Συνεργασία: Η καλύτερη γραμμή άμυνας κατά της απάτης (Greg Woolf) PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Συνεργασία: Η καλύτερη γραμμή άμυνας κατά της απάτης (Greg Woolf)

Όταν αξιοποιείται σωστά, η συνεργασία είναι ένα εξαιρετικά ισχυρό εργαλείο. Οδηγεί την καινοτομία, αυξάνει τις πιθανότητες επιτυχίας, βελτιώνει την επικοινωνία…η λίστα συνεχίζεται. Γνωρίζατε όμως ότι η συνεργασία είναι επίσης η καλύτερη γραμμή του κλάδου των χρηματοοικονομικών υπηρεσιών
της άμυνας όταν πρόκειται να αντιμετωπίσει μια από τις μεγαλύτερες προκλήσεις της – τον ​​εντοπισμό ψηφιακής απάτης;

Αν και η ψηφιακή απάτη δεν είναι καινούργια, τα περιστατικά αυξήθηκαν σε νέα ύψη κατά τη διάρκεια της πανδημίας, καθιστώντας το βασικό ζήτημα και ένα ζήτημα που τα χρηματοπιστωτικά ιδρύματα αγωνίζονται να αντιμετωπίσουν. Ένα ισχυρό εργαλείο για να σταματήσει η απάτη είναι η συνεργασία, αλλά οι τράπεζες ήταν απρόθυμες να μοιραστούν
πληροφορίες χάρη σε νομικές, ανταγωνιστικές και τεχνολογικές ανησυχίες. Στην πραγματικότητα, η ανταλλαγή πληροφοριών μεταξύ χρηματοπιστωτικών ιδρυμάτων, ακόμη και σήμερα, είναι ουσιαστικά ανύπαρκτη.

Χάρη στο Confidential Computing, ωστόσο, αυτό πρόκειται να αλλάξει. Μέχρι τώρα, υπήρχαν πρωτόκολλα για την προστασία δεδομένων κατά τη μεταφορά (μετακίνηση μέσω σύνδεσης δικτύου) και σε κατάσταση ηρεμίας (στο χώρο αποθήκευσης και βάσεις δεδομένων). Αυτό που λείπει είναι η ικανότητα προστασίας
δεδομένα σε χρήση. Το Confidential Computing αλλάζει το παιχνίδι προστατεύοντας δεδομένα κατά την επεξεργασία ή το χρόνο εκτέλεσης σε αδιαπέραστη μνήμη υλικού, που ονομάζεται "enclaves".

Χρειάζεται ένα χωριό

Το Confidential Computing δεν καθοδηγείται από κανέναν μεμονωμένο οργανισμό αλλά μάλλον από μια ομάδα που περιλαμβάνει ηγέτες τεχνολογίας, ακαδημαϊκούς, κυβερνητικές ρυθμιστικές αρχές και μη κερδοσκοπικούς οργανισμούς. Η Intel® έχει διαδραματίσει σημαντικό ρόλο στην εισαγωγή των επεκτάσεων Intel® Software Guard,
ένα βασικό στοιχείο της υποδομής της Confidential Computing. Βοήθησε επίσης στην έναρξη της Confidential Computing Consortium, η οποία συγκεντρώνει προμηθευτές υλικού, παρόχους cloud και προγραμματιστές λογισμικού για να επιταχύνει την υιοθέτηση του Trusted Execution Environment
(TEE) τεχνολογίες και πρότυπα.

Εμπιστευτική Υπολογιστική στην Εργασία

Το Confidential Computing βοηθά στην εξασφάλιση ευαίσθητων πληροφοριών αντιμετωπίζοντας τρεις προκλήσεις που δυσκολεύονται να αντιμετωπίσουν τα χρηματοπιστωτικά ιδρύματα.

1. Εκχώρηση ανταγωνιστικού πλεονεκτήματος

Ενώ η απειλή της ψηφιακής απάτης είναι πολύ πραγματική, οι τράπεζες έχουν αντισταθεί στην ανταλλαγή πληροφοριών με ανταγωνιστές ή ρυθμιστικές αρχές. Με το να ανησυχούν περισσότερο για την παραχώρηση ενός ανταγωνιστικού πλεονεκτήματος, έχουν αποτύχει να συνειδητοποιήσουν πώς θα τους επιτρέψει η κοινή νοημοσύνη
για τον εντοπισμό δόλιας δραστηριότητας στα χαρτοφυλάκια τους.

Το Confidential Computing εξαλείφει αυτές τις ανησυχίες δίνοντας τη δυνατότητα στις επιχειρήσεις να μοιράζονται ευαίσθητα δεδομένα χωρίς να παρέχει πλεονέκτημα στους ανταγωνιστές. Για παράδειγμα, η FiVerity χρησιμοποιεί το Confidential Computing στο Δίκτυο Ψηφιακής Απάτης για να εξασφαλίσει ευαίσθητες οικονομικές πληροφορίες.
Μόλις οι πληροφορίες είναι ασφαλείς και προσβάσιμες, οι πελάτες μπορούν να μοιράζονται κρίσιμες αλλά περιορισμένες πληροφορίες απάτης με άλλα ιδρύματα. Το δίκτυο δεν παρέχει άδεια τραπεζικής κάρτας για να εξετάσει όλες τις δόλιες δραστηριότητες που εντοπίζονται από άλλη τράπεζα. Αντίθετα, οι τράπεζες παίρνουν
ειδοποιούνται για απατεώνες που έχουν εντοπιστεί από άλλες τράπεζες του δικτύου οι οποίες είτε προσπαθούν να γίνουν πελάτες είτε είναι ήδη παρόντες στο χαρτοφυλάκιό τους.

2. Διατήρηση της φήμης

Ο φόβος των εσωτερικών διαρροών, των εξωτερικών εισβολών και της επακόλουθης ζημίας στη φήμη κρατά τις ομάδες ασφαλείας σε λειτουργία τη νύχτα, αλλά η αξιοποίηση του Confidential Computing τους βοηθά να τους προσφέρει έναν καλό ύπνο. Ασφαλείς θύλακες κρυπτογράφησης σε επίπεδο υλικού προστατεύουν ευαίσθητα
πληροφορίες από κακόβουλο λογισμικό και παραβιάσεις δεδομένων σε επίπεδο δικτύου, εφαρμογών και λειτουργικού συστήματος. Προστατεύει ακόμη και τα δεδομένα από διαχειριστές που έχουν φυσική πρόσβαση.

Τα αξιόπιστα περιβάλλοντα εκτέλεσης (TEE) προστατεύουν τα δεδομένα και τον κώδικα ακόμη και αν η υπολογιστική υποδομή έχει παραβιαστεί. Το TEE χρησιμοποιεί τεχνικές που υποστηρίζονται από υλικό για την προστασία των δεδομένων από περίπλοκες απόπειρες hacking και κοινές κλοπές, όπως κλεμμένους φορητούς υπολογιστές.

3 Σεβασμός του απορρήτου των πελατών

Εκτός από την κρυπτογράφηση δεδομένων, το Confidential Computing παρέχει επίσης στους χρήστες υψηλότερο βαθμό ελέγχου των πληροφοριών που μοιράζονται. Ως αποτέλεσμα, είναι πολύ λιγότερο πιθανό να συμβούν ακούσιες παραβιάσεις των απαιτήσεων απορρήτου.

Αυτός ο έλεγχος κατευνάζει τις ρυθμιστικές αρχές που ζητούν από τις τράπεζες να μοιράζονται περισσότερες πληροφορίες σε μια προσπάθεια να σταματήσουν την ψηφιακή απάτη. Η Federal Reserve το έθεσε καλύτερα όταν δήλωσε ότι «κανένας οργανισμός δεν μπορεί να σταματήσει την ευρεία, ταχέως αναπτυσσόμενη απάτη συνθετικής ταυτότητας
μόνο του. Είναι επιτακτική ανάγκη τα ενδιαφερόμενα μέρη του κλάδου πληρωμών να συνεργαστούν για να συμβαδίσουν με την εξελισσόμενη απειλή που δημιουργεί η συνθετική απάτη ταυτότητας, η οποία περιλαμβάνει την πρόβλεψη μελλοντικών προσεγγίσεων απάτης».

Οι εταιρείες χρηματοοικονομικών υπηρεσιών άργησαν να λάβουν τα απαραίτητα μέτρα για να αντιμετωπίσουν την ανάπτυξη της ψηφιακής απάτης. Αλλά η απάντηση είναι εδώ. Το Confidential Computing καθιστά τη συνεργασία ισχυρό εργαλείο για την καταπολέμηση της απάτης, επιλύοντας παράλληλα ζητήματα σχετικά με τα δεδομένα
ιδιωτικότητα και ανταγωνισμός. Το μόνο που απομένει τώρα είναι τα χρηματοπιστωτικά ιδρύματα να κάνουν το πρώτο βήμα για ένα πιο ασφαλές, συνεργατικό μέλλον – με την υποστήριξη του Confidential Computing.

Σφραγίδα ώρας:

Περισσότερα από Fintextra