Bedah Polis Asuransi Director and Officer (D&O) – Bagian 97 3.60 Security Event

Mengapa Anda butuh asuransi D&O?

Sebagai direktur dan pejabat perusahaan, Anda ingin melindungi diri dan keluarga Anda dari kerugian keuangan akibat kesalahan dan kelalaian Anda dalam mengelola perusahaan.

Ingat pepatah lama “sepandai-pandai tupai melompat sekali-kali kan jatuh jua”

Apa saja tuntutan yang bisa dituduhkan?

Direktur dan pejabat bisa dituntut karena berbagai alasan terkait dengan peran perusahaan mereka, termasuk:

  • Pelanggaran kewajiban fidusia yang mengakibatkan kerugian finansial atau kebangkrutan
  • Penyajian laporan aset perusahaan yang salah
  • Penyalahgunaan dana perusahaan
  • Penipuan
  • Kegagalan untuk mematuhi undang-undang
  • Pencurian kekayaan intelektual dan perburuan pelanggan pesaing
  • Kurangnya tata kelola perusahaan
  • Tindakan ilegal atau keuntungan ilegal umumnya tidak tercakup dalam asuransi D&O.

Bagaimana cara mengurus asuransi D&O?

D&O adalah asuransi khusus, tidak semua perusahaan asuransi menyediakan produk ini. Anda perlu bantuan ahli dan konsultan asuransi yang berpengalaman yaitu broker asuransi. Broker asuransi adalah ahli asuransi yang berada di pihak Anda.

Untuk memahami jaminan asuransi D&O kami akan menjelaskan secara rinci untuk Anda dalam bentuk bedah polis asuransi D&O. Dari sekian banyak jenis polis asuransi D&O kami mengambil contoh polis yang dikeluarkan oleh Zurich Insurance. Bisa anda klik disini: Directors and officers liability policy

Ikuti tulisan ini dari bagian pertama sampai bagian terakhir agar Anda paham. Silahkan bagikan kepada rekan-rekan Anda agar mereka juga paham seperti Anda.

 


Original Wordings

3.60 Security event

Security event means any unauthorized access to, introduction of malware or malicious software into or denial of service attack upon the company’s computer system resulting in:

3.60.1 an actual and measurable interruption, suspension, failure, degradation or delay in the performance of the company’s computer system; or

3.60.2 the theft, alteration, modification, corruption or destruction of corporate information in the care, custody or control of any insured that is not available or known to the public.


Terjemahan Bebas

3.60 Peristiwa keamanan

Peristiwa keamanan berarti setiap akses yang tidak sah ke, pengenalan malware atau perangkat lunak berbahaya ke dalam atau penolakan serangan layanan pada sistem komputer perusahaan yang mengakibatkan:

3.60.1 gangguan aktual dan terukur, suspensi, kegagalan, degradasi atau keterlambatan kinerja sistem komputer perusahaan; atau

3.60.2 pencurian, perubahan, modifikasi, korupsi atau penghancuran informasi perusahaan dalam perawatan, hak asuh atau kontrol tertanggung yang tidak tersedia atau diketahui publik.

 


Penjelasan Tambahan

Insiden keamanan adalah setiap upaya atau sebenarnya akses tidak sah, penggunaan, pengungkapan, modifikasi, atau penghancuran informasi. … Contoh insiden keamanan meliputi: Pelanggaran sistem komputer. Akses tidak sah ke, atau penggunaan, sistem, perangkat lunak, atau data. Perubahan yang tidak sah pada sistem, perangkat lunak, atau data.

Untuk penjelasan lebih lanjut, kami akan benar-benar mengeksplorasi edisi bedah polis asuransi D&O dalam edisi ini dari bagian pertama hingga akhir, ikuti semuanya sehingga Anda benar-benar mengerti.

Di bagian bawah artikel ini kami juga menulis tautan dari sumber sebagai informasi tambahan.

Referensi

Apa itu insiden keamanan?

Insiden keamanan adalah setiap upaya atau sebenarnya akses tidak sah, penggunaan, pengungkapan, modifikasi, atau penghancuran informasi. Ini termasuk campur tangan dengan operasi teknologi informasi dan pelanggaran kebijakan, undang-undang, atau peraturan perusahaan.

Contoh insiden keamanan meliputi:

  1. Pelanggaran sistem komputer
  2. Akses tidak sah ke, atau penggunaan, sistem, perangkat lunak, atau data
  3. Perubahan yang tidak sah pada sistem, perangkat lunak, atau data
  4. Kehilangan atau pencurian peralatan yang menyimpan data institusional
  5. Serangan penolakan layanan
  6. Interferensi dengan penggunaan sumber daya TI yang dimaksudkan
  7. Akun pengguna yang dikompromikan

Penting untuk diketahui bahwa insiden keamanan aktual atau yang dicurigai dilaporkan sedini mungkin sehingga perusahaan  dapat membatasi kerusakan dan biaya pemulihan. Sertakan rincian spesifik mengenai pelanggaran sistem, kerentanan, atau kompromi komputer Anda dan kami akan menanggapi dengan rencana untuk penahanan dan mitigasi lebih lanjut.

Cara mendeteksi insiden keamanan

Hampir setiap hari ada judul baru tentang satu pelanggaran data profil tinggi atau yang lain. Tetapi ada lebih banyak insiden yang luput dari perhatian karena organisasi tidak tahu bagaimana mendeteksinya.

Berikut adalah beberapa cara perusahaan dapat mendeteksi insiden keamanan:

  • Perilaku yang tidak biasa dari akun pengguna istimewa. Setiap anomali dalam perilaku akun pengguna istimewa dapat menunjukkan bahwa seseorang menggunakannya untuk mendapatkan pijakan ke jaringan perusahaan.

 

Orang dalam yang tidak sah mencoba mengakses server dan data. Banyak orang dalam akan menguji perairan untuk menentukan dengan tepat sistem dan data apa yang dapat mereka akses. Tanda-tanda peringatan termasuk pengguna yang tidak sah yang mencoba mengakses server dan data, meminta akses ke data yang tidak terkait dengan pekerjaan mereka, masuk pada waktu yang tidak normal dari lokasi yang tidak biasa atau masuk dari beberapa lokasi dalam waktu singkat.

  • Anomali dalam lalu lintas jaringan keluar. Bukan hanya lalu lintas yang masuk ke jaringan yang harus dikhawatirkan organisasi. Organisasi harus memantau lalu lintas meninggalkan perimeter mereka juga. Ini bisa termasuk orang dalam yang mengunggah file besar ke aplikasi cloud pribadi; mengunduh file besar ke perangkat penyimpanan eksternal, seperti USB flash drive; atau mengirim sejumlah besar pesan email dengan lampiran di luar perusahaan.
  • Lalu lintas yang dikirim ke atau dari lokasi yang tidak diketahui. Untuk perusahaan yang hanya beroperasi di satu negara, lalu lintas apa pun yang dikirim ke negara lain dapat mengindikasikan aktivitas berbahaya. Administrator harus menyelidiki lalu lintas ke jaringan yang tidak dikenal untuk memastikan itu sah.
  • konsumsi yang berlebihan. Peningkatan kinerja memori server atau hard drive dapat berarti penyerang mengaksesnya secara ilegal.
  • Perubahan konfigurasi. Perubahan yang belum disetujui, termasuk konfigurasi ulang layanan, pemasangan program startup atau perubahan firewall, adalah tanda kemungkinan aktivitas berbahaya. Hal yang sama berlaku untuk tugas-tugas terjadwal yang telah ditambahkan.
  • Berkas tersembunyi. Ini dapat dianggap mencurigakan karena nama file, ukuran atau lokasi mereka, yang menunjukkan data atau log mungkin telah bocor.
  • Perubahan yang tidak terduga. Ini termasuk penguncian akun pengguna, perubahan kata sandi atau perubahan mendadak dalam keanggotaan grup.
  • Perilaku browsing abnormal. Ini bisa berupa pengalihan tak terduga, perubahan konfigurasi browser atau pop-up berulang.
  • Entri registri yang mencurigakan. Hal ini terjadi terutama ketika malware menginfeksi sistem Windows. Ini adalah salah satu cara utama malware memastikannya tetap berada dalam sistem yang terinfeksi.
  • Template Paket Respon Insiden (IRP) Yang Dapat Di edit

Gunakan ini sebagai titik awal untuk mengembangkan IRP untuk kebutuhan perusahaan Anda.

Vektor serangan umum

Vektor serangan adalah jalur atau sarana dimana hacker dapat memperoleh akses ke komputer atau server jaringan untuk memberikan payload atau hasil berbahaya. Vektor serangan memungkinkan peretas untuk mengeksploitasi kerentanan sistem, termasuk operator manusia.

Vektor serangan termasuk virus, lampiran email, halaman web, jendela pop-up, pesan instan, ruang obrolan, dan penipuan. Semua metode ini melibatkan pemrograman – atau, dalam beberapa kasus, perangkat keras. Pengecualiannya adalah penipuan, yaitu ketika operator manusia tertipu untuk menghapus atau melemahkan pertahanan sistem.

Meskipun organisasi harus dapat menangani insiden apa pun, mereka harus fokus pada penanganan insiden yang menggunakan vektor serangan umum. Ini termasuk yang berikut:

  • Media eksternal/removable. Serangan ini dijalankan dari media yang dapat dilepas – misalnya, CD, flash drive atau perangkat periferal.
  • Jenis serangan ini menggunakan metode brute-force untuk berkompromi, menurunkan atau menghancurkan jaringan, sistem atau layanan.
  • Serangan ini dilakukan dari situs web atau aplikasi berbasis web.
  • Serangan dilakukan melalui pesan email atau lampiran ke email. Seorang hacker membujuk penerima untuk mengklik tautan yang membawanya ke situs web yang terinfeksi atau untuk membuka lampiran yang terinfeksi.
  • Penggunaan yang tidak tepat. Jenis insiden ini berasal dari pelanggaran kebijakan penggunaan yang dapat diterima organisasi oleh pengguna yang berwenang.
  • Drive-by downloads. Pengguna melihat situs web yang memicu unduhan malware; Hal ini dapat terjadi tanpa sepengetahuan pengguna. Unduhan drive-by, yang memanfaatkan kerentanan di browser web, menyuntikkan kode berbahaya menggunakan JavaScript dan fitur penjelajahan lainnya.
  • Malware berbasis iklan (malvertising). Serangan ini dilakukan melalui malware yang tertanam dalam iklan di situs web. Hanya melihat iklan berbahaya bisa menyuntikkan kode berbahaya ke perangkat tanpa jaminan. Selain itu, iklan berbahaya juga dapat disematkan langsung ke aplikasi tepercaya dan disajikan melaluinya.
  • Mouse melayang. Ini memanfaatkan kerentanan dalam perangkat lunak terkenal, seperti PowerPoint. Ketika pengguna melayang di atas tautan – daripada mengkliknya – untuk melihat ke mana arahnya, skrip shell dapat diluncurkan secara otomatis. Mouse hovering mengambil keuntungan dari kelemahan sistem yang memungkinkan untuk meluncurkan program berdasarkan tindakan yang tidak bersalah dari pengguna.
  • Ini membujuk pengguna untuk membeli dan mengunduh perangkat lunak yang tidak diinginkan dan berpotensi berbahaya dengan menakut-nakutinya. Scareware menipu pengguna untuk berpikir bahwa komputernya memiliki virus, kemudian merekomendasikan agar ia mengunduh dan membayar perangkat lunak antivirus palsu untuk menghapus virus. Namun, jika pengguna mengunduh perangkat lunak dan memungkinkan program untuk mengeksekusi, sistemnya akan terinfeksi malware.

Memahami metodologi dan tujuan penyerang

Meskipun sebuah organisasi tidak pernah bisa memastikan jalur mana yang akan diambil penyerang melalui jaringannya, peretas biasanya menggunakan metodologi tertentu – yaitu, serangkaian tahap untuk menyusup ke jaringan dan mencuri data. Setiap tahap menunjukkan tujuan tertentu di sepanjang jalan penyerang. Metodologi yang diterima industri keamanan ini, yang dijuluki Cyber Kill Chain, dikembangkan oleh Lockheed Martin Corp.

Untuk asuransi D&O selalu gunakan Broker Asuransi!

Dari penjelasan di atas jelas bahwa jaminan asuransi D&O  ini tidaklah  sederhana. Ini membutuhkan pemahaman yang mendalam tentang masalah asuransi dan masalah hukum. Oleh karena itu selalu gunakan jasa broker asuransi yang berpengalaman.

Pialang asuransi adalah ahli asuransi yang menguasai seluk-beluk asuransi, mempunyai sertifikat keahlian dari Badan Nasional Sertifikasi Profesi (BNSP) dan terdaftar di Otoritas Jasa Keuangan (OJK).

Broker asuransi ada di pihak Anda, membantu Anda mulai dari merancang polis asuransi dan bernegosiasi dengan perusahaan asuransi untuk mendapatkan jaminan yang terbaik. Tugas utama broker asuransi adalah membantu Anda jika terjadi klaim.

Salah satu broker asuransi yang berpengalaman adalah L&G Insurance Broker. Untuk seluruh kebutuhan asuransi perusahaan Anda hubungi L&G sekarang juga!

PS : Informasi di atas ditujukan untuk informasi tambahan tentang jaminan  asuransi D&O, untuk informasi yang sesuai dan sesuai kebutuhan Anda perlu diskusi lebih lanjut.


Source:

  1. https://security.berkeley.edu/quick-links/report-security-incident
  2. https://searchsecurity.techtarget.com/feature/10-types-of-security-incidents-and-how-to-handle-them