidad y la compensación de costes. Las acciones con los bancos, entidades de tarjetas de crédito y el Estado acumularon un pago de 75 millones de USD TJX aceptó tras el incidente una auditoría annual de la seguridad estipuladad por FTC durante un periodo de 20 años Source: Munich Re 26

El comportamiento negligente de un empleado puede causar más de 114 millones de USD de pérdidas El Data breach de CBR Systems La compañía afectada fue CBR SystemsInv.,que afirma ser el mayor y más puntero banco de células madre a nivel mundial. Un empleado tomó copias de seguridad, un ordenador portátil, un disco duro extraíble, un dispositivo USB y otros objetos para transportarlos de una oficina cercana a las oficinas centrales. Los dispositivos, quecontenían información desencriptada de casi 300.000 personas, fueron robados del coche del empleado Los datos robados incluían nombres, género, númerode seguro social, número del carnet de conducir, número de tarjetas de crédito y débito y pasaporte, utilizados para acceder a la red informática de CBR Se interpuso una demanda colectiva y laindemnización final alcanzó los 114 millones de USD, por costes y gastos del demandante. Considerando el número de records, el coste medio por archivo suma 285 dólares. Source: Munich Re 27

Las terminales de venta muestran ser vulnerables a virus informáticos con dramáticas consecuencias The Target Data Breach 2013 Desde el 27 de Noviembre al 15 de Diciembre de 2015, un virus informático infectó las terminales de venta de la empresa Target, afectando a 1.797 tiendas en los EE.UU. Información de tarjetas de crédito y débito de cerca de 40 millones y PII de 70 millones de clientes podrían haber sido revelados por error. El hacker trató de vender la información en masa (a precios de entre 20-100 USD cada uno) en el mercado negro a gente que utiliza la información para crear tarjetas falsificadas. Los hackers utilizaron un sistema construido para este efecto (RAM memory scraping malware) dirigiéndose a la información que era más vulnerable: la memoria de los datafonos. Tras pasar la tarjeta por el datafono, la información de la tarjeta permanece en la memoria del dispositivo antes de transferirse a un disco duro donde es según PCI DSS encriptada. La pérdida total se estima cerca de mil millones de USD, incluyendo reembolso a los bancos por re-emitir millones de tarjetas, multas por marcas de tarjetas por no cumplir con las normas PCI, servicios de notificación al cliente, costes legales y monitorización del crédito para millones de usuarios. Adicionalmente costes incurridos por la mejora de la seguridad informática y por la interrupción del negocio. Source: Munich Re 28

Escenarios de acumulación crean la necesidad acuciante de gestión y protección del riesgo Global Outage of the internet Infección a escala mundial Interrupción de gran cantidad de servicios Sin prevención posible por el asegurado No puede (re-)asegurarse Virus informático auto-reproductivo Infección a escala mundial Gran número de sistemas afectados en un evento Modelo de propagación de un Super Virus Gran suministrador de Cloud Services La acumulación es causada por el efecto de una sola compañía Gran cantidad de clientes afectados en un evento Controlar la exposición según suministrador(-es) de servicios Fuente: Munich Re 29