От години бизнесът се застрахова срещу буря, пожар, наводнение. Днес някои от най-големите пожари горят от хакерски атаки в сървърите, без дим, без следи, но със скорост, която унищожава милиарди долари в стойност. В един от случаите, за които ще говорим, на картата са били заложени хиляди човешки животи, водейки дори до фатални последици.

Киберзастраховането, доскоро нишово перо в корпоративните бюджети, вече е част от инфраструктурата на компаниите. То не е за технологични ентусиасти, а за финансови прагматици - онези, които разбират, че в ерата на дигиталния риск умният въпрос не е дали ще бъдеш ударен, а дали ще оцелееш след това.

Гигантът Munich Re, компанията, която застрахова самите застрахователи, оценява пазара на киберзастраховки на над 15 млрд. долара през 2024 г., с перспектива да надхвърли 45 млрд. до 2030 г. Ръстът не е резултат от мода, а от три движещи сили: регулации (GDPR, NIS2), натиск от бордове и инвеститори и реални инциденти, които перфектно илюстрират дълбочината на щетите от кибератаки.

На този фон повечето застрахователи вече отказват покритие на компании без елементарна дигитална хигиена като многофакторна автентикация, EDR – системи за откриване и реагиране при инциденти на крайните устройства, и офлайн резервни копия.

В периода 2024 – 2025 г. три различни казуса показаха как дигитална уязвимост се превръща в системен проблем – в здравеопазването, в лабораторната диагностика и в автомобилния сектор. Тези случаи можеха да бъдат много по-брутални, ако компаниите не бяха застраховани, а ако използваха решения за киберсигурност, можеха да бъдат предотвратени.

Здравна криза

21 февруари 2024 г. започва като обикновен ден. До обяд обаче се налага стотици аптеки в САЩ да пишат рецепти на ръка. Change Healthcare, подразделение на UnitedHealth Group и ключов процесор на здравни плащания, е парализирана от именитата хакерска група ALPHV/BlackCat.

Системите блокират, заявките на пациентите се бавят, доставчици на медикаменти остават без парични потоци, а на лекарите се налага да вадят формуляри, които не са виждани в американската здравна система от десетилетия.

Това не е просто изтичане на данни, а удар в центъра на разплащателната инфраструктура на компанията. Тя оцени щетите между 1,35 и 1,6 млрд. долара за 2024 г., а в началото на 2025 г. потвърди, че около 190 млн. души са засегнати – най-масовият пробив на здравни данни в историята на САЩ.

Най-скъпото се оказва времето: седмици, в които милиони транзакции е трябвало да се обработят на ръка или да чакат.

Киберзастраховката на компанията не успява да предотврати ситуацията, но поддържа жизнените функции на бизнеса, финансира правните екипи, кризисната комуникация и временни решения за разплащания. Застрахователното покритие позволява на UnitedHealth да изплати компенсации на засегнатите доставчици и да финансира безпрецедентен вътрешен одит, който по-късно е използван от регулаторите като модел за реакция при критични пробиви.

Без тази финансова възглавница, възстановяването на разплащанията би отнело месеци и би застрашило стабилността на цели болнични мрежи.

Лондонският урок

Няколко месеца по-късно, през юни, Synnovis – лабораторният партньор на лондонските болници St. Thomas’ и King’s College Hospital – става жертва на рансъмуер атака. Още на 4 юни лондонските болници обявяват „критичен инцидент“, тъй като ИТ системите за патология и кръвопреливане са недостъпни и е въведена работа на ръка.

В първата седмица след удара са отменени почти 1600 операции и амбулаторни посещения, включително 832 хирургични процедури и 736 консултации. Болниците пренасочват пациенти към други звена, а част от плановите онкологични и гинекологични интервенции се отлагат.

Хакерската група Qilin поема отговорност и започва да публикува откраднатите данни. Според разследванията става дума за масив до около 400 GB чувствителна лабораторна информация. През това време нападателите искат откуп от 50 млн. долара. Британските власти откриват гореща линия за пациенти, а Националната криминална агенция координира действията по случая.

Поетапното възстановяване започва през есента. На 3 октомври 2024 г. Болницата Guy’s и St. Thomas’ съобщават за пълно възстановяване на ИТ системите за кръвопреливане и продължаващ поетапен рестарт на тези в отделението по патология.

Сметката става видима в началото на 2025 г. Подадените в Companies House отчети показват преки разходи от 32,7 млн. паунда за 2024 г. – над седем пъти печалбата за 2023 г.

На 26 юни 2025 г. King’s College Hospital официално потвърждава, че смърт на пациент е частично свързана с последиците от срива.

Освен директните финансови щети, киберзастраховката на Synnovis е покрила разходите за възстановяване на лабораторната инфраструктура, включително подмяна на компрометирани сървъри и внедряване на нови системи за мониторинг. Според Insurance Post, благодарение на полицата Synnovis е възстановила пълния си обем на работа в рамките на три месеца – два пъти по-бързо от първоначалните прогнози на NHS England.

Срив в автомобилната индустрия

Юни 2025 г. показа, че нито една индустрия не е имунизирана. CDK Global, доставчик на софтуер за хиляди автокъщи в САЩ, бе ударен от координирана хакерска атака, която блокира системите за продажби, финансиране и сервиз. За дни търговците не можеха да продават автомобили, нито да изчисляват лизингови плащания. Производители като Toyota, Honda и Volkswagen докладваха прекъсвания в дилърските си вериги.

CDK бе принудена да изключи цялата си инфраструктура за повече от седмица. По оценки на Bloomberg загубите за индустрията са надхвърлили 1 млрд. долара. В този случай застраховката отново не предотврати удара, но ограничи паниката. Полиците покриха разходите за правна защита, извънредни ИТ екипи и комуникация с клиенти – безценни часове, купени с пари.

В рамките на седмици след атаката стартират колективни искове от автокъщи в поне 12 щата, твърдящи, че прекъсванията са довели до значителни загуби на приходи. Киберзастрахователят на CDK е поел разходите по първите съдебни производства, включително адвокатски хонорари и споразумения с клиенти, което предотвратява лавина от индивидуални искове и стабилизира капиталовата оценка на компанията на борсата.

Тези три случая – здраве, обществена услуга и автомобилна индустрия – очертават нов модел на защита.

Киберзастраховката може да послужи като буфер, който смекчава удара, когато атаката е неизбежна. Застрахователите вече предлагат активно покритие – постоянен мониторинг, ранни аларми, тестове на уязвимости и симулации на атаки. Клиентите с изпитани контролни системи и кризисни планове получават по-ниски премии, а без дисциплина няма защита, колкото и да платиш. Така застрахователите се превръщат от пасивни платци в технологични партньори. Финансовият договор започва да прилича на договор за поддръжка на сигурността, където капиталът и технологията се срещат в една формула.

България и новата логика на сигурността

На 7 май 2025 г. Европейската комисия изпрати мотивирано становище до България заради непълна нотификация по NIS2. Това означава, че въвеждането на европейските правила за киберустойчивост ще бъде ускорено и ще засегне основни и важни субекти: телекоми, енергетика, здравеопазване, транспорт, ИКТ доставчици, финансови услуги и др. Реалният ефект няма да се измерва само в глоби, а във входни условия за бизнес: веригите на доставки ще изискват доказуем контрол и често киберполица.

Пазарът у нас е млад, но вратата вече е отворена: банки, технологични компании и някои индустриални групи купуват полици, а брокерите започват да изискват от доставчиците си MFA, логове, бекъпи, политика за достъп и куп други механизми. За малките и средни предприятия практичният ход е ясен: да подредят хигиената преди търсенето да изстреля цените и преди договорните изисквания да ги оставят извън големи поръчки.

Подобни полици работят само ако зад тях има реални защити, редовни тестове и осъзнат риск.

Киберзастраховката е последната линия на защита, не първата

Истинската устойчивост започва преди подписването на полицата - с контрол, дисциплина и навременна реакция. Компаниите, които не могат или не желаят да заделят средства за застраховка, имат друг избор, но не и извинение.

Минималният праг на самозащита включва редовни резервни копия, ограничен достъп по роли на персонала, криптиране на чувствителните данни, обучение на служителите за разпознаване на фишинг атаки и постоянен мониторинг на активите. На българския пазар се предлагат решения като Еndpoint защита за сигурност на крайните устройства, постоянен мониторинг чрез оперативен център за сигурност (SOC) и редовни тестове за сигурността (Pen Test) – услуги, които компании като А1 предоставят, за да помогнат на организациите за предотвратяване, навременна реакция и ограничаване на щетите.