تعد المؤسسات المالية محط تركيز رئيسي لمجرمي الإنترنت لأسباب واضحة
بقلم إيجور بايكالوف، كبير العلماء في سمبيريس
وفقًا لـ Verizon تقرير تحقيقات خرق البيانات، ويعد القطاع المالي باستمرار من بين الصناعات الأكثر استهدافًا، ومعدل الهجمات آخذ في التزايد. وشهدت البنوك زيادة بنسبة 238% في الهجمات لعام 2022 وحده. يبلغ متوسط تكلفة اختراق البيانات في القطاع المالي 5.9 مليون دولار، وهو ما يتخلف فقط عن قطاع الرعاية الصحية من حيث متوسط التكلفة، وفقًا لتقرير شركة IBM. تقرير تكلفة خرق البيانات 2023.
على الرغم من أن الصناعة قد خطت خطوات كبيرة في مجال الأمن السيبراني، إلا أن هناك عوامل لا حصر لها لا تزال تجعل البنوك والمؤسسات المالية أهدافًا جذابة.
تحديات حماية البيانات المالية
تساهم العديد من القضايا في الصعوبات التي تواجهها المؤسسات المالية في حماية أصولها. وأحد أهم هذه العوامل هو تعقيد بيئة الأعمال، خاصة بالنسبة للمؤسسات الكبيرة التي خضعت لعمليات اندماج واستحواذ. يمكن أن يؤدي ربط الشبكات والتطبيقات القديمة إلى حدوث تكوينات خاطئة تؤدي إلى ظهور ثغرات أمنية توفر سهولة دخول المتسللين.
تتمتع المؤسسات المالية، مثل العديد من الشركات، أيضًا بقوى عاملة أكثر توزيعًا في أعقاب الوباء. ونتيجة لذلك، كان عليهم دمج استخدامات أكبر للحوسبة السحابية والمحمولة مما يزيد من مساحة الهجوم. وعلى الرغم من تنفيذ التطبيقات الحديثة الموجهة للخارج، فإنه ليس من غير المألوف أن يكون لدى البنوك تطبيقات عمرها 50 عامًا - مكتوبة بلغة COBOL - تعمل على الواجهة الخلفية والتي تجاوزت فترة طويلة من نقطة الدعم. يمكن أن تصبح هذه التطبيقات محفوفة بالمخاطر من منظور أمني، ولكن في كثير من الأحيان لا يكون تحديثها منطقيًا من الناحية المالية أو التشغيلية.
وعلى الرغم من كل هذه المخاطر، فإن معظم الهجمات تعتمد على العنصر البشري في شكل هويات على الشبكة.
Active Directory وأهمية الهويات
تلعب هويات المستخدم دورًا كبيرًا في العديد من الهجمات الإلكترونية، سواء كانت الانتهاكات ناتجة عن إجراءات داخلية أو هجمات خارجية أو مشاركة شركاء خارجيين.
عندما يتعلق الأمر بتهديدات الهوية، يمكن أن يتسبب أحد المطلعين الخبيثين في إحداث أضرار جسيمة. وأبرز مثال على ذلك هو اختراق كابيتال وان 2019. وبعد مرور ما يقرب من أربع سنوات، لا يزال هذا الاختراق بالتحديد معروفًا على نطاق واسع باعتباره أحد أكبر التهديدات الداخلية حتى الآن. كان أحد المطلعين مسؤولاً عن سرقة 100 مليون سجل عميل و140,000 ألف رقم ضمان اجتماعي و80,000 ألف تفاصيل مصرفية للعملاء. والتنازل عن بيانات الاعتماد من خارج المؤسسة هو في الحقيقة مجرد نوع آخر من التهديدات الداخلية. بمجرد أن يتمكن المهاجمون الخارجيون من الوصول عن طريق سرقة بيانات الاعتماد، فإنهم يعملون مثل مصدر موثوق به.
يمكن أن تسبب مخاطر الطرف الثالث أيضًا أضرارًا جسيمة. لدى معظم المؤسسات المالية عشرات إلى مئات من البائعين ومقدمي الخدمات والشركاء الآخرين المتصلين بشبكتهم. بالنسبة للمتسللين الأذكياء، يمكن أن يؤدي اختراق نظام تابع لجهة خارجية إلى إنشاء نقطة انطلاق مثالية لدخول البيئات المالية.
ما هو التشابه الوحيد الذي تشترك فيه هذه الهجمات؟ الطريقة الأكثر شيوعًا لهذه الانتهاكات هي Active Directory (AD)، وهي خدمة الهوية الأساسية لـ 90% من المؤسسات المالية والشركات في جميع أنحاء العالم.
عندما شخص ما سأل ويلي ساتون لماذا سرق البنوك، رد، "لأن هذا هو المكان الذي يوجد فيه المال." إذًا، لماذا يهاجم مجرمو الإنترنت Active Directory؟ لأن هذا هو المكان الذي يوجد فيه الوصول المميز. لقد تم دمج AD بشكل وثيق في معظم المنظمات التي تشارك فيها 9 من أصل 10 هجمات إلكترونية. تقدر مايكروسوفت أن الجهات الفاعلة في مجال التهديد تهاجم 95 مليون حساب AD كل يوم، وهذا على الجانب المحافظ.
سواء تمكن المهاجم من الوصول من خلال التصيد الاحتيالي أو وسائل أخرى، فإن الانتقال إلى منطقة غنية بالهوية مثل Active Directory يمكن أن يسمح له برفع الامتيازات، والتنقل عبر الشبكات، وسرقة البيانات أو شن هجمات برامج الفدية. يمكن لهذه الأنواع من الهجمات أن تؤدي إلى توقف البنوك وعمليات الخدمات المالية الأخرى، مما يمنع الوصول إلى الأموال، وتسريب بيانات العملاء والتسبب في تلف العلامة التجارية.
الاستعداد للخرق وأفضل الممارسات الأخرى
ولحماية بياناتها بشكل أفضل، يجب على البنوك والمؤسسات المالية أن تبدأ بإعطاء الأولوية لمخاطرها. ويتعين عليهم أن يتقبلوا حدوث الخروقات، لذا يتعين عليهم تحديد أصولهم ذات الأولوية القصوى ــ تلك التي من شأنها أن تسبب أكبر قدر من الضرر إذا تم اختراقها ــ ونقاط الضعف في تلك الأصول.
يبدأ الاستعداد للاختراق بتقييم أمان AD، إلى جانب مراجعات البنية الأمنية للمؤسسة والإجراءات التشغيلية وتكوينات الأمان. يتيح ذلك لفرق الأمان تحديد مسارات الهجوم ووضع خطط للاستجابة والمعالجة. من خلال التقييمات الشاملة للبيئة، يمكن للمؤسسات تطوير خطط لتخفيف التهديدات لتقليل سطح الهجوم وتحسين تكوينات الأمان وإنشاء خطة مدروسة للتعافي من الهجوم الذي يقلل من وقت التوقف عن العمل والتعطيل.
تعد المراقبة المستمرة لهويات المستخدمين أمرًا مهمًا أيضًا. إذا حصل موظف من المستوى الأدنى فجأة على امتيازات مرتفعة، أو يمكنه الوصول إلى بيانات حساسة لا ينبغي له مراجعتها، أو يعمل في ساعات غريبة ولا يؤدي مهام عمل عادية، فهناك احتمال أن تتعرض هويته للخطر.
وأخيراً، يجب أن يشتمل التخطيط على عنصر بشري، في شكل توظيف أفراد الأمن والاحتفاظ بهم وتثقيف المستخدمين. ويجب على البنوك والمؤسسات المالية أن تجتذب وتحتفظ بممارسين أمنيين ذوي خبرة، وهو أمر يسهل على المؤسسات الكبيرة تحمله. ولكن في المؤسسات مهما كان حجمها، يعد الأمن جزءًا صغيرًا من العمل. لا تزال لدى المؤسسات المالية جحافل من الأشخاص ذوي المعرفة المحدودة بالأمن والذين يصلون إلى الأنظمة ويتعاملون مع البيانات الحساسة. على هذا النحو، يعد تدريب الموظفين والوعي الأمني أمرًا ضروريًا، خاصة مع تزايد عدد العاملين عن بعد.
مستقبل أمن القطاع المالي
ومع تزايد وتيرة الهجمات وتعقيدها، تحتاج المؤسسات إلى اكتساب رؤية واضحة لبيئاتها، والتحكم في هويات المستخدمين، ووضع خطط واضحة للتأهب للانتهاكات والاستجابة لها والتعافي منها.
وبالنظر إلى المستقبل، سيتعين على المؤسسات المالية أيضًا مواجهة المخاطر المرتبطة بالتهديدات والتحديات الجديدة المتعلقة بالعملات المشفرة. كما هو الحال مع جميع أشكال الأمن، يتعلق الأمر بإتقان أساسيات اكتساب الرؤية والتحكم في المؤسسة.
الرابط: https://www.bankingexchange.com/news-feed/item/9823-how-financial-institutions-can-address-their-top-cybersecurity-challenges?utm_source=pocket_saves
المصدر: https://www.bankingexchange.com
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.fintechnews.org/how-financial-institutions-can-address-their-top-cybersecurity-challenges/
- :لديها
- :يكون
- :ليس
- :أين
- 000
- 10
- 100
- 2019
- 2022
- 2023
- 7
- 80
- 9
- a
- AC
- استمر
- الوصول
- الوصول
- وفقا
- الحسابات
- الاستحواذ
- في
- الإجراءات
- نشط
- الجهات الفاعلة
- Ad
- العنوان
- الكل
- السماح
- يسمح
- تقريبا
- وحده
- على طول
- أيضا
- من بين
- an
- و
- آخر
- أي وقت
- التطبيقات
- هندسة معمارية
- هي
- المنطقة
- AS
- التقييم المناسبين
- تقييم
- ممتلكات
- أسوشيتد
- At
- مهاجمة
- الهجمات
- جذب
- جذاب
- رقم الجادة
- المتوسط
- وعي
- الى الخلف
- سيئة
- مصرف
- البنوك
- BE
- لان
- أصبح
- يجري
- أفضل
- أفضل
- كبير
- العلامة تجارية
- خرق
- مخالفات
- جلب
- الأعمال
- الأعمال
- لكن
- by
- CAN
- الموارد
- عاصمة واحدة
- سبب
- مما تسبب في
- التحديات
- فرصة
- رئيس
- واضح
- سحابة
- CNBC
- COBOL
- يأتي
- مشترك
- تعقيد
- حل وسط
- تسوية
- الحوسبة
- متصل
- الرابط
- محافظ
- باتساق
- المساهمة
- مراقبة
- جوهر
- التكلفة
- التكاليف
- خلق
- الاعتماد
- أوراق اعتماد
- العملات المشفرة
- زبون
- بيانات العميل
- العملاء
- هجمات الكترونية
- مجرمو الإنترنت
- الأمن السيبراني
- تلف
- البيانات
- البيانات الاختراق
- التاريخ
- يوم
- على الرغم من
- تفاصيل
- تطوير
- الصعوبات
- تشويش
- وزعت
- do
- إلى أسفل
- الوقت الضائع
- عشرات
- EA
- كل
- أسهل
- سهل
- تعليم
- العنصر
- رفع
- مرتفع
- موظف
- النهاية
- أدخل
- مشروع
- دخول
- البيئة
- البيئات
- خاصة
- أساسي
- تقديرات
- مثال
- واسع
- خارجي
- الوجه
- العوامل
- مكتب التحقيقات الفدرالي
- مالي
- المؤسسات المالية
- القطاع المالي
- الخدمات المالية
- تركز
- في حالة
- النموذج المرفق
- أشكال
- إلى الأمام
- أربعة
- تبدأ من
- أساسيات
- أموال
- مستقبل
- ربح
- كسب
- الرأس مالية
- دولار فقط واحصل على خصم XNUMX% على جميع
- أكبر
- أعظم
- متزايد
- الإختراق
- قراصنة
- كان
- معالجة
- يحدث
- يملك
- he
- الرعاية الصحية
- قطاع الرعاية الصحية
- مفصل
- عقد
- ساعات العمل
- كيفية
- HTML
- HTTPS
- الانسان
- العنصر البشري
- مئات
- IBM
- تحديد
- المتطابقات
- هوية
- if
- التنفيذ
- أهمية
- أهمية
- in
- بما فيه
- القيمة الاسمية
- الزيادات
- في ازدياد
- الصناعات
- العالمية
- معلومات
- مطلع
- المؤسسات
- دمج
- إلى
- إدخال
- التحقيقات
- المشاركة
- مشاركة
- مسائل
- IT
- JPG
- م
- المعرفة
- كبير
- أكبر
- الى وقت لاحق
- إطلاق
- إرث
- مثل
- محدود
- طويل
- صنع
- جعل
- كثير
- اتقان
- ماكس العرض
- يعني
- عمليات الدمج
- عمليات الدمج والاستحواذ
- مایکروسافت
- مليون
- تخفيف
- الجوال
- تقدم
- مال
- مراقبة
- الأكثر من ذلك
- أكثر
- خطوة
- يتحرك
- يجب
- حاجة
- شبكة
- الشبكات
- جديد
- جدير بالذكر
- عدد
- أرقام
- واضح
- of
- خصم
- غالبا
- on
- مرة
- ONE
- فقط
- طريقة التوسع
- تعمل
- تشغيل
- عمليات
- الفرص
- الأمثل
- or
- منظمة
- المنظمات
- أخرى
- خارج
- في الخارج
- على مدى
- سلام
- وباء
- جزء
- خاص
- شركاء
- الماضي
- مسارات
- دفعات
- مجتمع
- أداء
- فردي
- منظور
- التصيد
- خطة
- تخطيط
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- البوينت
- منع
- ترتيب الاولويات
- متميز
- الامتيازات
- الإجراءات
- حماية
- حماية
- تزود
- مقدمي
- الفدية
- هجمات الفدية
- معدل
- في الحقيقة
- الأسباب
- المعترف بها
- تسجيل
- يتعافى
- استرجاع
- تجنيد
- تخفيض
- يقلل
- منتظم
- عن بعد
- العمال عن بعد
- تقرير
- تقرير 2023
- استجابة
- مسؤول
- نتيجة
- احتفظ
- الاحتفاظ
- مراجعة
- التعليقات
- ارتفاع
- المخاطرة
- المخاطر
- محفوف بالمخاطر
- تشغيل
- ذكاء
- رأى
- عالم
- القطاع
- أمن
- الوعي الأمني
- انظر تعريف
- إحساس
- حساس
- الخدمة
- مقدمي الخدمة
- حاد
- مشاركة
- ينبغي
- جانب
- هام
- عزباء
- المقاس
- صغير
- So
- العدالة
- التكلف
- بداية
- لا يزال
- خطوات
- هذه
- مدعومة
- المساحة
- نظام
- أنظمة
- المستهدفة
- الأهداف
- المهام
- فريق
- أن
- •
- المعلومات
- سرقة
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- طرف ثالث
- هؤلاء
- التهديد
- الجهات التهديد
- التهديدات
- عبر
- بإحكام
- إلى
- تيشرت
- قادة الإيمان
- افضل
- نوع
- أنواع
- غير مألوف
- خضع
- تحديث
- مستخدم
- المستخدمين
- يستخدم
- قيمنا
- الباعة
- فيريزون
- جدا
- رؤية
- نقاط الضعف
- استيقظ
- وكان
- سواء
- التي
- من الذى
- لماذا
- على نحو واسع
- سوف
- مع
- العمال
- القوى العاملة
- في جميع أنحاء العالم
- سوف
- مكتوب
- سنوات
- زفيرنت