كارول هاوس ، مديرة الأمن السيبراني مع مجلس الأمن القومي بالبيت الأبيض ، تتحدث عن الأمن السيبراني في أسبوع FinCrime الافتراضي
تؤكد العناوين الرئيسية الأخيرة مثل هجوم Colonial Pipeline Ransomware أن الجرائم الإلكترونية آخذة في الارتفاع ولا تلوح في الأفق نهاية في الأفق. الحاجة ل العملات المشفرةالعملة المشفرة (أو العملة المشفرة) هي أصل رقمي ... المزيد ذكاء مبني من ثبات سلسلة كتلةسلسلة الكتل - التكنولوجيا التي تقوم عليها عملة البيتكوين وغيرها من ... المزيد لم تكن البيانات أبدًا أكثر وضوحًا.
تسارعت الهجمات على البنية التحتية الحيوية والمؤسسات المالية بمعدل ينذر بالخطر. صرحت إدارة بايدن أن "مرونة الأمن السيبراني" أصبحت الآن أولوية قصوى بالنسبة للحكومة الأمريكية. حديثا التوجيه الأمني الأمريكي "يتطلب من مالكي ومشغلي إدارة أمن النقل (TSA) المعينين لخطوط الأنابيب الحيوية اعتماد تدابير للحماية من هجمات برامج الفدية والتهديدات الأخرى."
"هناك مسؤوليات على الحكومة الأمريكية وكذلك الصناعات الخاصة للدفاع عن المعلومات والشبكات الخاصة بهم ،" نصحت كارول هاوس ، مديرة مجلس الأمن القومي خلال الحدث الافتراضي لـ ACFS FinCrime.
لقد أوضحت أحداث مثل هجوم خط الأنابيب الاستعماري أن ما تسميه السيدة هاوس "الصحة الإلكترونية الأساسية" يحتاج إلى التنفيذ. بدون الأمن الوقائي الكافي ، يدخل المجرمون إلى شبكات البنية التحتية الحيوية. عادة ما تؤدي الهجمات الإلكترونية إلى الإضرار بالسمعة والاقتصاد وله آثار بعيدة المدى على جدوى أي عمل تجاري.
نصائح للاستعداد وحماية الأمن السيبراني
بصفتها خبيرة في الأمن السيبراني ، نصحت السيدة هاوس بالتدابير الوقائية التالية:
- نسخ أنظمتك احتياطيًا (على سبيل المثال: التعافي من الكوارث) ، بما في ذلك تكوينات الصور والبيانات
- اختبر خططك الاحتياطية بانتظام للتأكد من أنها تعمل من أجل استمرارية الأعمال الفعالة
- التحديث المتكرر والتصحيح لأنظمة تكنولوجيا المعلومات والشبكات الخاصة بك
- وضع خطة للتخطيط والاختبار للاستجابة للحوادث على أساس منتظم
- تجزئة شبكاتك
يساعد اتخاذ أي من هذه الإجراءات الوقائية ، قبل حدوث الهجمات الإلكترونية ، المنظمات في الدفاع ضد الاختراقات الإلكترونية. من الأهمية بمكان أن يكون لدى المؤسسات خطة لما تسميه الآنسة هاوس "العلاج في الوقت المناسب" للهجوم الإلكتروني. التحقيق المركز والتدابير الوقائية ضرورية. تحتاج المنظمات إلى فهم ما يمكن أن يكون عليه نطاق وتأثير الهجوم الإلكتروني وجعلها جزءًا من خطة استمرارية الأعمال.
برامج الامتثال للجرائم المالية وأدوات الرصد
الجريمة الإلكترونية هي في الأساس فعل مجرمين يحاولون تسييل ما تم حمايته أو معلومات خاصة. تتراوح هذه الأعمال الإجرامية من سرقة الملكية الفكرية إلى الاستيلاء على أوراق اعتماد محددة يمكن استخدامها في "هجمات حشو بيانات الاعتماد". هناك تكتيك آخر وهو التقاط PPI الحساسة التي يمكن استخدامها لإنشاء هوية رقمية تساعد في سرقة الاستيلاء على الحساب أو أنواع أخرى من الاحتيال. لذلك ، من المهم أن يكون لديك نوع من مراقبة المعاملات المالية في المكان. يمكن لهذه القدرة على التعقب أن تغير قواعد اللعبة في حالة وقوع جرائم الإنترنت.
توصيات أمنية لمحترفي الامتثال المالي
"في مرحلة ما ، من المحتمل أن تكون هناك معاملة تمر عبر نظامك البيئي ولها علاقة بالجريمة المالية. أخبرت السيدة هاوس الحاضرين في الحدث أن هناك صورة فريدة حقًا يمكنك تقديمها فيما يتعلق بهذه الشبكات الإجرامية. "يأتي الجانب الفريد للشبكات الإجرامية والجرائم الإلكترونية عندما تنظر إلى الإسناد عبر قنوات غسيل الأموال وقنوات الجرائم الإلكترونية. قد تلاحظ استخدام مجموعات مهارات مختلفة جدًا في شبكات مختلفة ".
تعتبر ملاحظة هذه الاتجاهات ومراقبة النشاط المشبوه ضرورة في التحقيق في الاعتداءات الإجرامية. إذا رأيت IOCs (مؤشر على التسوية) التي تستهدف بأي شكل من الأشكال شبكات المؤسسات المالية وخاصة تلك التي تحاول "التأثير أو إجراء أو تسهيل معاملة" ، فقد تستحق هذه المعاملة التحقيق وحتى تقديم تقرير عن نشاط مشبوه.
أحد الأدوار الفريدة التي تلعبها المؤسسات المالية الأمريكية هو قدرتها على الاستفادة من القدرات التي تمتلكها للإبلاغ عن الحوادث السيبرانية.
"هناك فرصة لمحترفي الامتثال للعمل مع مراكز الأمان والعثور على مؤشرات الاختراق وعناوين URL الضارة وعناوين البريد الإلكتروني وعناوين PII والطوابع الزمنية المرتبطة بعمليات تسجيل الدخول الضارة هذه. عندما تحدد أن هناك استيلاء على حساب قد حدث أو إذا اكتشفت أن عميلًا من المؤسسات المالية قد تعرض للاحتيال من خلال الاحتيال عبر البريد الإلكتروني الخاص بالعمل ، "لاحظت السيدة هاوس.
أي معلومات من هذا النوع يمكن أن يقدمها متخصصو الامتثال حول هذه الاتصالات الضارة أمر بالغ الأهمية لدعم FinCEN وإنفاذ القانون. وحثت السيدة هاوس على "مشاركة أي معلومات ذات صلة قد تكون لدى مؤسسة مالية من مراكز المعلومات الأمنية الخاصة بها لمساعدة جميع المؤسسات على الاستعداد للدفاع ضد أي هجوم إلكتروني".
العملات المشفرة والجرائم المالية
مثلما يمكن استغلال أي أصل مالي ، كذلك الأمر بالنسبة للعملات المشفرة والأصول الرقمية. هناك دائمًا نقاط ضعف يمكن أن يجدها المجرمون. يبدو أن المجرمين يفضلون العملات المشفرة كوسيلة للدفع في ارتكاب جريمة أو في طلب الفدية. عند التعامل مع الجرائم الإلكترونية ، من المحتمل جدًا أن يتم استخدام العملة المشفرة في غسيل الأموال. ما كان يُنظر إليه في السابق على أنه مشكلة تحويل بنكي فقط ، امتد الآن ليشمل عمليات نقل غرفة المقاصة الآلية (ACH) وحتى استخدام بطاقات الهدايا. أصبحت العملة المشفرة أكثر جاذبية للمجرمين بسبب كفاءة التحويلات عبر الحدود وسرعة معاملات التشفير. هذه الميزات جذابة لمغسل الأموال الذين قد يحاولون تمويل أنشطة إرهابية أو غير قانونية. ومع ذلك ، توفر العملة المشفرة "إمكانية تتبع إضافية وشراكة لتكون قادرة على تحديد المسارات المالية غير المشروعة ومحاسبة الجهات الفاعلة" ، قالت السيدة هاوس. "هناك إيجابيات وسلبيات مع هذه الأصول."
فريق عمل الأصول المالية (FATF) ومقدمي الأصول الافتراضية
المعايير المقترحة حاليا تحت توصية قاعدة السفر الخاصة بـ FATF 16 "حاسمة لمكافحة آثار غسيل الأموال" تقول السيدة هاوس. من المعروف أن المجرمين يقفزون على السلطات القضائية دون أي قلق بشأن حدود البلدان. نظرًا لوجود إيجابيات وسلبيات تحويل العملات المشفرة ، تعتقد السيدة هاوس أن هناك حاجة إلى الضوابط المناسبة ليس فقط على المستوى الحكومي ، ولكن أيضًا على المستوى التكنولوجي. إحدى الطرق التكنلوجيا يمكن أن تساعد من خلال تقديم استجابة عالمية متسقة للجرائم الإلكترونية وغسيل الأموال.
بناء تحالف عالمي بشأن الجرائم الإلكترونية
في ملاحظاتها الختامية في المؤتمر الافتراضي لـ ACFCS FinCrime ، عززت السيدة هاوس مدى أهمية العمل مع الشركاء لمشاركة أفضل الممارسات ، بالإضافة إلى البيانات ، من أجل إيقاف الجرائم الإلكترونية وبرامج الفدية. تحتاج المنظمات العالمية إلى التعاون مع بعضها البعض بشأن العقوبات والمحاكمات لمكافحة الأنشطة غير المشروعة. لتحقيق هذه الغاية ، يعمل مجلس الأمن القومي الأمريكي على بناء تحالف عالمي لمكافحة الجريمة السيبرانية ومنعها. يتمثل أحد الأهداف في تحميل دول مثل روسيا والصين المسؤولية عن الهجمات الإلكترونية وانتهاكات Microsoft Exchange Server.
كان هناك العديد من التحذيرات المنشورة حول فوائد أنشطة الإكتشاف. توصي السيدة هاوس بأن تظل المؤسسات المالية والحكومات على اطلاع دائم بأحدث التوصيات واللوائح ، بالإضافة إلى الامتثال للوائح الحالية مثل قانون الملاذ الآمن (314b) وقانون مشاركة المعلومات الإلكترونية في الولايات المتحدة.
تتمثل إحدى المبادرات الرئيسية لمجلس الأمن القومي بالبيت الأبيض في قيادة هذه التحالفات العالمية لوقف الجرائم المالية. وهذا يشمل العمل مع الأمم المتحدة وشركائنا في G7 وشركائنا في "Five Eye" ، والالتزام بالعمل معًا لمكافحة برامج الفدية وأنشطة الجرائم الإلكترونية الأخرى "، أوضحت السيدة هاوس. "لقد عملنا حتى مع الناتو ودعمنا سياسة دفاع إلكتروني شاملة جديدة تؤكد مجددًا أن التزام الولايات المتحدة الصارم لا يزال قائمًا للدفاع الجماعي بموجب المادة 5 ، ولا يزال يسري في الفضاء الإلكتروني تمامًا كما هو الحال في المجالات غير الإلكترونية."
للاستماع إلى المزيد من كارول هاوس ، مديرة الأمن السيبراني في مجلس الأمن القومي بالبيت الأبيض ، استمع إلى جلستها المسجلة في أسبوع FinCrime الافتراضي.
حول كارول هاوس
كارول هاوس هي خبيرة في مجال الأمن السيبراني وإدارة المخاطر تتمتع بخلفية مثبتة في الاستخبارات العسكرية الأمريكية والفروع التنفيذية والتشريعية الفيدرالية للحكومة الملتزمة بحماية الناس. السيدة هاوس هي حاليًا مديرة الأمن السيبراني في مجلس الأمن القومي بالبيت الأبيض. وهي ماهرة في الأمن السيبراني وسياسة التكنولوجيا الناشئة والعمليات الأمنية وإدارة المخاطر والحرب غير التقليدية والتخطيط الاستراتيجي والتشغيلي. لديها خلفيات بحثية قوية وتحمل درجة الماجستير في الآداب (MA) التي تركز على الدراسات الأمنية من جامعة جورج تاون.
المصدر: https://ciphertrace.com/cybersecurity-evolves-to-global-security/
- &
- 9
- حسابي
- يا
- أنشطة
- الإيدز
- الكل
- البند
- فنون
- الأصول
- ممتلكات
- الآلي
- أفضل
- أفضل الممارسات
- بايدن
- إلى البيتكوين
- سلسلة كتلة
- نساعدك في بناء
- الأعمال
- استمرارية الأعمال
- قنوات
- الصين
- عمولة
- مجال الاتصالات
- الالتزام
- مؤتمر
- مجلس
- دولة
- أوراق اعتماد
- نسبة الجريمة
- مجرم
- المجرمين
- عبر الحدود
- التشفير
- العملات الرقمية
- العملات المشفرة
- العملة
- الانترنت
- هجوم الانترنت
- هجمات الكترونية
- جرائم الإنترنت
- الأمن السيبراني
- البيانات
- تعامل
- الدفاع
- رقمي
- الأصول الرقمية
- الأصول الرقمية
- الهوية الرقمية
- مدير المدارس
- كارثة
- المجالات
- اقتصادي
- النظام الإيكولوجي
- الطُرق الفعّالة
- كفاءة
- البريد الإلكتروني
- الحدث/الفعالية
- تبادل
- تنفيذي
- FATF
- المميزات
- اتحادي
- مالي
- المؤسسات المالية
- جهاز مكافحة الجرائم المالية
- احتيال
- صندوق
- لعبة
- العالمية
- حكومة
- الحكومات
- الخارقة
- عناوين
- مرتفع
- عقد
- منـزل
- كيفية
- HTTPS
- هوية
- غير شرعي
- التأثير
- بما فيه
- الصناعات
- معلومات
- البنية التحتية
- مؤسسة
- المؤسسات
- الملكية الفكرية
- رؤيتنا
- تحقيق
- IT
- قفز
- القفل
- القانون
- تطبيق القانون
- قيادة
- مستوى
- الرافعة المالية
- إدارة
- مایکروسافت
- عسكر
- مال
- غسل الأموال
- مراقبة
- MS
- الأمن القومي
- شبكة
- الشبكات
- عرض
- الوهب
- عمليات
- الفرصة
- طلب
- أخرى
- أصحاب
- شركاء
- الشراكة
- الترقيع
- وسائل الدفع
- مجتمع
- صورة
- تخطيط
- سياسة
- خاص
- المهنيين
- البرامج
- الملكية
- حماية
- الحماية
- نطاق
- الفدية
- رانسومواري الهجوم
- هجمات الفدية
- استرجاع
- قوانين
- تقرير
- بحث
- استجابة
- المخاطرة
- نماذج إدارة المخاطر
- لفة
- روسيا
- خزنة
- عقوبات
- أمن
- مشاركة
- شاركت
- مهارات
- So
- سرعة
- المعايير
- إقامة
- إستراتيجي
- دراسات
- مدعومة
- أنظمة
- محادثات
- فرقة العمل
- تكنولوجيا
- الاختبار
- سرقة
- التهديدات
- الوقت
- التتبع
- صفقة
- المعاملات
- وسائل النقل
- سفر
- قاعدة السفر
- جديد الموضة
- لنا
- UN
- جامعة
- تحديث
- us
- الحكومة الأمريكية
- افتراضي
- مؤتمر افتراضي
- نقاط الضعف
- أسبوع
- البيت الابيض
- من الذى
- الأسلاك
- للعمل