Każdego dnia dostęp do sieci internetowej uzyskuje dwa razy więcej urządzeń niż jest ludzi na świecie. Dzieje się tak dlatego, że na każde domostwo przypada ich co najmniej kilka. Z siecią łączy się każdy tablet, smartfon, telefon, komputer, a niekiedy nawet... pęk kluczy. Nadajniki mają na szyjach nawet krowy pasące się na łąkach południowej Walii. To naszpikowanie bramkami dającymi wejście do sieci czyni wręcz banalnym uzyskanie dostępu do danych firm przez osoby nieuprawnione. Przestępstwa komputerowe kosztują bilony dolarów rocznie, zajmują się nimi unijne instytucje, uniwersytety, ministerstwa i organizacje pozarządowe większości krajów świata. Niestety, skutek tych działań jest wciąż niewielki – co chwila banki ogłaszają przerwy w dostępie do pieniędzy, instytucje publiczne kajają się z powodu utraty danych, zaś portale społecznościowe rwą szaty z powodu wypłynięcia „prywatnych" zdjęć i e-maili.
Atak z sieci i co dalej
Wdarcie się do systemów komputerowych może przynieść szkody dwojakiego rodzaju. Najbardziej bolesne są te z tytułu strat firmy. Przerwa w działalności, utracona baza klientów czy ukradziona własność intelektualna to znaczące straty dla każdego przedsiębiorstwa. Często czyny te mogą zagrozić jego dalszej egzystencji. Podobne skutki może mieć ingerencja w procesy produkcyjne, system zarządzania czy system księgowy.
Równie dotkliwe finansowo mogą się okazać pretensje klientów, których danych firmowych czy osobowych nie upilnowano. Z ich strony można się spodziewać roszczeń cywilnoprawnych oraz żądania wykonania wielu kosztownych czynności przywracających i zabezpieczających.
Przykład
Pod koniec roku do firmy przyszedł e-mail zawierający rzekomo informacje o rozliczeniu salda księgowego. Sekretariat przekierował e-maila do księgowości, która miała starsze komputery. Tam otwarto załącznik, który zainfekował skrzynkę e-mailową i sam zaczął wysyłać dziesiątki podobnych e-maili do wszystkich kontrahentów firmy. Sparaliżowało to pracę wielu ludzi na kilka tygodni.
Ryzyko ujarzmione
Tam, gdzie powstaje zagrożenie uszczerbku w mieniu bądź ryzyko obowiązku prawnego pokrycia strat poniesionych przez innych, pojawiają się ubezpieczenia. Jednak ubezpieczenie jest jedynie końcowym elementem dużo obszerniejszego systemu zwanego zarządzaniem ryzykiem. W przypadku ryzyk informatycznych jego prawidłowe funkcjonowanie jest ważniejsze niż gdziekolwiek indziej. Ponadto jego jakość wpływa na koszt ubezpieczenia, a nawet może być warunkiem jego zawarcia. O zarządzanie ryzykiem ubezpieczyciel zapyta przedsiębiorcę przy wypełnianiu wniosku lub może nawet chcieć dokonać jego kontroli.