ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

بحران در شرکت‌های بیمه سایبری

| سه شنبه, ۲۲ آذر ۱۴۰۱، ۱۰:۵۶ ق.ظ | ۰ نظر

آسیه فروردین – این روزها شرکت‌های بیمه برای کمک به مالیات‌دهندگان به منظور ارایه پوشش بیمه‌‌ای، در صورت بروز حوادث فاجعه‌بار تحت‌فشار هستند.

در همین رابطه وزارت خزانه‌داری ایالات متحده و آژانس امنیت سایبری و امنیت زیرساخت (CISA)، مهلت اولیه خود را تا 14 دسامبر تمدید کرده تا نظرات عموم را درباره اینکه آیا بودجه فدرال باید برای کمک به تامین زیرساخت‌های حیاتی در برابر خسارات ناشی از حملات سایبری استفاده شود یا خیر، دریافت کند. چگونه ممکن است یک برنامه بیمه فدرال طراحی شود؟

 

  • بیمه سایبری فدرال: دو پرسش

خبر این تمدید، نهم نوامبر در اطلاعیه فدرال رجیستر (روزنامه رسمی‌دولت فدرال ایالات متحده) اعلام شد. طبق این اطلاعیه، پیرو توصیه دیوان محاسبات دولت تحت هدایت کنگره برای بررسی این سوال، آژانس‌ها به دنبال پاسخ این سوالات بودند که میزان ریسک زیرساخت‌های حیاتی ناشی از حوادث فاجعه‌بار سایبری چقدر است و کدام‌یک از این حوادث، بیمه فدرال را می‌طلبند؟

با بازگشت به دوران اوباما، بیمه سایبری توسط سیاست‌گذاران طیف‌های مختلف سیاسی به عنوان یک روش غیررگولاتوری و غیرنظارتی برای تشویق اقدامات مناسب در حوزه امنیت سایبری توسط نهادهای بخش خصوصی مطرح شد.

درخواست آژانس‌ها برای اظهارنظر عمومی، در حالی است که طی مجموعه‌ تحولاتی در سال‌های اخیر، تصمیم‌گیری‌هایی‌ درباره پرونده‌های اصلی دادگاهی، همزمان با طرح بیمه سایبری فدرال شرکت‌های بیمه، صورت گرفته است.

در دسامبر 2019، کنگره، لایحه‌ای را تصویب کرد که به موجب آن به دیوان محاسبات دولت (GAO) دستور می‌دهد درباره در دسترس بودن بیمه سایبری برای ارایه‌دهندگان زیرساخت‌های حیاتی گزارش دهد.

در این رابطه، GAO، می‌2021، درباره چالش‌های پیش‌روی صنعت بیمه سایبری گزارش داد که به گفته سازمان دیده‌بان می‌توان به آنها بیمه پرداخت.

در ماه ژوئن، GAO، وزارت خزانه‌داری و CISA برای بررسی بیشتر درباره نیاز به یک برنامه فدرال، مشابه برنامه ملی بیمه سیل که توسط آژانس مدیریت اضطراری فدرال یا برنامه بیمه فدرال محصولات کشاورزی که در وزارت کشاورزی اجرا می‌شود، مکلف شدند.

 

  • از مدل TRIP تا برآورد خسارات حادثه

وزارت خزانه‌داری و CISA در درخواست اولیه خود برای اظهارنظر در این زمینه اعلام کردند که چگونه برنامه بیمه ریسک تروریسم (TRIP) را می‌توان در حوزه پوشش حوادث امنیت سایبری نیز تطبیق داد اما تمرکز آنها در درجه اول بر رویکردهای خارج از TRIP در داخل یا خارج از کشور بوده است.

 مدل TRIP که پس از حملات تروریستی 11 سپتامبر ایجاد شد، اساسا بیمه‌گذاران را بیمه کرده و به آنها کمک می‌کند تا بخش ذینفع را در صورت بروز حوادث واجد شرایط پوشش دهند اما به هر حال، سقف 100 میلیارد دلاری برای مبلغی که دولت می‌تواند بپردازد، وجود دارد.

در این  اطلاعیه به پژوهش CISA که در سال 2020 منتشر شده، اشاره شده است. بر اساس این پژوهش، برآورد شده خسارات احتمالی ناشی از یک حادثه سایبری می‌تواند از 2.8 میلیارد دلار تا 1 تریلیون دلار باشد. همچنین رعایت معیارهای بیمه یک حمله تروریستی برای کسانی که به دنبال پوشش بیمه‌ای پس از یک حادثه امنیت سایبری هستند، چالش‌برانگیز است.

برنامه‌های بیمه فدرال معمولا برای اطمینان از اینکه دارندگان بیمه‌نامه در حوزه خسارات ناشی از بلایای طبیعی غیرقابل پیش‌بینی، پوشش داده می‌شوند یا به اصطلاح «حوادث قهری»، ایجاد شده است. این حوادث، منجر به انبوهی از خسارت‌های ناگهانی می‌شود و هزینه‌های آن، کاملا بیش از توانایی بیمه‌گران برای انجام تعهدات‌شان است.

 

  • بیمه سایبری؛ یک استثنا

پتانسیل حملات سایبری برای ایجاد تاثیرات زنجیره‌ای و افزایش مطالبات بیمه از طرف بیمه‌گذاران، در طول حمله NotPetya در سال 2017، که از اوکراین آغاز شد، به طور کامل مشخص شد و تاثیرات گسترده‌‌ای بر شرکت‌های آمریکایی داشت.

در دو مورد عمده، شرکت‌های بیمه از پوشش مطالبات با استناد به استثناهای  بیمه‌ای مرتبط با «اقدام جنگی» به دلیل دخالت یک بازیگر دولت-ملت خودداری کردند.

مقامات ایالات متحده، حمله NotPetya را به روسیه نسبت داده‌اند اما دادگاه نیوجرسی در 13 ژانویه حکم داد شرکت بیمه Ace اطلاعات کافی درباره نحوه اعمال این استثنا در بیمه‌نامه 1.7 میلیارد دلاری شرکت کشتیرانی مرک ارایه نکرده است.

طبق گزارش‌ها، پرونده Merck مربوط به  Ace در حال تجدیدنظر است. طبق نظر دادگاه، این شرکت بیمه، باید ادعای 1.4 میلیارد دلاری مرک را برای خسارت رایانه‌ای این شرکت بپردازد.

اخیرا The Record نیز گزارش داد شرکت بیمه زوریخ در حال حل‌وفصل دعوی 100 میلیون دلاری با غول غذای تنقلات موندلز است که در ابتدا از پرداخت ادعای مربوط بهNotPetya ، با استناد به استثنائات بیمه سایبریِ «عمل جنگی» امتناع می‌کرد.

گزارش GAO در ماه می‌2021، با استناد به گفت‌وگو با کارکنان انجمن ملی کمیسیون‌های بیمه، به عدم یکنواختی در نحوه تعریف اصطلاحات کلیدی در صنعت بیمه سایبری، از جمله «عمل جنگی» اشاره کرد.

این ابهام می‌تواند منجر به سوءتفاهم و دعوا بین بیمه‌گذاران و شرکت‌های بیمه‌ای شود. در این رابطه، شرکت بیمه اتکایی لویدز لندن، در نوامبر 2021 از معافیت‌های بیمه‌ای مرتبط با اقدام جنگی حمایت کرد.

 

  • از هشدار تا مشارکت

در موارد دیگر، این صنعت همچنین به دلیل ترغیب بیمه‌گذاران به پرداخت باج‌خواهی از سوی برخی ناظران مورد انتقاد قرار گرفت.

همچنین به خزانه‌داری هشدار داده شد که شرکت‌های بیمه ممکن است با درگیر شدن با کشورهای تحریم‌شده‌ مانند کره‌شمالی و ایران از طریق نهادهای نیابتی که چنین پرداخت‌هایی را انجام می‌دهند، تحریم‌های ایالات متحده را نقض کنند.

نمایندگان صنعت بیمه می‌گویند در واکنش به افزایش باج‌افزارها، در طول مراحل پذیره‌نویسی خود، نظارت بیشتری دارند. همچنین ناظرانی مانند مودیز (شرکت رتبه‌بندی اعتباری) گزارش دادند جنگ در اوکراین، همراه با باج‌افزار، به پوشش محدودتر و حق بیمه‌های بالاتر منجر شده است. نمایندگان صنعت بیمه سایبری  همچنین به تجدیدنظرهایی که لویدز در بولتن خود در ماه آگوست انجام داد و به استفاده از تعریف واضح‌تر درباره «عمل جنگی» در بیمه‌نامه‌ها توصیه کرد، اشاره می‌کنند.

یک بیمه‌گر اتکایی نوشت: «ما تشخیص می‌دهیم بسیاری از عوامل مدیریتی در بازار، در حال حاضر، بندهایی را در سیاست‌های خود گنجانده‌اند که به‌طور خاص برای جلوگیری از قرار گرفتن در معرض حملات سایبری ناشی از جنگ و حملات سایبری غیرجنگی و تحت حمایت دولت، طراحی شده‌اند. با این حال، ما می‌خواهیم اطمینان حاصل کنیم همه سندیکاهایی که در این سطح هستند، این کار را با استانداردی مناسب و با عبارات قوی انجام می‌دهند… پیچیدگی‌هایی که ناشی از افشای حملات سایبری در زمینه جنگ یا حملات غیرجنگی و تحت حمایت دولت است. این امر بدین معناست که پذیره‌نویسان باید اطمینان حاصل کنند عبارات آنها از نظر قانونی بررسی می‌شود. با این اقدام، اطمینان حاصل می‌شود که آنها به اندازه کافی قوی هستند.»

همان‌طور که تصمیم دادگاه ژانویه، توافقنامه  اخیر و حملات به زنجیره تامین مانند هک سولار ویندز، عملکرد صنعت را در مدیریت ریسک‌های امنیت سایبری مورد توجه قرار می‌دهد، شرکت‌های بیمه نیز در حال ترویج واکنش فدرال برای تکمیل پوشش بیمه‌ای در این زمینه هستند.

طبق گزارش انجمن ژنو، یک اندیشکده صنعت بیمه، منتشرشده در ژانویه، آمده است: «صنعت بیمه در درک خود از تروریسم سایبری (فعالیت سایبری متخاصم)، جنگ سایبری و ارزیابی چگونگی بیمه کردن چنین ریسک‌هایی، راه طولانی را پیموده است. برای گسترش محدودیت‌های بیمه‌پذیری، بیمه‌گران باید در ارزیابی گزینه‌های امکان‌پذیر برای اشتراک‌گذاری ریسک‌های سایبری، با دولت‌ها از طریق مشارکت‌های دولتی و خصوصی فعال باشند. این تلاش‌های مشترک بین بیمه‌گران و دولت‌ها، شکاف‌های حفاظت سایبری را کاهش می‌دهد و اطمینان حاصل می‌کند که مزایای اجتماعی کامل فضای سایبری قابل تحقق است.»

  • حمایت از برنامه بیمه فدرال

شرکت بیمه جهانی Swiss Re با اشاره به اطلاعیه وزارت خزانه‌داری وCISA ، حمایت خود را از برنامه بیمه فدرال در گزارش 8 نوامبر اعلام کرد.

در این گزارش آمده است: «اقدامات جنگ سایبری، اختلال در ارایه‌دهنده ابر نرم‌افزار حیاتی، یا استقرار بدافزار از طریق نرم‌افزارهای پرکاربرد، نمونه‌هایی از سناریوهایی هستند که می‌توانند خسارات فاجعه‌باری ایجاد کنند. بنابراین طراحی یک نوع طرح بیمه مشارکت عمومی- خصوصی (PPP) که در آن پوشش ریسک‌های سیستمی‌بین بیمه‌گران و یک صندوق تحت حمایت دولت تقسیم شود، ضروری است.»

وزارت خزانه‌داری و CISA به جذابیت‌های این صنعت توجه دارند. درخواست آنها برای اظهارنظر در 29 سپتامبر به گزارش انجمن ژنو اشاره داشت که پیشنهاد می‌کرد یک برنامه موفق بیمه سایبری فدرال باید نهادها را به خرید بیمه سایبری نیز تشویق کند. این گروه در گزارش خود اعلام کرد: «برای ایجاد انگیزه در امنیت سایبری خوب، تا حد امکان باید ریسک بیشتری در اختیار شرکت‌ها و افراد قرار گیرد و توسط شرکت‌های بیمه خصوصی با شرایط تجاری پذیرفته شود؛ البته با دخالت بخش عمومی‌و محدود به نتایج ناشی از زیان‌های شدید.»

در این رابطه، هر راه‌حلی که توسط دولت حمایت می‌شود، نباید صرفا یک راه‌حل مالی باشد، بلکه باید همراه با بیمه‌گران، به دنبال ارتقا و اتخاذ بهترین شیوه‌های امنیت سایبری، از جمله اخذ بیمه مناسب باشد تا آسیب‌پذیری جامعه در برابر چنین خطراتی کاهش یابد.

در درخواست وزارت خزانه‌داری و CISA برای اظهارنظر درباره بیمه سایبری، همچنین این سوال مطرح شده که چگونه یک برنامه بیمه فدرال می‌تواند از ایجاد ریسک اخلاقی جلوگیری کند. آنها این احتمال را می‌دهند که ممکن است بیمه‌گذاران یا دارندگان بیمه‌نامه با اتکا به پاسخ بیمه فدرال، ریسک‌های غیرضروری را متحمل شوند یا در کنترل‌ امنیت سایبری شکست بخورند. در همین ارتباط، GAO درباره شایستگی‌ یک برنامه بیمه فدرال، به کنگره توصیه کرد موضوع ریسک اخلاقی را جدی بگیرد.

 

  • معماری امنیتی «اعتماد صفر»

طرح سرویس مخفی برای اتخاذ یک مدل معماری امنیتی با عنوان Zero Trust (اعتماد صفر)، در سیستم‌های آژانس از زمانی که اداره مدیریت و بودجه، دستورالعمل جدیدی در ژانویه منتشر کرد، به‌روزرسانی نشده است.

بر اساس گزارش منتشرشده توسط سرویس مخفی، اگرچه این سرویس مخفی در اتخاذ یک مدل اعتماد صفر در سیستم‌های خود «پیشرفت» داشته است، اما این آژانس همچنان باید تلاش‌های امنیتی سایبری خود را با راهنمایی‌های فدرال (که پس از تدوین برنامه اجرایی آن برای اولین بار  توسط دیوان محاسبات دولت ارایه شد)، هماهنگ کند.

در گزارشGAO ، اتخاذ استراتژی معماری اعتماد صفر توسط سرویس مخفی بررسی شده است. پذیرش این فرض که نقض سیستم‌های فناوری اطلاعات اجتناب‌ناپذیر است یا احتمالا در گذشته نیز رخ داده، سیستم‌ها و خدمات آژانس‌ها را تقویت می‌کند.

این گزارش می‌افزاید: «امنیت اعتماد صفر برای محدودسازی مداوم دسترسی کاربران به منابع، زمانی که به آنها نیاز دارند، درنظر گرفته شده است. به این ترتیب، مدل اعتماد صفر به دنبال حذف اعتماد ضمنی به کاربران یا دستگاه‌های متصل به شبکه یک آژانس است.»

در می 2021، جو بایدن، رئیس‌جمهوری آمریکا، فرمان اجرایی بهبود امنیت سایبری کشور را صادر کرد. این فرمان از آژانس‌های فدرال می‌خواست «برنامه‌ای برای اجرای معماری اعتماد صفر ایجاد کنند.»

آژانس امنیت سایبری و امنیت زیرساخت نیز در ژوئن 2021، پیش‌نویس دستورالعملی را برای کمک به اجرای برنامه اعتماد صفر آژانس‌ها صادر کرد. بر این اساس، CISA که بررسی خود را از اکتبر 2021 تا نوامبر 2022 انجام داده، اعلام کرد در نوامبر 2021، اجرای سرویس مخفی را درخواست کرده است.

این درخواست قبل از انتشار یادداشتی از سوی اداره مدیریت و بودجه یا OMB در ژانویه 2022 بود که سازمان‌ها را ملزم به استانداردها و اهداف امنیت سایبری خاص، از جمله مجموعه‌ای از اقداماتی کرده که باید تا پایان سال مالی 2024 انجام دهند؛ اقداماتی که قرار است برای شروع اجرای مدل معماری اعتماد صفر باشد. بر اساس این گزارش، سرویس مخفی، برنامه اجرایی خود را برای پاسخگویی به راهنمایی‌های OMB به‌روز نکرده است.

 

  • نقاط عطف

به گفته آژانس امنیت سایبری و امنیت زیرساخت (CISA)، طرح اجرای سرویس مخفی، چهار نقطه عطف را برای حمایت از گسترش معماری اعتماد صفر ایجاد کرده است. این نقاط عطف عبارتند از:

–           انجام خودارزیابی محیط آی‌تی در برابر دستورالعمل‌های پیش‌نویس  CISA

–           اجرای خدمات ابری ارایه‌شده توسط فروشنده

–           دستیابی به «سطح اولیه بلوغ ثبت رویداد»، بر اساس دستورالعمل OMB صادرشده در آگوست 2021

–           انتقال زیرساخت فناوری اطلاعات به یک پروتکل اینترنتی پیشرفته‌تر.

با این حال، از آنجا که آژانس برنامه اجرایی خود را قبل از اینکه OMB، استراتژی اعتماد صفر خود را منتشر کند، توسعه داده است، دیوان محاسبات دولت (GAO) متوجه شد چهار نقطه عطف در برنامه اجرای سرویس مخفی، فقط به شش مورد از 15 اقدام ضروری OMB پرداخته است.

این گزارش نشان می‌دهد مثلا آژانس به الزامات OMB درباره اجرای پروتکل اینترنت نسخه 6 یا  IPv6  رسیدگی نکرده است. همچنین در حاشیه گزارش، GAO اشاره کرد نسل بعدی پروتکل‌های اینترنتی، مکانیسم‌هایی را نشان می‌دهد که نحوه و مکان حرکت اطلاعات در شبکه‌های به‌هم‌پیوسته را مشخص می‌کند.

در این گزارش، با بیان اینکه آژانس با انتقال به این پروتکل، می‌تواند از ویژگی‌های امنیتی بیشتر استفاده کند، آمده: «اگر سرویس مخفی، برنامه پیاده‌سازی یعنی معماری اعتماد صفر را به‌روز نکند، احتمالا مدیریت مجموعه، دیدگاه منسجمی‌درباره فعالیت‌های متفاوتِ مرتبط با فرایند انتقال نخواهد داشت. از این رو، GAO توصیه کرده سرویس مخفی به یک پروتکل اینترنتی پیشرفته‌تر برای سیستم‌های عمومی‌منتقل شود و طرح اجرای معماری اعتماد صفر خود را به‌روز کند. در این رابطه، وزارت امنیت داخلی، که بر سرویس مخفی نظارت دارد، به نمایندگی از آژانس به GAO پاسخ داد و با این دو توصیه موافقت کرد.»(منبع:عصرارتباط)

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">