عام ميلادي سعيد 2019

عدد خاص لكل الباحثين والمهتمين بتأمين المخاطر الالكترونية" السيبرانية" ... أقرأ في هذا العدد :

·         الهجمات الالكترونية (السيبرانية) خطر يهدد كبري الكيانات الاقتصادية.

·         التوقعات العالمية بأرتفاع حجم سوق التأمين السيبراني / الالكتروني.

·         سوق التأمين الإلكتروني Cyber Insurance (العرض والطلب).

·         تعريف الجرائم الالكترونية.

·         القطاعات الاقتصادية الاكثر تعرضا للجرائم الالكترونية.

·         الاخطار الالكترونية في قطاع الخدمات المالية.

·         مخاطر التأمين الإلكتروني " المخاطر السيبرانية" وكيفية مواجهتها.

·         تغطيات تأمين السيبر أو التأمين ضد المخاطر الالكترونية.

من أشهر الاختراقات الإلكترونية "السيبرانية" القضية التي حازت على أوساط شبكات التواصل الاجتماعي والشوارع الأمريكية وهي قضية التأثير على الانتخابات الأمريكية عام 2016 .

وقد رصد الباحثون في معهد IBM ، أن الخسائر التي تكبدتها الولايات المتحدة بسبب هذه القضية وصلت الي ما يزيد عن 35 مليون دولار أمريكي، وعلى الرغم من توجيه البعض أصابع الاتهام إلى روسيا بتنفيذ تلك الاختراقات إلا أن مهندسي تقنية المعلومات يدركون جيدا أن هذا الاتهام هو (هراء تقني) لا يمكن أن يستند على أي دليل تقني يؤكد لهم صحته أو إثباته وخاصة أن الشخص المخترق مهما كان بسيطاً إلا أنه لا يمكن أن يكون غبياً إلى درجة أن يترك الأثر الرقمي IP واضحاً للعيان، كما أنه يمكنه الاختفاء الكترونياً تحت نطاق أي دولة يختارها سواء عبر مناطق روسيا أو كوريا الجنوبية بينما هو قابع في أحد شقق ميامي أو لوس أنجلس.

أما القضية الأخرى الأكثر شهرة في مجال الجرائم الإلكترونية على مستوى العالم فقد كانت قضايا طلب دفع الفدية Pay Ransom والابتزاز الإلكتروني Cyber Extortion ، حيث قام  كثير من المجرمين الإلكترونيين"الهكرز Hackers" باختراق أجهزة أشخاص و منظمات وحصلوا من خلال تلك الأجهزة على معلومات حساسة أو وثائق سرية أو وسائط متعددة ثم قاموا بنسخ تلك البيانات إلى أجهزتهم وابتزاز أصحابها بمبالغ مادية حتى يقوموا بإعادة تلك المعلومات لهم، أو حتى يقوموا بعدم نشرها على الانترنت.

·         شركة Target الامريكية : في ديسمبر 2013 ، كانت شركة Target ، وهي ثالث أكبر سلسلة متاجر أمريكية للبيع بالتجزئة ضحية لهجوم حاد من قراصنة الانترنت ، حيث تعرض 70 مليون عميل إلى اختراق لمعلوماتهم الشخصية ، بما في ذلك تفاصيل حساباتهم المصرفية. ونتيجة لذلك، تعرضت سمعة الشركة لضربة خطيرة.

كلف هذا الهجوم الإلكتروني حوالي مليار دولار أمريكي (خاصة للبطاقات المصرفية التي أعيد إصدارها). وقد خفض هذا الحدث أرباح المجموعة في الربع الرابع من عام 2013 بمقدار 440 مليون دولار أمريكي. استقال الرئيس التنفيذي بعد بضعة أشهر على اثر هذه الحادثة.

في مارس 2015 ، أمر قاضي مينيسوتا شركة Target بدفع 10 مليون دولار أمريكي للعملاء الذين تعرضوا لأضرار بسبب هذا الهجوم.

·         شركة eBay الأمريكية العملاقة : في مايو 2014 ، تعرضت شركة eBay الأمريكية العملاقة لهجوم إلكتروني ادي الى سرقة بيانات 140 مليون حساب مصرفي لعملائها حيث ضمت البيانات المسروقة أسماء وعناوين بريد الإلكتروني وعناوين بريدية وأرقام هواتف وتواريخ ميلاد وكلمات مرور هذا وقد سرقت كلمات مرور موظفين شركة eBay أيضا.

·         شركة Sony Pictures  : في 24 نوفمبر 2014 ، اخترق المتسللون أنظمة الكمبيوتر في Sony Pictures في مواقع مختلفة للشركة ، بما في ذلك مقرها في لوس أنجلوس وأصبحت البيانات المسروقة، بما في ذلك الأفلام الجديدة والمعلومات السرية متاحة للجمهور على شبكة الانترنت.

·         شركة Orange : تعرضت شركة المحمول الفرنسية Orange  لهجومين عبر الإنترنت في غضون بضعة أشهر في يناير وأبريل 2014 ، حيث تمت سرقة ملايين البيانات الشخصية للعملاء وبلغت تكلفة هذه الحوادث التي تكبدتها شركة Orange أكثر من 24 مليون يورو (29 مليون دولار أمريكي).

·         TV5 موند: في 8 و 9 أبريل 2015 ، تعرضت القناة الفرنسية TV5 Monde لهجوم سيبراني واسع النطاق حيث اصبحت الانظمة غير قادرة على العمل لفترة أطول وتم قطع البث ومبلغ المطالبة غير معروف حتى الان.

·         شركة Airaner Ryanair : أعلنت الشركة أن المتسللين قد سرقوا حوالي 5 مليون دولار أمريكي بعد نقل إلكتروني مزور عبر بنك صيني. ووفقاً للشركة ، كان ينبغي استخدام تلك الأموال لدفع فواتير الكيروسين kerosene. تم اكتشاف هذا الاحتيال في 24 أبريل 2015.

·         إختراق إلكتروني للخطوط البريطانية للطيران عام 2018 [1] : تقدم رئيس شركة الخطوط الجوية البريطانية للطيران باعتذار عن خرق حدث لنظام الشركة الأمني، ووعد بتقديم تعويضات للعملاء المتضررين ، وقال أن القراصنة شنوا "هجوما معقدا وإجراميا" على موقع الشركة.

وقالت الشركة إن بيانات شخصية ومالية تخص عملاء الشركة تعرضت للاختراق ، ووصلت عملية الاختراق الإلكتروني الى نحو 380 ألف عملية شراء تذاكر، ولكن البيانات التي حصل عليها القراصنة لم تشمل تفاصيل الرحلات وجوازات السفر، كما أوضحت الشركة.

وانخفضت قيمة أسهم شركة IAG المالكة لشركة الطيران بنحو 3 في المئة في تداولات نهاية صباح الهجوم في سوق لندن.

ويعتبر عام 2018 هو عام الاختراقات الامنية ، حيث شهد العالم كله خلال عام 2018 ارتفاعاً كبيراً في عمليات اختراق أنظمة الأمن الإلكتروني وبالتالي تسريب بيانات الملايين من المستخدمين.

فعلى فترات متقاربة جداً كان يتم اكتشاف اختراق جديد لاحدي الشركات التي تقوم بدورها بإخطار عملائها بأن بيانتهم قد تعرضت للاختراق.

هناك العديد من الأسباب لخروقات البيانات ، منها إساءة التعامل مع البيانات أو بيع بيانات المستخدمين لأطرف ثالثة أو ثغرات موجودة في نظام أمان مواقع الويب الخاصة بهذه الشركات.

هذا وسنستعرض لسيادتكم أكبر 10 اختراقات للبيانات التي تم الكشف عنها خلال عام 2018 مصنفة حسب عدد المستخدمين المتأثرين [2]:

1.      اختراق أدهار Aadhaar وتسريب بيانات 1.1 مليار مواطن هندي.

2.      اختراق سلسلة فنادق ماريوت وتسريب بيانات 500 مليون عميل.

3.      اختراق تطبيق MyFitnessPal وتسريب بيانات 150 مليون حساب.

4.      اختراق موقع Quora وتسريب بيانات 100 مليون مستخدم.

5.      اختراق MyHeritage وتسريب بيانات ال DNA لاكثر من 92 مليون مستخدم.

6.      اختراق جوجل بلس Google + وتسريب بيانات 52.5 مليون مستخدم.

7.      اختراق موقع Chegg وتسريب بيانات 40 مليون عميل.

8.      اختراق موقع فيسبوك وتسريب بيانات 29 مليون مستخدم.

9.      اختراق موقع Ticketfly وتسريب بيانات 27 مليون مستخدم.

10.  اختراق تطبيق Timehop وتسريب بيانات 21 مليون مستخدم.

التوقعات العالمية بأرتفاع حجم سوق التأمين السيبراني / الالكتروني

ويتبع الانتشار المتزايد لخدمات و أجهزة إنترنت الأشياء Internet of Things والخدمات المرتبطة بها ضرورة البحث في كيفية توفير الحماية التأمينية اللازمة " لأمن المعلومات Information Security   " أو "مخاطر الهجمات الالكترونية  " Cyber-Attacks Risks أو " مخاطر أستخدام الانترنت " The risks of using Internet  بوجه عام ، ويصعب ذلك بسبب غياب البيانات التاريخية Historical Data حول أخطار الهجمات الإلكترونية غير التقليدية والحوادث الناتجة عنها مثل حوداث القرصنة المتعارف عليها منذ فترة زمنية طويلة ويضاف اليها حديثاً حوادث تحكم القراصنة في أنظمة القيادة ذاتية للتحكم في السيارات والأجهزة الطبية وغيره.

وفي الوقت الذي يختلف الخبراء في تقدير الحجم الحالي لسوق التأمين الإلكتروني، يتفقون على أنه في سبيله للزيادة خلال الأعوام القليلة المقبلة. وتتوقع شركة أليانز للخدمات المالية وصوله إلى 20 مليار دولار في عام 2025، بينما تقدر شركة برايس ووتر هاوس كوبرز للخدمات المهنية بلوغه 7.5 مليار دولار في العام نفسه 2025 ، بينما تتوقع ABI  للابحاث ان تصل حجم الاقساط المكتتبة بحلول عام 2020 الي 10 مليار دولار وجميعها تقديرات تشير الي ان هذا السوق واعد ولديه فرص كبيرة للنمو.

وحديثاً ، من المتوقع أن يصل سوق التأمين ضد الهجمات الالكترونية "السيبرانية" إلى 17.55 مليار دولار أمريكي في عام 2023 من 4.52 مليار دولار أمريكي في عام 2017 ، مسجلاً معدل نمو سنوي مركب يبلغ 25.4٪ خلال فترة (2018 - 2023). وفقا  للتقرير العالمي Global Cyber Security Insurance Market 2018-2023

" أرتفاع أسعار التأمين السيبراني / الإلكتروني وتأثيره على الاقبال على هذه التغطية"[3]

·         جزء من أسباب ارتفاع الأسعار هو العدد المحدود من شركات التأمين التي تقدم مثل هذه التغطية، ايضا يعتبر عدم اليقين حول كيفية وضع تقديرات للخسائر المتوقعه سبب اخر في ارتفاع الاسعار.

·         كما تضع العديد من شركات التأمين حدوداً اكبر من المستويات التي يسعى إليها عملائها (مثال : الحد الادنى هو 500 مليون دولار، على الرغم من أن معظم الشركات الكبرى تواجه صعوبة في تأمين أكثر من 300 مليون دولار).

·         وقد تفرض شركات التأمين أيضا استثناءات وشروط تقييدية.

نظراً لارتفاع تکلفة التغطیة، والحدود المفروضة، والشروط المحكمة، والقيود المفروضة مما يمثل عائق امام حملة الوثائق للتقدم بالمطالبة عند حدوث او تحقق الخطر، فإن العدید من حاملي الوثائق یسألون عما إذا کانت سیاسات التأمین الإلکتروني تقدم قیمة حقیقیة لهم ام لا .

·         ومن شأن هذه الشكوك أن تعوق النمو على المدى القصير.

·         وهناك أيضا احتمال أن الأحكام والشروط الشاقة للغاية يمكن أن تدعو إلى اتخاذ إجراءات تنظيمية / رقابية أو اللجوء للقضاء ضد شركات التأمين.

جاء في تقرير 2016 Cyber Insurance Buying Guide أن هناك أسباب هامه للنظر في تأمين السيبر أو المخاطر الإلكترونية[4]:

·         يمكن أن تساعد عملية الاكتتاب المنظمات على تحديد أو تعريف الثغرات الأمنية السيبرانية (المخاطر الالكترونية) و الفرص المتاحة للتحسين.

·         العديد من وثائق تأمين السيبر(المخاطر الالكترونية) تجلب قيمة إضافية من خلال إدراج أدوات التخفيف من المخاطر، فضلا عن مساعدة كبيرة لمواجهة الحوادث بعد تحقق الخطر

أما AON فقد حددت الأسئلة الرئيسية التي يجب على كل منظمة طرحها وهي[5]:

·         ھل یمکننا تحدید الأضرار الناجمة عن الھجمات الإلکترونیة التي نجحت  وقیاسھا؟

·         بجانب حلول تكنولوجيا المعلومات، كيف نحمي أنفسنا من المخاطر السيبرانية ( الهجمات الالكترونية) ؟

في احد التقارير التي قامت شركة AON برعايتها والذي كان تحت عنوان " الأثر العالمي للسيبر 2015  "Global Cyber Impact Report والتي اجراها معهد بونيمون Ponemon Institute وجدت شركة AON ان السايبر هو احد أسرع الاخطار نمواً بالشركات حول العالم وتشمل هذه الاخطار تأثير تقدم تكنولوجيا المحمول mobile technologies والحوسبة السحابية Cloud Computing وتحليلات البيانات الكبيرة وانترنت الاشياء وذلك علي نطاق واسع.

حوالي 37% من الشركات التي تم اجراء مسح عليها بالتقرير تعرضت لمواد تخريبية أو تعطل بنظام الامن أو خرق للبيانات مرة أو أكثر من مرة خلال العامين الماضيين.

متوسط الاثر الاقتصادي للحدث وصل الي 2.1 مليون دولار أمريكي هذا مع العلم ان نطاق المقارنة كان ما بين صفر دولار امريكي و 200 مليون دولار أمريكي.

على الرغم من احتمال حدوث خسائر قصوى محتملة في الأصول الملموسة وغير الملموسة، إلا ان المنظمات تقوم بالتأمين عليها بشكل مختلف جدا وغير متقارب ، كما هو مبين في الجدول 1.1.

نسبة الخسارة المحتملة لأصول المعلومات التي يغطيها التأمين

نسبة الخسارة المحتملة لاصول الممتلكات والمنشآت والمعدات التي يغطيها التأمين

الجدول 1-1: النسبة المئوية للممتلكات والمنشآت والمعدات مقارنة مع أصول المعلومات التي يغطيها التأمين

في حين أن الهجوم الالكتروني غالبا ما يسبب تعطيل الأعمال وعمليات تكنولوجيا المعلومات، ويؤدي الي الخسائر السيبرانية الكارثية ولكن يمكن أن يؤدي أيضا الي الادعاءات القضائية المحتملة على المديرين والمسؤولية على التنفذيين. وبالتأكيد كل ذلك يكون له تأثير كبير جدا على الاصول الملموسة ( الممتلكات والمنشآت والمعدات وغيره).

وفي أعقاب العديد من الحوادث التي تم الإبلاغ عنها علناً في عام 2015، من المتوقع أن تنمو إجمالي الأقساط المكتتبة للتأمين الإلكتروني (كما هو مبين في الجدول 1.2)،ولكن في الوقت نفسه فإن شركات التأمين تحد من القدرة وحدود التغطية، مع رفع أقساط بعض فئات الصناعة، كمجموعات التجزئة الكبيرة، والرعاية الصحية والمؤسسات المالية[6].

جدول 1.2: التأمين السيبراني: إجمالي الأقساط المكتتبة العالمية

ما هي الجريمة الالكترونية؟

الجريمة ألالكترونية هي كل فعل ضار بالآخرين عبر استعمال الوسائط الالكترونية مثل الحواسيب، أجهزة الموبايل، شبكات الاتصالات الهاتفية، شبكات نقل المعلومات، شبكة الانترنت أو الاستخدامات غير القانونية للبيانات الحاسوبية أو الالكترونية عموما.

أنواع الجرائم الالكترونية

أولا: جرائم اختراق الحواسب ومراكز المعلومات بهدف:

·         الوصول للبيانات بشكل غير قانوني والاطلاع عليها أو التلاعب بها وتزويرها مثل تغيير وثيقة ملكية أو تغيير بيانات ضريبية، . . . الخ.

·         تدمير البرامج والبيانات المخزنة فيها أو تعطيلها عن العمل من خلال زرع الفيروسات والبرامج الخبيثة.

ثانياً : جرائم شبكة الانترنت Cyber Crime ( حواسب وشبكات) وتشمل:

·         استخدام الحواسيب وشبكة الإنترنت للتخطيط لجريمة مثل السرقة ، تزوير أوراق ومستندات، اختلاس أموال ، الاحتيال، التخطيط لجرائم ضد الأطفال والقصر والفتيات.

·         اقتحام المواقع الإلكترونية على الشبكة وإيقافها عن العمل من خلال إغراقها بالرسائل أو بوسيلة أخرى أو تدميرها.

·         جرائم القرصنة : إنشاء مواقع للبرامج المقرصنة، استخدام البرامج المقرصنة وسرقة المواقع.

·         التشهير وتشويه السمعة في المواقع الإلكترونية والإخبارية.

·         انتحال شخصية فرد أو شركة بهدف الاحتيال مثلاً من خلال البريد الإلكتروني .

·         اختراق البريد الإلكتروني للآخرين .

·         تزوير التوقيع الإلكتروني .

·         جرائم الأموال : السطو على أرقام البطاقات الائتمانية، اختلاس من البنوك، تزوير وثائق ومستندات مالية.

·         الاحتيال للاستيلاء على الأموال من خلال البريد الالكتروني .

جرائم التغرير والاستدراج : التغرير والاستدراج هي من أشهر جرائم الإنترنت ومن أكثرها انتشارًا خاصة بين أوساط صغار السن والقصر والفتيات من مستخدمي الشبكة.

القطاعات الاقتصادية الاكثر تعرضا للجرائم الالكترونية

لا تتعرض كل الصناعات/ القطاعات بشكل متطابق للجرائم الإلكترونية. وفقاً لسيناريوهات تراكم المخاطر risk accumulation scenarios التي طورتها سويس ري Swiss Re ، فإن القطاع المصرفي هو الأكثر تعرضاً للتهديدات ، يليه المراكز الطبية  ثم قطاع التأمين.

يعتمد تقدير التعرض للخطر Exposure estimate على احتمال وقوع الهجوم و مدى شدته.

وتتضمن العوامل المؤثرة في ذلك التالي:

1.      أنواع موفري الخدمات من الجهات الخارجية واللذين يتم الاعتماد عليهم في تخزين البيانات واداراتها مثل أنظمة السحابة Cloud وأنظمة معالجة المعاملات التحويلية ( بطاقات الائتمان – المدفوعات عبر الانترنت .. الخ) والادارة الالية المستخدمة ( من خلال الكمبيوتر).

2.      جودة حماية تكنولوجيا المعلومات المستخدمة.

3.      خطة الاستجابة لمواجهة الهجمات السيبرانية الخبيثة على أنظمة الكمبيوتر المستخدمة.

نوع البيانات المخزّنة (المالية ، الخاصة ، الحكومية ، التجارية ، إلخ).

تتعرض قطاعات الأعمال بكافة انواعها للجريمة السيبرانية وتعتبر القطاعات الاقتصادية الاكثر تعرض للجريمة الالكترونية "السيبرانية" هى "الترتيب حسب تكرارية التعرض للخطر وشدته"[7]:

1.      القطاع المصرفي

2.      قطاع الرعاية الصحية

3.      قطاع التأمين

4.      قطاع البنية التحتية للاتصالات

5.      قطاع التدقيق والمحاسبة

6.      قطاع الطيران.

7.      قطاع التجارة وتجار التجزئة.

8.      قطاع الفنادق.

9.      قطاعات التصنيع.

10.  المهندسين المعماريين والمهندسين المدنيين والاقتصاديين.

11.  قطاع البناء.

12.  قطاع صناعات الأغذية والمشروبات والتبغ.

الاخطار الالكترونية في قطاع الخدمات المالية

Cyber Risk in the Financial Services Sector

سرقة أو فقدان البيانات Theft or Loss of Data

         البيانات الشخصية والبيانات التجارية، وأي بيانات ذات قيمة بالسوق السوداء تعتبر خطر.

         الدافع: المكاسب المالية أو التنافسية.

تدميرالبيانات Data Destruction

         مسح البيانات الالكترونية أو تشفيرها أو منع الوصول اليها .

         الدافع: الإيديولوجية، والابتزاز، والإرهاب، أو الحرب.

انقطاع الاتصالات Communication Disruptions

         تعطيل الموقع الالكتروني أو تعطيل الشبكة؛ تشويه الموقع؛ الاستيلاء على صفحات وسائل التواصل الاجتماعي.

         الدافع: الإيديولوجية، والابتزاز، والإرهاب، أو الحرب.

سرقة الأموال والأوراق المالية والصناديق وغيرها Theft of Monies, Securities, Funds, etc

         ما وراء سرقة البيانات: المال والأوراق المالية هي هدف عالي القيمة سواء مادياً أوإلكترونيا.

         الدافع: المال.

مخاطر التأمين الإلكتروني " المخاطر السيبرانية" وكيفية مواجهتها

نشرت شركة سويس ري تقريراً عام 2017 عن مخاطر الانترنت وكيفية مواجهتها، وصدر التقرير من sigma تحت عنوان:  Cyber: getting to grips with a complex risk واشار التقرير الي إن تهديدات الانترنت/السيبر والهجمات الالكترونية تتطور بسرعة بسبب التحول الرقمي المتنامي، والاستخدام على نطاق واسع.

ومما لا شك فيه، فإن الهجمات الإلكترونية البارزة الأخيرة  تدل على أن الخسائر الممكن حدوثها في هذا المجال تتسع أيضا، و تتزايد فيها الاضرار المادية والمالية على حد سواء فيما يتعلق بإنتهاكات خصوصية البيانات والأصول الملموسة وغير الملموسة للشركات بما في ذلك أيضا تكلفة تعطل الأعمال.

أنواع الاخطار ذات الصلة  بالإنترنت / السيبر:

الخسائر يمكن أن تكون أعلى بكثير تبعا للحالة ، لذلك فإن مخاطر الانترنت مترابطة بشكل كبير داخل وعبر الشركات، ويمكن أن تؤدي إلى تراكم الخسائر.

قوانين حماية خصوصية البيانات في جميع أنحاء العالم:

ومما لا شك فيه فإن القوانين والتشريعات سيكون لها تأثير ايجابي من خلال اختصاصات قانونية وقضائية كثيرة  من شأنها أن تجبرالشركات على تقديم الضمانات المعززة لضمان الحفاظ على المعلومات الخاصة بعملائها وإلا ستواجه غرامات كبيرة في حال التقصر في المعايير المطلوبة.

فهم المؤسسات لاخطار الهجمات الالكترونية وشراء تأمين المسئولية ضد هذه المخاطر

Source : Marsh “European 2015 Cyber Risk Survey Report”

 

لذلك ستظل قضية الحماية من مخاطر الهجمات الإلكترونية ومحاولة مواجهة هذه المخاطر في ارتفاع على قائمة أولويات اي شركة سواء صغيرة أو كبيرة ، وعلى الرغم من زيادة الوعي فإن الشركات عادة ما تكون غير مستعدة للتعامل مع مخاطر الانترنت وفي كثير من الاحيان لا تستطيع تحديد الاخطار المرتبطة به ، هذا الي جانب أن عدد قليل نسبيا من الشركات قد دمجت أمن الانترنت في قائمتها الرئيسية لادارة المخاطر.

Source:  Advisen “Information Security and Cyber Liability Risk Management”

Source: Advisen “Information Security and Cyber Liability Risk Management”

حصر وسطاء التأمين لاهم العقبات أمام تسويق وبيع التأمين السيبراني / الالكتروني :

المواجهه

إن خط الدفاع الأول للشركات ضد التهديدات الناتجة عن الانترنت " الاخطار الالكترونية" هو زيادة الاستثمار في الامن التكنولوجي والممارسات القوية والشاملة لإدارة المخاطر.

والكثير من الشركات ايضا تبحث عن حلول خارجية لإدارة مخاطر الإنترنت الخاصة بها، بما في ذلك نقل المخاطر إلى أطراف ثالثة متخصصة يمكنها أن تكون قادرة على استيعابها.

إن سوق تأمين مخاطر الإنترنت والهجمات الالكترونية أو ما يطلق عليه Cyber Insurance  يتطور بسرعة مع عدد متزايد من شركات التأمين التي تسعي للاكتتاب بشكل اكبر في هذا الخط التخصص، ولكن بعض الأخطار المتعلقة بالانترنت تعتبر كبيرة ويصعب جدا تأمينها .

إن مخاطر الإنترنت معقدة بشكل يصعب معه فهمها ووضع معايير لها، وخصوصا الاخطار المترتبة على حدوث الخطر الاساسي.

Source: NetDiligence “2015 Cyber Claims Study”

إن البيئة التكنولوجية المتغيرة بشكل سريع جدا ، مع عدم وجود بيانات لمطالبات تاريخية في هذا النوع من التأمين يمكن من خلالها توقع معلومات مستقبلية حول الخسائر يعتبر أحد اكبر التحديات أمام الشركات للاكتتاب في هذا النوع من التأمين.

 إن شركات التأمين وعملائها لازالوا في تصارع مع النماذج المختلفة من مخاطر الإنترنت ، حتى إذا كانت كل نماذج احتمالية الحدوث لا تزال في مراحلها الأولى، فإن تجربة مخاطر أخرى تقدم أمل في مستقبل أفضل كذلك فإن النماذج المتعددة لهذه المخاطر سوف تظهر في نهاية المطاف كأدوات دفاع وفرص لفهم تطور المخاطر الأساسية لهذا النوع من التأمين، بالاضافة الي أن المزيد من البيانات حول خسائر الإنترنت ستصبح متاحة.

ومما لا شك فيه أن المنتج وعمليات الابتكار في التأمين سوف تساعد على جعل مخاطرالانترنت أكثر قابلية للتأمين وتقديم التغطية المتاحة لمجموعة أوسع من حملة الوثائق، ويتضمن هذا معايير مشتركة للوصول الي تقارير البيانات حول حوادث  الإنترنت وتبادلها ، وزيادة استخدام التحليلات الذكية لتحسين الكشف عن التهديد وتقدير الخطر.

"تأمين مخاطر الانترنت مجال ينمو"

في نهاية المطاف،  فإن الحجم المحتمل لبعض خسائر الإنترنت يمكن أن تكون كبيرة جدا لقطاع إعادة التأمين لاستيعاب حجم هذه الاخطار وهذا ينطبق بشكل خاص في أحداث الخسائر الكبري مثل العطل على نطاق واسع للابنية التحتية الحيوية أو الشبكات التي يمكن أن تؤدي إلى خسائر كبيرة تترتب علي هذه الاعطال.

وفي مثل هذه الحالات \المخاطر، قد يكون هناك رعاية خاصة من الحكومات لمثل هذه الحالات الكارثية على غرار حماية ودعم الدول ضد مخاطر الإرهاب الكارثية.

تغطيات تأمين السيبر أو التأمين ضد المخاطر الالكترونية :

دليل شراء التأمين الالكتروني السيبراني لعام 2016

"2016 Cyber Insurance Buying Guide" prepared by Financial Services Sector Coordinating Council &  American Bankers Association

 

Types of Cyber Insurance Coverage :

1.   أنواع تغطيات تأمين السايبر (المخاطر الالكترونية):

Data Privacy Coverage

1.1    تغطية خصوصية البيانات

Liability Coverage for Loss or Breach of Data

1.2    تغطية المسؤولية عن الخسارة أو خرق البيانات

Coverage for Remediation Costs such as Customer Notification and Forensic Investigations

1.3    تغطية تكاليف المعالجة /   مثل إخطار العميل والتحقيقات الجنائية

Coverage for Regulatory Fines and/or Penalties Associated with Data Breaches

1.4    تغطية غرامات الجهات الرقابية و / أو العقوبات المرتبطة بخروقات البيانات

Other Types of Cyber Coverage:

2.   أنواع أخرى من تغطيات تأمين السايبر (المخاطر الالكترونية):

Costs and Liability Arising out of Cybersecurity Incidents not involving Data Breaches

2.1    التكاليف والمسئوليات الناشئة عن حوادث الأمن الالكتروني التي لا تنطوي على خروقات البيانات.

Business and Contingent Business Interruption

2.2    الأعمال التجارية وانقطاع الأعمال المحتمل.

Cyber Extortion

2.3    الابتزاز.

Media Liability

2.4    المسؤولية الإعلامية.

First-Party Coverage Crisis

3.   تغطية الازمات للطرف الأول

Management & Identity Theft Response:

Expenses for communications to notify affected customers, provide credit monitoring services, conduct forensic investigations, and for expenses incurred in retaining a crisis management or public relations firm for the purpose of protecting/ restoring the organization’s reputation.

3.1    عملية الادارة واسترجاع هوية المؤسسة بعد حادث السرقة :

نفقات الاتصالات لإخطار العملاء المتضررين، وتقديم خدمات مراقبة الائتمان، وإجراء تحقيقات الطب الشرعي، والنفقات المتكبدة في الابقاء على إدارة الأزمات أو تكاليف الحصول على شركة العلاقات العامة لغرض حماية أو استعادة سمعة المنظمة.

Cyber Extortion:

Expenses to pay ransom or investigate a threat to release, divulge, disseminate, destroy, steal or use confidential information; introduce malicious code into a computer system; corrupt, damage or destroy a computer system; or restrict or hinder access to a computer system.

3.2    الابتزاز:

نفقات دفع الفدية أو التحقيق في تهديدات إطلاق السراح، الإفشاء، النشر،التدمير، السرقة أو استخدام المعلومات السرية.

إدخال الشفرات الخبيثة في نظام الكمبيوتر.
فساد أو تلف أو تدمير نظام الكمبيوتر

تقييد أو عرقلة الوصول إلى نظام الكمبيوتر.

Data Asset Protection:

Recovery of your costs and expenses incurred to restore, recreate or regain access to any software or electronic data from back-ups or from originals or to gather, assemble and recreate such software or electronic data from other sources to the level or condition in which it existed immediately prior to its alteration, corruption, destruction, deletion or damage.

3.3    حماية أصول البيانات:

استرداد التكاليف والنفقات التي تكبدتها المنظمة لاستعادة أو إعادة إنشاء أو استعادة الوصول إلى أي برامج أو بيانات إلكترونية من النسخ الاحتياطية أو من النسخ الأصلية.

أو معاً تجميع وإعادة إنشاء مثل هذه البرمجيات أو البيانات الإلكترونية من مصادر أخرى إلى المستوى أو الحالة التي كانت موجودة عليها مباشرة قبل تغييرها، أوفسادها، أوتدميرها، أوحذفها أو الحاق اضرار بها.

Network Business Interruption: Reimbursement for loss of income and/or extra expenses resulting from an interruption or suspension of systems.

3.4    انقطاع شبكة الأعمال:

تسديد خسارة الدخل و / أو النفقات الإضافية نتيجة لانقطاع أو تعليق الأنظمة.

Third-Party Coverage

4.   تغطية الطرف الثالث

Network Security Liability:

Covers claims from third parties arising from a breach in network security or transmission of malware/viruses to third-party computers and systems.

4.1    مسؤولية أمن الشبكة:

تغطي المطالبات من الأطراف الثالثة الناشئة عن خرق في أمن الشبكة أو نقل البرمجيات الخبيثة / الفيروسات إلى أجهزة كمبيوتر وانظمة الطرف الثالث.

Privacy Liability:

Covers claims from third parties as a result of a failure to properly handle, manage, store or otherwise protect personally identifiable information, confidential corporate information and unintentional violation of privacy regulations.

4.2    مسؤولية الخصوصية:

تغطي المطالبات من أطراف ثالثة نتيجة لعدم التعامل بشكل صحيح مع إدارة، تخزين أو حماية المعلومات الشخصية/التعريفية الأخرى. سرية معلومات الشركة والانتهاك غير المقصود للوائح الخصوصية.

Key Exclusions/Sub Limits[8]

5.   الاستثناءات الرئيسية / الحدود الفرعية

Portable Electronic Device Exclusion:

If the device leading to a cyber breach is portable, many policies could exclude coverage completely for any resulting loss.

5.1    استبعاد الأجهزة الإلكترونية المحمولة:

إذا كان الجهاز الذي أدي إلى خرق الكتروني هو جهاز محمول، العديد من الوثائق يمكن أن تستبعد التغطية
تماما عن أي خسارة ناتجة.

Intentional Acts Exclusion:

Again, the gap here is best outlined in a scenario that contrasts different types of insurance products, namely a liability product against a crime product.

A crime or fidelity policy generally covers first-party loss to the Insured even where such loss is caused by the Insured, while liability policies generally provide for damages or losses the Insured causes to a third party.

Most cyber insurance policies do not adequately provide for both first-party and third-party loss.

For example, liability policies typically exclude coverage for damages or losses intentionally caused by an Insured.

Thus, if an employee accidentally caused a cyber breach, the resulting loss would be covered (either under a general liability or umbrella policy that does not exclude cyber perils or under a stand-alone cyber policy).

However, if a different employee caused the exact same cyber breach intentionally, the resulting loss would be denied under a general liability policy if this exclusion is present.

5.2    اعمال الاستبعاد المقصودة:

مرة اخري، الفجوة هنا هي افضل توضيح لسيناريوهات التناقض بين الانواع المختلفة لمنتجات التأمين وبالذات منتج المسئولية أمام منتج الجريمة.

وثيقة الجريمة أوالامانه تغطي بشكل عام خسارة الطرف الاول للمؤمن له حتى لو الخسارة حدثت بسبب المؤمن له أما وثائق المسئوليات بشكل عام تغطي الاضرار أو الخسائر التي سببها المؤمن له للطرف الثالث.

معظم وثائق تأمين السايبر (الاخطار الالكترونية) لا تقدم على نحو كاف للطرف الاول والثالث.

على سبيل المثال، تستثني وثائق المسؤولية تغطية الأضرار أو الخسائر التي يتسبب فيها المؤمن له عمداً.

وبالتالي، إذا تسبب الموظف عن طريق الخطأ في حدوث خرق إلكتروني، فسيتم تغطية الخسارة الناتجة ( إما تحت مسؤولية عامة أو تحت مظلة الوثيقة التي لا تستثني مخاطر السيبر( المخاطر الالكترونية) أو بموجب وثيقة إلكترونية مستقلة).

ومع ذلك، إذا تسبب موظف اخر في نفس الخرق الإلكتروني عن عمد، فإن الخسارة الناتجة سيتم رفضها بموجب وثيقة المسؤولية العامة إذا كان هذا الاستثناء موجود.

Nation / State, Terrorism, Cyber Terrorism Exclusions / Acts of God:

Similar to the previous scenario, where coverage was precluded simply based on whether the breach was caused intentionally or unintentionally, nation/state and terrorism as well as Acts of God exclusions can result in coverage being precluded simply based on who or what caused the breach to occur.

5.3    الأمة / الدولة، الإرهاب، استبعادات الإرهاب الإلكتروني / القضاء والقدر:

وعلى غرار السيناريو السابق، يستثني من التغطية - سواء إذا كان الخرق ناجما عن قصد أو عن غير قصد-  كل من الاحداث المتعلقة بالدولة ، الإرهاب وكذلك الاحداث القدرية وبالتالي يمكن أن تؤدي العناصر السابقة إلى منع التغطية ببساطة بناء على من أو ما الذي تسبب في حدوث الخرق .

Negligent Computer Security Exclusion:

Some policies exclude coverage if data is unencrypted or if the Insured has failed to appropriately install software updates or security patches.

5.4    تجاهل او اهمال في امن الكمبيوتر:

تستبعد بعض الوثائق التغطية إذا كانت البيانات غير مشفرة أو إذا فشل المؤمن له في تثبيت تحديثات البرامج أو تصحيحات الأمان بشكل مناسب.

Sublimits:

Many policies also have sublimits that may apply for things like breach notification costs, forensic expenses, credit monitoring costs, business or network interruption and extra expenses.

In addition, business or network interruption coverage may have a larger deductible or include a time element component (i.e., business or network must be down for a certain number of hours before business interruption coverage will be triggered).

5.5    الحدود الفرعية:

العديد من الوثائق لديها أيضا حدود فرعية  يتم تطبيقها على أشياء مثل تكاليف الاخطار بالاختراق أو الانتهاك، ومصاريف مراقبة الائتمان، الاعمال وانقطاع الأعمال أو انقطاع الشبكة، والنفقات الاضافية.

بالإضافة إلى ذلك، قد تكون تغطية الأعمال أوانقطاع الشبكة لديها خصم اكبر أو تتضمن عنصر الوقت (أي، يجب أن يحدث للاعمال أو الشبكة سقوط/ توقف
لعدد معين من الساعات قبل أن يتم تشغيل تغطية انقطاع الأعمال).

Post-Breach Services:

Some insurers are starting to partner with cybersecurity specialists to assist customers who experience a cyber breach with forensic investigations, proactive incident response strategies, and training as they realize the benefit both to the customer and themselves in responding as quickly and efficiently as possible to a cyber breach to keep resulting costs, claims, and damages as low as possible.

5.6    خدمات ما بعد الخرق:

بعض شركات التأمين بدأت في شراكة مع المتخصصين في الأمن الالكتروني لمساعدة العملاء الذين
حدثت لهم تجربة خرق عبر الإنترنت / خرق إلكتروني وذلك لتقديم تحقيقات الطب الشرعي، واستراتيجيات الاستجابة للحوادث الاستباقية، والتدريب وذلك لأنها تدرك فائدة ذلك لكل من العملاء والشركة نفسها في الاستجابة
بسرعة وبكفاءة بقدر الإمكان إلى الخرق الالكتروني /عبر الإنترنت للحفاظ أو تثبيت التكاليف الناتجة عن وقوع الحدث ،والمطالبات، والأضرار لتكون جميعها منخفضة بقدر الإمكان.

Vicarious Liability/Vendors:

Many standard Cyber policies exclude coverage for data an organization has entrusted to a third-party vendor who is breached.

5.7    المسؤولية غير المباشرة/ البائعون:

العديد من وثائق السيبر(التأمين ضد المخاطر الالكترونيه) القياسية تستثني تغطية البيانات التي عهدت بها المنظمة إلى بائع طرف ثالث الذي تم اختراقه.

Other Policy Considerations:

6.   الاعتبارات العامة الأخرى للوثيقة:

Carefully review the terms of your policy. If you do not understand what something means, that often means it is not clear and could lead to coverage denial or litigation over the terms.

It is important to understand the terms of the policy and underwriters will typically explain their position, so just ask.

Below are some other items to consider while reviewing the terms of your policy:

·         Insider Threats. Does your coverage include incidents of insider malfeasance?

·         Data on unencrypted devices or BYOD. Some policies do not cover devices that are unencrypted or non company-owned devices.

·         Information maintained and stored by third parties. Understand whether your policy will extend coverage if there is a breach at one of the organization’s vendors.

·         Costs to replace, upgrade, update, improve or maintain a computer system. Often coverage is not available to replace or upgrade systems that have vulnerabilities and the coverage only provides replacement costs for the existing infrastructure.

·         Coverage for potential regulator investigations and fines.

·         Damages to corporate clients. Often cyber coverage extends only to individual consumers and not to third party corporate clients.

·         Territorial limits. Some coverage is limited only to incidents that occur in the United States and an organization may need additional coverage depending on where data is stored.

·         Credit monitoring costs. Cyber insurance policies typically provide for the offering of one year of credit monitoring to affected consumers.

6.1    يجب ان تتم مراجعة البنود بعناية.

6.2    إذا كنت لا تفهم معني شئ ما ، هذا يعني غالباً أن هذا الجزء ليس واضحا ويمكن أن يؤدي إلى رفض التغطية أو التقاضي على الشروط.

من المهم أن نفهم شروط الوثيقة وعادةً يقوم المكتتبين بتفسير كل النقاط التي تحتاج الي توضيح، لذلك يجب ان يتم الاستفسار.

6.3    في ما يلي بعض العناصر الأخرى التي يجب مراعاتها أثناء مراجعة بنود وثيقتك:

Û     التهديدات الداخلية :هل تشمل التغطية حوادث مخالفات داخلية؟

Û     بيانات عن الأجهزة غير المشفرة أو BYOD :لا تغطي بعض الوثائق الأجهزة غير المشفرة أو الأجهزة التي لا تملكها الشركة.

Û     المعلومات التي تخزنها أو تحتفظ بها من قبل أطراف ثالثة: فهم ما إذا كانت وثيقتك لديها تغطية توسعيه في حال وجود خرق في أحد موردي المؤسسة.

Û     تكاليف استبدال أو تحديث أو تطوير أو تحسين أو صيانة نظام الكمبيوتر: وكثيرا ما تكون التغطية غير متاحة لاستبدال أو تطوير الأنظمة التي تعاني من نقاط ضعف، ولا توفر التغطية سوى تكاليف الاستبدال للبنية التحتية القائمة.

Û     تغطية للتحقيقات المحتملة للجهات التنظيمية /الرقابية والغرامات.

Û     الأضرار التي لحقت بعملاء الشركة. في كثير من الأحيان تمتد تغطية السيبر فقط للمستهلكين الأفراد وليس للطرف الثالث من عملاء الشركة.

Û     الحدود الإقليمية: تقتصر بعض التغطيات فقط على الحوادث التي تحدث داخل الدولة/الولاية وقد تحتاج المؤسسة إلى تغطية إضافية اعتماداً على مكان البيانات المخزنه.

Û     تكاليف مراقبة الائتمان. وعادة ما تنص وثائق تأمين السيبر على تقديم سنة واحدة من مراقبة الائتمان للمستهلكين المتضررين.

تغطيات اخري متخصصة بكبري شركات التأمين الامريكية [9]

سيبر إيدج CyberEdge  هي تغطية تقدمها كبري شركات التأمين الامريكية AIG تتضمن العديد من الحلول المرنة التي تسمح للشركات بالحصول على التغطية التي تتطابق مع متطلباتهم.

وفيما يلي بعض نماذج التغطية المتاحة:

 

نماذج التغطية المقدمة

الاستجابة الأولى First Response

عندما يشتبه في انتهاك الامن السيبراني ( الالكتروني) فإن معظم الاعمال ليس لديها القدرة على تشخيص المشكلة والاستجابة السريعه لها. تغطية سيبر ايدج للاستجابة الاولي تغطي الوصول في حالات الطوارئ الي مستشار قانوني ومتخصص في تكنولوجيا المعلومات من اللذين يمكنهم تقديم الدعم الحاسم والتنسيق المطلوب.

ادارة الحدث Event Management

بعد الهجوم السيبراني ( الالكتروني) تطلب المنظمات مجموعة من الخدمات لوضع أو الرجوع بأعمالهم مرة اخري للمسار الصحيح.

تدفع سيبرايدج لادارة الحدث لكل من الخدمات القانونية وتكنولوجيا المعلومات والعلاقات العامة ، كذلك هو الحال لخدمات مراقبة الائتمان والهوية بالاضافة الي ذلك استعادة البيانات وتكاليف الاخطار بالخرق.

المسئوليات وحماية البيانات Data Protection & Cyber Liability

تقوم التغطية بالاستجابة لتعويضات / مطالبات مسئولية الطرف الثالث الناشئة عن الفشل في امن الشبكات ويتضمن ذلك تغطية تكاليف الدفاع ومطالبات / تعويضات المسئولية الناتجة عن خرق سرية البيانات الي جانب تكاليف الدفاع والغرامات القابلة للتأمين التي تتكبدها الشركة اثناء التحقيقات أو التي تطلب منها من قبل المنظم / المراقب.

انقطاع الشبكة Network Interruption

غالبا جميع المستهلكين من الشركات تعتمد على البيع المباشر عبر المواقع الالكترونية وادارة علاقات العملاء Customers Relationship Management وحتي الصناعات التقليدية مثل التصنيع والنقل تتطلب الاتصال بالشبكة للعمل بكفاءة - لذلك فإن تغطية انقطاع الشبكة تغطي فقد / خسارة الدخل ونفقات التخفيف عند توقف العمل أو تعليقه بسبب حادث أمن سيبراني / الكتروني. 

انقطاع الشبكة:  الاستعانة بمصادر خارجية من مقدمي الخدمات Network Interruption: OSP

الاستعانة بمصادر خارجية من مقدمي الخدمات Outsourced Service Providers (OSPs) للمؤسسات المتضررة للقيام باعمال مثل استضافة المواقع – معالجة عمليات الدفع – جمع وتخزين البيانات.

يمتد ذلك ليشمل تغطية انقطاع الشبكة ليشمل الخسائر وتكاليف التخفيف الناشئة عن استخدام خدمات ال OSP بسبب سقوط الشبكة / النظام.

انقطاع الشبكة : فشل النظام Network Interruption: System Failure

ليس كل فشل أو سقوط بالنظام يكون بسبب خرق الأمن السيبراني، ولكن الانقطاع غير المقصود وغير المخطط بسبب اي عوامل اخري بخلاف الاختراق يمكن أن يؤدي أيضا إلى حدوث خسائر انقطاع الشبكة أو سقوط النظام .

تقدم تغطية فشل النظام / انقطاع الشبكة تغطية الخسائر وتكاليف التخفيف الناتجة عن فشل / سقوط النظام الداخلي الذي لا ينشأ عن خرق الأمن السيبراني ولكن يمكن ان يكون بسبب خطأ بشري او مشكلة في البرامج.

حادثة البيانات الإلكترونية Electronic Data Incident

خرق الأمن السيبراني الالكتروني ليس هو السبب الوحيد الذي يمكن أن يتسبب في ضياع البيانات أو فسادها.

الارتفاع في الطاقة/ الكهرباء ، والكوارث الطبيعية، وارتفاع درجة الحرارة والتخريب المادي يمكن ايضا ان يؤدي إلى عدم إمكانية الوصول إلى البيانات

نموذج تغطية حادثة البيانات الالكترونية يقوم ببساطة باضافة حادث مؤمن منه الي قسم ادارة الحدث Event Management  ويغطي هو الضرر العرضي أو خطر تدمير نظام الكمبيوتر للشركة.

وسائل الاعلام الرقمية Digital Media

في بيئة رقمية سريعة التحرك، أصبح من الأسهل الآن اكثر من أي وقت مضى على الشركات أن تنتهك / تتعدي عن غير قصد على العلامات التجارية inadvertently infringe on trademarks، أو تختلس المواد الإبداعية misappropriate creative material، أو تتفحص الحقائق بشكل غير كاف.

تغطي تغطية وسائل الإعلام الرقمية الأضرار والخسائر وتكاليف الدفاع فيما يتعلق بانتهاك حقوق الملكية الفكرية لطرف ثالث أو الإهمال فيما يتعلق بالمحتوى الإلكتروني.

الابتزاز السيبراني / الالكتروني Cyber Extortion

قد تجد الشركات / الاعمال نفسها هدف لمجرمي الإنترنت الذين يقوموا بتشفير البيانات الخاصة بالشركات ليجبروهم على دفع فدية لشراء مفتاح لفتح هذه البيانات.

يغطي ال Cyber Extortion الخسائر الناجمة عن الابتزاز والتهديد.

وهذا يشمل الفدية لإنهاء الابتزاز فضلا عن الرسوم المتكبدة من المستشارين المتخصصين  في الابتزاز السيبراني.

قرصنة الهاتف Telephone Hacking

بالاضافة الي القرصنة على الانترنت ،  تواجه الشركات قرصنة الهواتف ويشار اليها باتصال الـــ PBX من خلال الاحتيال.

هذا ويستهدف المحتالين أنظمة الهواتف لاجراء مكالمات من خلال مجموعة من الارقام المميزة .

وتقدم تغطية القرصنة للهواتف الرسوم المترتبة على الوصول غير المصرح به واستخدام انظمة هواتف الاعمال التجارية .

جريمة الحاسوب Computer Crime :

ويقصد هنا استخدام اجهزة الحاسوب في عمليات الغش لتحويل الأموال حيث يستخدم المجرمين التفاصيل التي تم الحصول عليها من خرق الأمن السيبراني لاجهزة الحاسوب لنقل الأموال بشكل احتيالي من حساب في مؤسسة مالية الي حساب اخر في جهة اخري .

يقدم هذا النوع تغطية الخسائر المالیة المباشرة من تحویلات الأموال الإلکترونیة الاحتيالیة الناشئة عن خرق الأمن السيبراني.

مفاهيم وتعريفات هامة يجب التعرف عليها لفهم الاخطار الالكترونية "السيبرانية"

1-     الفضاء السيبراني Cyberspace: فضاء افتراضي يسعى إلى ضم العالم بأسره، ويختلف عن الفضاء الحقيقي وتوجد فيه العديد من المجتمعات الموزعة على نحو غير متساوٍ باستخدام بيئة تقنية - الإنترنت في المقام الأول - حيث يستفيد المواطنون والمؤسسات من تكنولوجيا المعلومات والاتصالات في تفاعلاتهم.

2-     الأمن السيبراني : Cybersecurity مصطلح جامع لمجال واسع من القضايا بدءاً من أمن تكنولوجيا المعلومات، ومروراً بأمن المعلومات أو المحتويات، ووصولاً إلى التدابير الأمنية الرامية إلى مكافحة إساءة استخدام الإنترنت والجرائم السيبرانية.

ملحوظة: نظراً إلى أن معمارية الإنترنت Internet architecture  لم تراعِ الأمن السيبراني، فإن إدراج الحماية الأمنية يتطلب إجراء تعديلات جوهرية في البنى التحتية للإنترنت وفي مجموعة بروتوكولات الإنترنت (TCP/IP) تشمل ما يلي:

·         إدراج الأمن في التصميم،

·         أمن البنية،

·         الآليات العتادية التي تحمي الحواسيب والبيانات،

·         نظم التشغيل الآمنة،

·         الترميز الآمن،

·         القدرات وقوائم التحكم في النفاذ،

وتطرأ تغيرات متواصلة على التوازن بين الأمن السيبراني وحقوق الإنسان، ولا سيما الحق في الخصوصية، وحرية التعبير.

3-     تكنولوجيا المعلومات والاتصالات Information and communication technologies (ICT): إدماج الاتصالات السلكية واللاسلكية وأجهزة الحاسوب فضلاً عن البرمجيات والتخزين والأنظمة السمعية والبصرية على نحو يتيح للمستخدمين الوصول إلى المعلومات وتخزينها ونقلها و معالجتها.

4-     أمن المعلومات Information Security: مجموع العمليات والتقنيات المستخدمة لحماية موارد المعلومات من الاستحواذ غير المرخص به، أو الانكشاف أو التلاعب بها أو تغييرها أو إتلافها وفقدها.

ملحوظة: يشير أمن المعلومات من جهة إلى ضمان عدم فقدان البيانات عندما تطرأ أمور حرجة مثل الكوارث الطبيعية، أو أعطال الحاسوب/الخادم، أو السرقات المادية، أو غيرها. ويشير من جهة أخرى إلى النفاذ غير المرخص به إلى البيانات واستخدامها وكشفها أو عرقلة تداولها أو تغييرها أو الاطلاع عليها أو فحصها أو تسجيلها أو تدميرها.

5-     الإنترنت Internet : شبكة عالمية عمومية تربط شبكات الحواسيب وتوفر إمكانية الانتفاع بعدد من خدمات الاتصالات والمعلومات مثل شبكة الوِب والبريد الإلكتروني.

6-     إنترنت الأشياء : Internet of things  تكنولوجيا الإنترنت ، التوجه إلى ربط الأشياء بالإنترنت عن طريق إدماج أجهزة استشعار وأجهزة أخرى فضلاً عن إضفاء قدرة التواصل مع بقية العناصر عليها، ومن ثم تحويل العالم المادي نفسه إلى نظام ضخم من المعلومات والمعرفة. ويمكِّن ذلك الأشياء أو العناصر من تمييز الأحداث والتغيرات في البيئة المحيطة بها ومن التصرف والتفاعل بطريقة مناسبة دون تدخل بشري.

7-     الإنترنت المحمول / الإنترنت الجوَّال Mobile Web / Mobile Internet: يشير هذا المصطلح إلى النفاذ إلى شبكة الوِب World Wide Web (WWW)عن طريق استخدام خدمات الإنترنت المعتمدة على المتصفح من خلال أي جهاز محمول باليد (مثل الهواتف الذكية أو الهواتف ذات الخواص المميزة) أو أجهزة الحاسوب المحمولة أو الحواسيب اللوحية وما شابهها والتي تتصل بشبكة هواتف محمولة أو بأي شبكة لاسلكية أخرى.

8-     البنية التحتية للاتصالات Telecommunication infrastructure : نظام لوسائط النقل والإرسال - مثل أسلاك الهواتف، وأسلاك الألياف الضوئية، والسواتل، والموجات الدقيقة، والوصلات اللاسلكية - يمكن بناءً عليه تقديم خدمات الاتصال ومن ثم تيسير الاندماج بين خدمات الإنترنت والاتصال عن بعد وتكنولوجيا الوسائط المتعددة وتطبيقاتها.

9-     الحوسبة السحابية : Cloud computing خدمة من خدمات تكنولوجيا المعلومات والاتصالات لتقديم برمجيات التطبيقات أو الخدمات أو المحتويات إلى المستخدمين النهائيين من خلال النفاذ إلى مَعِين تشاركي من الموارد الفعلية أو الافتراضية قابل للتمديد ومرن يمكن إدارته ذاتياً حسب الطلب.

10- إساءة استخدام الإنترنت Internet misuse : الاستخدام غير اللائق للإنترنت ولما يرتبط بها من تكنولوجيا المعلومات والاتصالات، الذي قد يتسبب في خسارة مادية أو يلحق أذى جسدياً بالأفراد.

ملحوظة: لا يوجد خط فاصل بين إساءة استخدام الإنترنت والجرائم السيبرانية. ووفقاً لدرجة الخسارة المادية أو الأذى الجسدي الذي يلحق بالأفراد، قد يُعدُّ التعدي - أي انتهاك القانون أو الحقوق - أو مخالفة اللوائح أو مدونات الممارسات الأخرى من خلال إساءة استخدام الإنترنت فيما يتعلق بحقوق الإنسان الأساسية جريمة من الجرائم السيبرانية.

11- الجرائم السيبرانية: Cybercrime أي جريمة تنطوي من حيث الوسيلة أو الهدف على أي ما يلي:

·         منظومة حواسيب (الجرائم التي تُرتكب عبر الحواسيب أو الجرائم المتعلقة بالحواسيب بمعناها الضيق)،

·         تكنولوجيات الربط الشبكي (جرائم الشبكات بالمعنى الضيق)،

·         أو كليهما.

ملحوظة:  تُعدُّ اتفاقية بودابست بشأن جرائم الفضاء السيبراني أول معاهدة دولية تُعنى بالجرائم المرتكبة عن طريق الإنترنت وشبكات الحاسوب الأخرى، عن طريق مواءمة القوانين الوطنية، وتحسين أساليب التحري، وزيادة التعاون بين الدول.

12- الهجمات السيبرانية: Cyberattack أحد ضروب إساءة استخدام الإنترنت أو ارتكاب الجرائم السيبرانية تُستغل فيه مواطن الضعف في الإنترنت لشن أنواع مختلفة من الهجمات تستهدف أساساً أجهزة أو برمجيات تكنولوجيا المعلومات والاتصالات، أو تهدف في المقام الأول إلى إيذاء الأشخاص.

ملحوظة: ثمة أنواع مختلفة من الهجمات السيبرانية (لكل منها أنواع فرعية):

·          الهجمات الفاعلة وغير الفاعلة؛

·         الهجمات الرامية إلى الحرمان من الخدمة؛

·         الهجمات الرامية إلى استبدال صفحات الوِب؛

·          هجمات باستخدام برمجيات خبيثة؛

·          اختراق الفضاء السيبراني؛

·          البريد الواغل والتصيّد؛

·          إساءة استخدام بعض بروتوكولات الاتصالات، ... وصولاً إلى الحرب السيبرانية الشاملة.

13- البرمجيات الخبيثة Malware / Malicious software: برنامج من قبيل الفيروس أو الدودة الحاسوبية أو حصان طروادة، أو أي برمجية أخرى من برمجيات الهجوم التي تعمل على نحو مستقل إلى حد ما ويمكنها إيقاف أو تعطيل عمل الحاسوب، وجمع معلومات ذات طبيعة حساسة، أو النفاذ إلى نظم حاسوبية خاصة.

ملحوظة: تعد البرمجيات الخبيثة تهديداً لأمن المعلومات وحماية البيانات.

14- .برمجيات الجريمة Crimeware: فئة من البرمجيات الخبيثة مصممة خصيصاً لأتمتة الجرائم السيبرانية، بغية (أ) ارتكاب أفعال غير مشروعة، أو (ب) سرقة معلومات شخصية، أو (جـ) أتمتة الجرائم المالية.

ملحوظة: قد تشمل برمجيات الجرائم برمجيات التجسس، وبرمجيات مراقبة لوحة المفاتيح والتلصص. وفي معظم الأحيان، تُستخدَم برمجيات الجرائم في ما يلي: (1) جمع معلومات سرية، مثل كلمات السر أو أرقام بطاقات الائتمان؛ أو (2) السيطرة على أجهزة الحاسوب وتنفيذ الأوامر عن بعد.

15- برمجيات التجسس Spyware : برمجيات خبيثة تراقب أنشطة المستخدمين دون علمهم، وتجمع معلومات مثل الأنشطة عبر الإنترنت، والمعلومات السرية والشخصية، وتنقل تلك المعلومات إلى صاحب برمجية التجسس.

ملحوظة: ُتعد برمجيات التجسس تهديداً لحماية البيانات..

16- الحرب السيبرانية / الحرب المعلوماتية : Cyberwar / Cyberwarfare نشاط منطوٍ على إساءة لاستخدام الإنترنت عابر للحدود الدولية لأغراض سياسية من خلال استهداف مواطن الضعف في البنى التحتية الوطنية الحيوية والبيانات الوطنية.

ملحوظة: على الصعيد الدولي، تنخرط جهات فاعلة حكومية وغير حكومية على حد سواء في إساءة استخدام الإنترنت، بما في ذلك التجسس (عن طريق برمجيات التجسس مثلاً)، والحرب السيبرانية وغير ذلك من أوجه إساءة استخدام الإنترنت عبر الحدود أو الجرائم السيبرانية وصولاً إلى الحرب المعلوماتية الشاملة. ولذلك، فإن الحرب السيبرانية تُعدُّ أحد أهم شواغل الأمن القومي.

17- الإرهاب السيبراني Cyberterrorism: نمط من الإرهاب تُستغل فيه موارد الفضاء السيبراني وتكنولوجيا المعلومات والاتصالات لمهاجمة البنى التحتية الحرجة أو لتنفيذ أعمال الإرهاب التقليدية على النحو الأمثل.

18- المطاردة السيبرانية Cyberstalking:  أحد ضروب إساءة استخدام الإنترنت لمطاردة الآخرين ومضايقتهم أو الإساءة إليهم.

ملحوظة: تقترن أنشطة الكثيرين من مرتكبي أعمال المطاردة أو المتحرشين على الإنترنت بأشكال تقليدية من المطاردة أو التحرش (الاتصال هاتفياً بالمجني عليهم مثلاً).

19- هجمات الحرمان من الخدمات أو هجوم حجب الخدمة A Distributed Denial of Service (DDoS)  هو محاولة لجعل خدمات الانترنت ( الاون لاين) غير متوفرة عن طريق إغراقها بسيل من البيانات غير اللازمة يتم إرسالها من مصادر متعددة وهذا النوع من الهجمات يستهدف مجموعة واسعة ومتنوعة من الموارد الهامة، من البنوك إلى المواقع الإخبارية، ويشكل هذا النوع من التهديدات تحديا كبيراً من حيث  تأمين قدرة الافراد على النشر والوصول الي المعلومات الهامة.

Source: UNESCO_ Internet Governance Glossary

بعض الجهود المصرية في دعم الامن السيبراني (على سبيل المثال)

"أمن الفضاء المعلوماتي جزء أساسى من منظومة الاقتصاد والأمن القومي ، وتلتزم الدولة باتخاذ التدابير اللازمة للحفاظ عليه ، على النحو الذي ينظمه القانون " مادة (31) من الدستور المصري ( يناير 2014)

1.      تأسيس المركز المصري للاستجابة لطوارئ الإنترنت والحاسب" المجلــس الأعلــى للأمــن الســيبراني" التابع لوزارة الاتصالات وتكنولوجيا المعلومات بجمهورية مصر العربية مسؤولاً عن الاستجابة لحوادث أمن الكمبيوتر والمعلومات، وتوفير الدعم والدفاع والتحليل في مجال الهجمات السيبرانية والتعاون مع الهيئات الحكومية والمالية وأي قطاعات معنية بالبنية التحتية المعلوماتية الحرجة، كما يوفر المركز أيضاً الإنذار المبكر ضد انتشار البرمجيات الخبيثة والهجمات السيبرانية الضخمة ضد البنية التحتية للاتصالات في مصر.

2.      في إطــار جهــود الدولــة لدعــم الأمــن القومــي وتنميــة المجتمــع المصري، ومــع تزايد التهديدات والتحديات المســتقبلية في المجال الســيبرانى والمجتمــع الرقمــي ولرصــد ومجابهــة المخاطــر والتهديــدات المتزايــدة، قام المجلــس الأعلــى للأمــن الســيبراني التابع لرئاسة مجلس الوزراء برئاسة وزير الاتصالات وتكنولوجيا المعلومات ، بوضع الاستراتيجية الوطنية للأمن السيبراني (2017-2021).

3.      اصدار قانون مكافحة جرائم تقنية المعلومات المعروف إعلامياً بـ"مكافحة جرائم الإنترنت ".

سوق التأمين المصري والتأمين السيبراني

كشفت دراسة استطلاعية أجرتها "كاسبرسكى" حول "حالة الأمن الإلكترونى فى القطاع الصناعى 2018" ، عن أبرز الدول العربية التى تعرضت لهجمات إلكترونية على شبكاتها وأنظمتها الصناعية، وهى كل من الجزائر بنسبة 66.2% والمغرب بنسبة 60.4% ومصر بنسبة 57.6% والمملكة العربية السعودية بنسبة 48.4% فى طليعة البلدان التى تواجه مثل تلك الهجمات.

ورغم ذلك لايزال موضوع توفير تأمين للمنتجات المتصلة بالمخاطر الالكترونية "السيبرانيه" أمر غير منتشر بسوق التأمين المصري بشكل كبير .

ومما لا شك فيه انه يجب على كل المؤسسات والقطاعات تأمين تعاملاتها الإلكترونية فى المستقبل ضد الاختراقات، خصوصًا أن هناك توسعا واضحا فى الاعتماد على التكنولوجيا فى ظل الثورة الصناعية الرابعة.

هذا وقد أعلن الدكتور محمد عمران رئيس الهيئة العامة للرقابة المالية ،أن هناك شركتين تقدمتا إلى الهيئة بوثائق تأمين جديدة ضد الهجمات الإليكترونية (السيبرانية)، إحداهما مصرية، والثانية أجنبية، للإسراع بطرحها فى السوق، سعيا لإيجاد تأمين ضد مخاطر القرصنة الإلكترونية.

كما أن هناك مباحثات مستمرة مع البنك المركزى لبحث أطر التأمين، على الهجوم الإلكتروني، الذي يستهدف تأمين البنوك ضد مخاطر هذا النوع من الهجمات، ووضع آليات التنفيذ مع البنوك المصرية.

حيث أن البنوك تمتلك قاعدة بيانات كبيرة وتقوم بعدد كبير يوميًا من عمليات نقل البيانات، ومن ثم فإنها تحتاج تأمينًا قويًا للحفاظ على أرصدة العملاء، وهذا نظام موجود فى القطاعات المصرفية بمختلف دول العالم، وجارى تفعيلة فى مصر على جميع البنوك العاملة.

ومما لا شك فيه ان هذه الجهود يمكن ان تكون نواة جيدة لبدأ العديد من الشركات العاملة بسوق التأمين المصري في طرح منتجاتها للتأمين السيبراني ضد المخاطر الالكترونية.

دور الاتحاد المصري للتأمين

قدم الاتحاد المصري للتأمين ندوة عن "التأمين على الجرائم الإلكترونية" cyber risks والتي قدمتها اللجنة العامة لتأمينات الحوادث المتنوعة بالاستعانه ببعض الخبراء الدوليين خلال العام الماضي ، هذا بالاضافة الي تناول هذا الموضوع اكثر من مرة خلال المؤتمرات والاحداث المختلفة بالاتحاد المصري للتأمين.

كما قام الاتحاد المصري للتأمين بنشر مجموعة من النشرات المميزة حول هذا الموضوع الهام.

كما قدمت اللجنة العامة لتأمينات الحوادث المتنوعة بالاتحاد المصري للتأمين ورقة بحثية حول اهم التغطيات التأمينية التي يمكن ان يتم تقديمها لمنظومة الدفع الالكتروني التي تسعي الدولة الي الانتقال لها تدريجيا خلال الفترة القادمة وذلك برعاية المجلس القومي للمدفوعات.

هذا ويسعي الاتحاد المصري للتأمين في الفترة القادمة الى دراسة التغطيات المختلفة لهذا النوع التأميني الهام باللجان الفنية للاتحاد المصري للتأمين بهدف تقديم نماذج لتغطية مخاطر هذا النوع من التأمين و التبادل المعرفي ونشر ثقافة الوعي وتعزيزها في مجال التأمين السيبراني .

تـنويه عام

رأي الاتحاد الوارد في هذه النشرة هو مجرد رأي فني غير ملزم لأي جهة أو أي شخص، والغرض منه هو ترسيخ مفاهيم العمل التأميني الصحيح ونشر الوعي والثقافة التأمينية، ولا يجوز نشره أو توزيعه دون موافقة كتابية من الاتحاد المصري للتأمين، ولا تعد أياً من البيانات والتحليلات أو المعلومات الواردة بهذه النشرة توصية ملزمة، وقد استند الاتحاد في هذا الرأي إلي معلومات وبيانات تم الحصول عليها من مصادر نعتقد بصحتها وامانتها، وفي اعتقادنا أن هذه المعلومات والبيانات تعتبر صحيحة وعادلة وقت اعدادها، ونؤكد على أن هذه البيانات والمعلومات لا يعتد بها كأساس لأي قرار يمكن اتخاذه، والاتحاد غير مسئول عن أي تبعات قانونية أو استثمارية تنتج عن استخدام المعلومات الواردة في هذه النشرة .

 

 

 



  • [1] http://www.bbc.com/arabic/business-45446319
  • [2] https://aitnews.com/2018/12/13/أكبر-10-اختراقات-للبيانات-تم-الكشف-عنها/
  • [3] PwC Insurance 2020 & beyond: Reaping the dividends of cyber resilience
  • [4] 2016 Cyber Insurance Buying Guide- Financial Services Sector Coordinating Council _ American Bankers Association
  • [5] Cyber Risk Solutions - AON
  • [6] Cyber Risk Solutions - AON
  • [7] Source: Munich Re, Cyber resilience-The cyber risk challenge and the role of insurance-December 2014
  • [8] 2016 Cyber Insurance Buying Guide
  • [9] What’s Inside CyberEdge - AIG