Page 10 - TNR-V01N1
P. 10

premiums for individual types of coverage.            les entreprises, les organisations, protègent
                Insurance policies aimed at protecting data from      leurs actifs contre les risques avec des polices
                the risk of cyberattacks are one of those.            d’assurance. Les bâtiments et les véhicules
          • If a company has a cyber insurance policy at the          viennent à l’esprit. Les données sont aussi
            time when they get hacked, the insurer will no doubt      considérées comme des actifs, qu’elles soient
            be called and get involved. There is good reason to         - En mouvement (pensez au commerce
            have data insured. Cyberattack damages can be very            électronique, aux systèmes de contrôle des
            expensive.                                                    processus)
        3)  Cost Considerations:                                        - Stockées (pensez aux informations sur le
          • The cost of ransoms, if ransomware or data extraction         personnel des RH) sont également des actifs
            is involved                                                   fonctionnels qui méritent d’être protégés.
          • The cost of not being able to do business - in 2021, the   o Pour facturer d’une façon appropriée les primes
            average time from encryption to full system recovery      d’assurance pour différents types d’actif et
            is one month.  (Source: https://news.sophos.com/en-       de couverture, les compagnies d’assurance
            us/2022/04/27/the-state-of-ransomware-2022/ )             évaluent les risques. Les polices d’assurance
          • The cost of recovering data and systems – the             visant à protéger les données contre les risques
            technical recovery we described earlier on                de cyberattaques font partie de cet ensemble de
          • The cost of regaining confidence from existing            méthodes.
            customers                                           • En cas d’attaque, si une entreprise détient une police
          • The additional cost of convincing new customers to do   d’assurance pour la cybersécurité, la première étape
            business, after a successful cyberattack              logique consiste à initier une réclamation sur cet
                                                                  incident contre la police.
        Imagine being an IT manager, coming to work on a Monday     o Les compagnies d’assurances ont typiquement un
        morning following a long weekend. The first thing you find    nombre de contacts professionnels et experts à
        out that all the systems you are responsible for are no       leur disposition dans leurs carnets de ressources.
        longer operational. One of the server console screens         Avec cet aide, ils peuvent aider leurs clients à
        shows a note describing the terms of a ransom. What’s         se remettre en ligne plus rapidement, réduire le
        next?                                                         risque de problèmes juridiques et dans certains
                                                                      cas, gérer les relations de presse autour de
        Business is halted. The phone is ringing. There is a sense    l’incident.
        of urgency to get things fixed quickly. Cyberattack recovery   3)  Considérations juridiques :
        is intricate by nature. Data may be encrypted. It may be   • Au Canada, la Loi sur la protection des renseignements
        compromised. Backup data may be affected as well. Data    personnels et les documents électroniques (Personal
        may have been extracted by the hackers. Applications      Information Protection and Electronic Document
        may no longer be operational. Operating systems may be    Act - PIPEDA) exige le signalement des atteintes à la
        impacted or modified with back-door access points. HR     protection des renseignements personnels lorsque
        and personnel data, such as SIN numbers, may be at risk.   des renseignements personnels peuvent mettre les
        On minute one, there is no estimated time for recovery.   personnes en danger.
        Understanding the extent of the damage takes time. This   • Un dépositaire d’informations sensibles sur les clients,
        is a high-stress situation. Data has been leaked, destroyed,   une entreprise ou une organisation piratée ou violée
        altered, or made unusable on your watch.
                                                                  par une cyberattaque peut faire l’objet de poursuites
        What type of attacks are we talking about? How do hackers   de la part de clients, de partenaires de coentreprise et
        get started? What type of damage do they cause? The       d’autres parties prenantes externes qui comptaient sur
        following graph provides an overview of entry points and   la sécurité de leurs données.
        attack methods:
                                                              Imaginez d’être un responsable d’un département
        In this scenario, we made the assumption is that the   d’informatique. Vous venez travailler un lundi matin. La
        organization has cyber insurance coverage. Once past   première chose que vous découvrez, c’est que tous
        the initial shock, as the IT manager, you will lead that first   les systèmes dont vous êtes responsable ne sont plus
        phone call to the insurer. The following paragraphs will   opérationnels. L’un des écrans de la console du serveur
        describe what you may be able to expect past that point. As   affiche une note décrivant les conditions d’une rançon.
        a start, the insurance company will recommend using two   Quelle est la prochaine étape?
        distinct services:
                                                              Les affaires sont arrêtées. Les téléphones sonnent de
        1)  The immediate technical emergency is a prime concern.   partout. Il y a un sentiment d’urgence à régler les choses
        A recommendation will be made to hire trusted a third-party   rapidement. La récupération des cyberattaques est




           10
                                                                   True North RESILIENCE magazine - Fall 2022
   5   6   7   8   9   10   11   12   13   14   15