网络安全和网络保险:数百万美元的勒索软件行业和现状

作者:Edward Brennan: Howden FI Retail执行董事;Neil Warlow: Howden保险经纪公司法律、技术和索赔副总监

发布日期:2021年6月28日

与其他金融行业相比,资产管理公司历来认为自己相对不受网络事件的影响。他们没有重大的面向公众的网络曝光,收入流也在一定程度上避免了中断。然而,网络安全和勒索软件是大新闻。攻击更频繁、更复杂、更严重,资产管理领域当然无法幸免。最近报道的例子包括2020年6月对TCW和MetWest基金的攻击[1]在2020年第四季度,勒索软件运营商Sodinokibi和NetWalker在公开数据泄露网站上发现了资产和财富管理公司的数据[2]

随着最近发生的这些攻击事件,人们的态度似乎正在发生变化,对网络安全和网络保险的投资有所增加。这不是在时间之前。在持续的“先有鸡还是先有蛋”的游戏中,投资于其他领域的网络安全,可能会让资产管理行业成为网络犯罪分子唾手可得的目标。

然而,针对主要机构的攻击表明,加强网络安全并不能完全解决问题。网络保险提供了一种重要的补充保护手段,但网络保险市场受到最近事态发展的严重影响,处于重大波动状态。那么,关键的发展是什么?投保人在考虑他们的风险敞口和保单续保时需要了解什么?我们将在下面回答这些问题。

Ransomware- - - - - -大新闻;更大的成本

勒索软件攻击现在经常出现在媒体上——首先引起公众注意的是2017年的NotPetya攻击,然后发展到最近的例子,比如DarkSide组织对美国殖民管道的攻击。然而,公开报道的例子只是冰山一角,有许多因素在起作用,推动了这一点。

首先,随着进入门槛的降低(在技能和成本方面),袭击的频率增加了。勒索软件即服务(RaaS)现在是一种常见的商业模式,由中央开发人员提供专业软件开发和操作,并对自己进行攻击的第三方或附属组织收取费用。一些最引人注目、最复杂的集团以这种方式运作,使用一个封闭的合作伙伴名单——例如,REvil/Sodinokibi集团在2019年底的攻击使通济隆瘫痪,最近又将宏基作为攻击目标[3]皮埃尔·法布尔[4]分别要求5000万美元和2500万美元。

攻击的性质也在不断发展。传统的勒索软件攻击只涉及数据加密,但从2019年底开始,攻击开始包括在加密之前窃取文件。现在,这种情况已经发展到每个勒索软件操作都有专门的数据泄露站点。反过来,攻击者似乎正在与记者联系,直接向主要客户发送电子邮件,现在甚至与市场交易员联系并提供内幕信息(允许投资者在攻击公开时避免损失)。[5].窃取数据和公开羞辱的威胁为攻击者提供了额外的杠杆,即使目标能够恢复他们的系统。所有这些都增加了应对的复杂性和成本,包括财务和管理时间,以及潜在的未来相关风险。

最后,勒索软件攻击不仅频率增加,而且成本和严重程度也呈指数级增长。勒索软件的平均支付金额从2020年第一季度的约10万美元上升到2020年第三季度的233,817美元[6]尽管自那以后略有下降(有人认为,这是由于受害者越来越不愿意满足要求造成的)。不过,这一成本只是相关损失的一部分。对于不支付赎金的组织,纠正影响的平均成本(考虑停机时间、人员时间、设备成本、赎金和其他成本)为732,520美元,而对于支付赎金的组织,则上升至1,448,458美元[7]-既表明了赎金费用,也表明了这些事件的更复杂性质。

网络保险市场如何应对?

网络事件(尤其是勒索软件攻击)的频率和严重程度普遍上升,对保险公司业务的盈利能力产生了直接影响。保险公司还担心其他一些因素——包括远程工作的兴起导致风险敞口增加;全球监管风险增加;以及对软件和受管理安全服务提供商的攻击,这可能会影响数千家公司(例如最近的SolarWinds和Microsoft Exchange被黑客攻击)。不断上升的赔付率和索赔总额(多个关联索赔)的前景正吸引高管和再保险公司的更多关注。这给承销商带来了提高费率、管理风险敞口和承销规模的压力。

该行业以上涨的价格势头做出了回应,这一势头始于2020年,但在2021年头几个月大幅上涨。保险公司正在实施越来越严格的承保指导方针,并且/或者已经取消承保某些类别的业务,或者降低了他们的承保限额。这导致了成本的显著增加,预计费率平均从30%到50%开始上涨(即使被保险人本身没有发生事故)。这不仅影响了主要的保护层,而且由于索赔价值的增加,也影响了额外的保护层——例如,暴露在巨大隐私风险中的“烧毁”层大大增加了。

保险当然还是有的,而且保险的好处是相当可观的。然而,保险公司在承保和定价方面是有选择性的。因此,为了减轻市场的影响,客户在续保前尽早积极地与他们的经纪人接触,并确保在可能的情况下对保险公司的问题提供充分的回应,这一点至关重要。

什么是“沉默的网络”,它有什么额外的影响?

虽然个人客户的风险正在增加,但整个保险业的变化也意味着,对资产管理公司来说,具体的网络保险政策比以往任何时候都更重要。

这最终是由2021年1月1日起被称为“劳合社辛迪加”的保险公司要求澄清他们在专业赔偿(PI)政策中对“沉默网络”的立场所推动的。“沉默网络”是传统财产或责任保险中用于潜在网络风险的术语,其中网络保险既没有明确排除也没有明确包括在内。这可能会导致含糊不清的保险,增加争议的风险,以及不符合投保人期望的保险。

伦敦劳合社(Lloyd’s of London)、保险公司和监管机构担心,承保和风险定价可能无法准确反映“默默”提供保险的网络风险。审慎监管局(2019年1月[8])和劳合社(2019年7月)[9])已要求保险公司制定行动计划,减少这些“无声”风险敞口——要么排除它们,要么提供肯定的保险。

这一过程可能会持续一段时间。然而,考虑到这一规定和较短的时间期限,大多数劳合社辛迪加最初采取的行动是排除而不是确认保险范围,而且公司保险公司也紧随其后(考虑到PRA的干预)。一些公司在截止日期前已经开始实施,而另一些公司现在才做出回应或尚未做出回应。

最终的影响是,投保人可能会看到网络排除正在被讨论,并可能应用于他们的PI续保政策。排除条款的范围各不相同,但即使是狭义的框架,其目的也是为了确保特定的网络保险政策现在是网络相关风险的核心“家”——包括第一方成本和第三方责任。

因此,投保人需要与他们的经纪人一起仔细审查他们当前的政策,并审查任何提议的排除,以确保它被充分理解,而不是过于宽泛。它们还应评估自己已经为网络责任提供了何种程度的保障。尽管上述讨论的市场困难重重,但在许多情况下,独立的网络政策仍将是确保覆盖范围并填补无声的网络排斥所造成的空白的最佳解决方案。


[1]https://www.institutionalinvestor.com/article/b1mf8l9ksvfhm2/Cyber-Attackers-Hit-Bond-Giant-TCW-MetWest-Funds?utm_medium=email&utm_campaign=The%20Essential%20II%2007102020&utm_content=The%20Essential%20II%2007102020%20Version%20A%20CID_652ed4b8ad135c4eeeac5d046a8c12aa&utm_source=CampaignMonitorEmail&utm_term=Cyber%20Attackers%20Hit%20Bond%20Giant%20TCW%20MetWest%20Funds

[2]https://www.digitalshadows.com/blog-and-research/threats-to-asset-and-wealth-management-in-2020-2021/

[3]https://www.bleepingcomputer.com/news/security/computer-giant-acer-hit-by-50-million-ransomware-attack/

[4]https://www.bleepingcomputer.com/news/security/leading-cosmetics-group-pierre-fabre-hit-with-25-million-ransomware-attack/

[5]https://www.scmagazine.com/home/security-news/ransomware/ransomware-gang-offers-traders-inside-scoop-on-attack-victims-so-they-can-short-sell-their-stocks/

[6]https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020

[7]https://secure2.sophos.com/en-us/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf

[8]https://www.bankofengland.co.uk/-/media/boe/files/prudential-regulation/letter/2019/cyber-underwriting-risk-follow-up-survey-results

[9]https://www.lloyds.com/~/media/files/the-market/communications/market-bulletins/2019/07/y5258.pdf