Együttműködés: A legjobb védelmi vonal a csalás ellen (Greg Woolf) PlatoBlockchain adatintelligencia. Függőleges keresés. Ai.

Együttműködés: A legjobb védelmi vonal a csalás ellen (Greg Woolf)

Ha helyesen használják, az együttműködés rendkívül hatékony eszköz. Ösztönzi az innovációt, növeli a siker esélyeit, javítja a kommunikációt… a lista folytatódik. De tudtad, hogy az együttműködés a pénzügyi szolgáltatási ágazat legjobb vonala is?
a védelem egyik legnagyobb kihívásának – a digitális csalások felderítésének – megválaszolása?

Noha a digitális csalás nem új keletű, az incidensek új magasságokba emelkedtek a világjárvány alatt, így kulcsfontosságú kérdéssé vált, amellyel a pénzintézetek küzdenek. A csalás megállításának hatékony eszköze az együttműködés, de a bankok vonakodtak a megosztástól
jogi, versenyképességi és technológiai megfontolások miatt. Valójában a pénzintézetek közötti információmegosztás még ma is gyakorlatilag nem létezik.

A Confidential Computing-nak köszönhetően azonban ez hamarosan megváltozik. Eddig is léteztek protokollok az adatok védelmére az átvitel során (hálózati kapcsolaton keresztül) és a nyugalmi állapotban (tárolóban és adatbázisokban). Ami hiányzott, az a védelem képessége
használatban lévő adatok. A Confidential Computing megváltoztatja a játékot azáltal, hogy megvédi az adatokat a feldolgozás vagy futás közben az áthatolhatatlan hardvermemóriában, úgynevezett „enklávéban”.

Kell egy falu

A bizalmas számítástechnikát nem egyetlen szervezet irányítja, hanem egy olyan csoport, amely technológiai vezetőket, tudósokat, kormányzati szabályozó hatóságokat és non-profit szervezeteket foglal magában. Az Intel® szerves szerepet játszott az Intel® Software Guard bővítmények bevezetésében,
a Confidential Computing infrastruktúrájának alapeleme. Segített a Confidential Computing Consortium elindításában is, amely hardvergyártókat, felhőszolgáltatókat és szoftverfejlesztőket tömörít, hogy felgyorsítsa a Trusted Execution Environment bevezetését.
(TEE) technológiák és szabványok.

Bizalmas számítástechnika a munkahelyen

A Confidential Computing segít megvédeni az érzékeny információkat azáltal, hogy megbirkózik három olyan kihívással, amelyet a pénzintézetek nehezen tudtak megoldani.

1. Versenyelőny átengedése

Míg a digitális csalás veszélye nagyon is valós, a bankok ellenálltak az információk megosztásának a versenytársakkal vagy a szabályozókkal. Mivel jobban aggódnak a versenyelőny feladása miatt, nem tudták, hogy a megosztott intelligencia hogyan teszi lehetővé számukra
portfóliójukon belüli csaló tevékenységek felderítésére.

A Confidential Computing kiküszöböli ezeket az aggodalmakat azáltal, hogy felhatalmazza a vállalkozásokat arra, hogy érzékeny adatokat osszák meg anélkül, hogy a versenytársak előnyt élveznének. Például a FiVerity a bizalmas számítástechnikát használja a digitális csalási hálózatában az érzékeny pénzügyi információk védelmére.
Amint az információk biztonságosak és hozzáférhetőek, az ügyfelek megoszthatják a kritikus, de korlátozott csalásinformációkat más intézményekkel. A hálózat nem ad banki jogot arra, hogy megvizsgálja a másik bank által azonosított összes csaló tevékenységet. Ehelyett a bankok kapnak
értesítést kapnak azokról a csalókról, akiket a hálózat más bankjai azonosítottak, és amelyek vagy próbálnak ügyfelekké válni, vagy már jelen vannak a portfóliójukban.

2. A jó hírnév megőrzése

A belső szivárgásoktól, külső feltörésektől és az ezekből adódó hírnévkárosodástól való félelem éjszaka ébren tartja a biztonsági csapatokat, de a Bizalmas számítástechnika kihasználása segít nekik jó éjszakai alvást biztosítani. Biztonságos hardver szintű titkosítási enklávék védik az érzékenyeket
rosszindulatú programokból és adatszivárgásokból származó információk a hálózat, az alkalmazás és az operációs rendszer szintjén. Még a fizikai hozzáféréssel rendelkező rendszergazdáktól is megvédi az adatokat.

A megbízható végrehajtási környezetek (TEE) még akkor is védik az adatokat és a kódot, ha a számítási infrastruktúra veszélybe kerül. A TEE hardverrel támogatott technikákat használ az adatok védelmére a kifinomult hackelési kísérletektől és a gyakori lopásoktól, például az ellopott laptopoktól.

3 Az Ügyfél magánéletének tiszteletben tartása

Az adattitkosításon túl a bizalmas számítástechnika a felhasználók számára nagyobb fokú ellenőrzést is biztosít a megosztott információk felett. Ennek eredményeként sokkal kevésbé valószínű, hogy véletlenül megsértik az adatvédelmi követelményeket.

Ez az ellenőrzés megnyugtatja a szabályozó hatóságokat, amelyek több információ megosztását kérik a bankoktól a digitális csalás megállítása érdekében. A Federal Reserve fogalmazta meg a legjobban, amikor kijelentette, hogy „egyetlen szervezet sem tudja megállítani a széles körű, gyorsan növekvő szintetikus személyazonosság-csalást
magában. Elengedhetetlen, hogy a fizetési ágazat érdekelt felei együttműködjenek, hogy lépést tartsanak a szintetikus személyazonosság-csalás által jelentett fenyegetéssel, amely magában foglalja a jövőbeni csalási megközelítések előrejelzését is.”

A pénzügyi szolgáltató vállalatok lassan tették meg a szükséges lépéseket a digitális csalások terjedésének kezelésére. De a válasz itt van. A Confidential Computing hatékony eszközzé teszi az együttműködést a csalás elleni küzdelemben, miközben megoldja az adatokkal kapcsolatos problémákat
a magánélet és a verseny. Már csak az van hátra, hogy a pénzintézetek megtegyék az első lépést egy biztonságosabb, együttműködésen alapuló jövő felé – amelyet a Confidential Computing vezérel.

Időbélyeg:

Még több Fintextra