Page 10 - TNR-V01N1
P. 10
premiums for individual types of coverage. les entreprises, les organisations, protègent
Insurance policies aimed at protecting data from leurs actifs contre les risques avec des polices
the risk of cyberattacks are one of those. d’assurance. Les bâtiments et les véhicules
• If a company has a cyber insurance policy at the viennent à l’esprit. Les données sont aussi
time when they get hacked, the insurer will no doubt considérées comme des actifs, qu’elles soient
be called and get involved. There is good reason to - En mouvement (pensez au commerce
have data insured. Cyberattack damages can be very électronique, aux systèmes de contrôle des
expensive. processus)
3) Cost Considerations: - Stockées (pensez aux informations sur le
• The cost of ransoms, if ransomware or data extraction personnel des RH) sont également des actifs
is involved fonctionnels qui méritent d’être protégés.
• The cost of not being able to do business - in 2021, the o Pour facturer d’une façon appropriée les primes
average time from encryption to full system recovery d’assurance pour différents types d’actif et
is one month. (Source: https://news.sophos.com/en- de couverture, les compagnies d’assurance
us/2022/04/27/the-state-of-ransomware-2022/ ) évaluent les risques. Les polices d’assurance
• The cost of recovering data and systems – the visant à protéger les données contre les risques
technical recovery we described earlier on de cyberattaques font partie de cet ensemble de
• The cost of regaining confidence from existing méthodes.
customers • En cas d’attaque, si une entreprise détient une police
• The additional cost of convincing new customers to do d’assurance pour la cybersécurité, la première étape
business, after a successful cyberattack logique consiste à initier une réclamation sur cet
incident contre la police.
Imagine being an IT manager, coming to work on a Monday o Les compagnies d’assurances ont typiquement un
morning following a long weekend. The first thing you find nombre de contacts professionnels et experts à
out that all the systems you are responsible for are no leur disposition dans leurs carnets de ressources.
longer operational. One of the server console screens Avec cet aide, ils peuvent aider leurs clients à
shows a note describing the terms of a ransom. What’s se remettre en ligne plus rapidement, réduire le
next? risque de problèmes juridiques et dans certains
cas, gérer les relations de presse autour de
Business is halted. The phone is ringing. There is a sense l’incident.
of urgency to get things fixed quickly. Cyberattack recovery 3) Considérations juridiques :
is intricate by nature. Data may be encrypted. It may be • Au Canada, la Loi sur la protection des renseignements
compromised. Backup data may be affected as well. Data personnels et les documents électroniques (Personal
may have been extracted by the hackers. Applications Information Protection and Electronic Document
may no longer be operational. Operating systems may be Act - PIPEDA) exige le signalement des atteintes à la
impacted or modified with back-door access points. HR protection des renseignements personnels lorsque
and personnel data, such as SIN numbers, may be at risk. des renseignements personnels peuvent mettre les
On minute one, there is no estimated time for recovery. personnes en danger.
Understanding the extent of the damage takes time. This • Un dépositaire d’informations sensibles sur les clients,
is a high-stress situation. Data has been leaked, destroyed, une entreprise ou une organisation piratée ou violée
altered, or made unusable on your watch.
par une cyberattaque peut faire l’objet de poursuites
What type of attacks are we talking about? How do hackers de la part de clients, de partenaires de coentreprise et
get started? What type of damage do they cause? The d’autres parties prenantes externes qui comptaient sur
following graph provides an overview of entry points and la sécurité de leurs données.
attack methods:
Imaginez d’être un responsable d’un département
In this scenario, we made the assumption is that the d’informatique. Vous venez travailler un lundi matin. La
organization has cyber insurance coverage. Once past première chose que vous découvrez, c’est que tous
the initial shock, as the IT manager, you will lead that first les systèmes dont vous êtes responsable ne sont plus
phone call to the insurer. The following paragraphs will opérationnels. L’un des écrans de la console du serveur
describe what you may be able to expect past that point. As affiche une note décrivant les conditions d’une rançon.
a start, the insurance company will recommend using two Quelle est la prochaine étape?
distinct services:
Les affaires sont arrêtées. Les téléphones sonnent de
1) The immediate technical emergency is a prime concern. partout. Il y a un sentiment d’urgence à régler les choses
A recommendation will be made to hire trusted a third-party rapidement. La récupération des cyberattaques est
10
True North RESILIENCE magazine - Fall 2022