IMLebanon

«بوز» يرصد المخاطر الإلكترونية المصرفية والمالية 2015: اختراق البرامج وانتشار المشكلات الغربية أبرز التحديات

HackerBank

إذا كان العام 2014 «هو عام «الاختراق»، فما الذي يحمله المستقبل من تهديدات للأمن السيبراني؟ ما هي الاعتداءات المستقبلية وتداعياتها؟ يراود هذا السؤال شركات الخدمات المالية التي تستثمر في إجراءات الحماية السيبرانية وتعالج مخاوف العملاء المتزايدة وتحاول توقّع المرحلة المستقبلية. فيعتمد النمو المستدام للخدمات المالية في الشرق الأوسط على قطاع قادر على تقوية دفاعاته السيبرانية وتعزيز الحماية من كافة الاعتداءات وعلى كافة الجبهات.

بهدف مساعدة شركات الخدمات المالية على استباق التهديدات المستقبلية وتحديد مقاربات جديدة للأمن السيبراني، أعدت بوز ألن هاملتون قائمة من الاتجاهات السيبرانية المحتملة لعام 2015 وما بعده، كما اعتادت أن تفعل سنوياً، وهي تشمل:

ـ انتشار ظاهرة الاختراق البرمجي في منطقة الشرق الأوسط: : لطالما كان الاختراق البرمجي موجّه نحو الشركات متعددة الجنسيات الأميركية والأوروبية، غير أنه بات تهديداً كبيراً لمؤسسات الخدمات المالية في الشرق الأوسط. فقد استخدم المخترقون المطالب الاجتماعية ليشكلوا جمعيات اختراق برمجي باتت تعرف بمجموعات النضال البرمجي أو الإلكتروني مثل «أنونيموس» وغيرها ويعطي انتشار الأدوات السيبرانية ومعرفة قوانين الاختراق البرمجي للمخترقين المستقلين أو المرتبطين بمجموعات، فرصة المشاركة في اعتداءات سيبرانية على القطاع المالي في المنطقة. وبدأت بعض الأهداف الرائجة بالظهور وتشمل السوق المالية السعودية (تداول) التي تم استهدافها في مطلع أغسطس 2014 من قِبَل المخترقين البرمجيين الإقليميين Izzah Hackers والأنونيموس العربي.

ـ المشكلات السيبرانية «الغربية» تصل إلى الدولة النامية القريبة. تخطّى الازدهار الاقتصادي والنموّ السريع في الخدمات المصرفية الجوالة في بعض الدول، قدرة المؤسسات المالية على إدارة التهديدات. نتيجة لذلك، لم يعد الانتحال والتزوير في الصرافات الإلكترونية والبرمجيات الخبيثة المصرفية مصدر القلق الوحيد للشركات المالية «الغربية« أو متعددة الجنسيات. فتظهر البحوث في القطاع أن منطقة مجلس التعاون الخليجي تواجه تهديدات مستمرة بما فيها البرمجيات الخبيثة المصرفية في الإمارات العربية المتحدة وكمية كبيرة في اعتداءات الاحتيال في المملكة العربية السعودية.

ـ مخاطر الأطراف الخارجية ترتقي إلى أعلى قائمة المخاطر. يتألّف قطاع الخدمات المالية، على غرار القطاعات الأخرى، من مجموعة واسعة من القدرات المتشابكة. فتعي الشركات المخاطر السيبرانية المحتملة المرتبطة بالشركاء والمورّدين والأطراف الخارجية وتشعر بضغوط متزايدة من الجهات الناظمة الدولية لإدارة هذه المخاطر بشكل أفضل. وتظهر الخروقات المتعددة التي حصلت هذه السنة أن الوضع الأمني للأطراف الخارجية مهمّ وقد يترك تأثيراً عميقاً على شركات الخدمات المالية. وسوف يشهد عام 2015 تحولاً نحو الحدّ والمراقبة الفاعلة للمخاطر السيبرانية للأطراف الخارجية مقارنة بعملية «الشهادات الذاتية» التي برهنت عدم فعاليتها. ولن تبقى العلاقات مع الأطراف الخارجية فكرة بعيدة، وسوف يكون الأمن عنصراً مكوناً في تصميم أيّ منتج وخدمة وحلّ أو برنامج يوفّره طرف خارجي وسوف يخضع لاختبارات وتحديثات متكرّرة.

ـ ظهور مفهوم «مركز اندماج». سعت شركات الخدمات المالية لاعتماد نهج شامل ومتكامل للأمن السيبراني الذي برهن حتى الآن عدم فعاليته. أما اليوم، فتبني الشركات «مراكز اندماج» سيبرانية تجمع فرقاً متعددة- منها فرق مكافحة الاحتيال السيبراني والمادي وتطوير المنتجات- لتعزيز المعلومات الاستخبارية والاستجابة السريعة وخفض التكاليف والاستفادة من المهارات النادرة، الأمر الذي يؤدّي إلى وعي أكثر فعاليةً وسرعةً للتهديدات والحدّ منها.

ـ حماية المعلومات على مستوى قاعدة البيانات والمكوّنات. السؤال الأهم: كيف تقوم شركة ما بحماية بياناتها الأكثر قيمة وحساسية وتنظيماً وأين تحتفظ بهذه البيانات؟ سوف ينتقل النقاش عام 2015، من «بناء جدران أعلى» إلى مقاربة قائمة على المخاطر و»دفاع معمّق» لمخازن البيانات عالية القيمة والمخاطر والتي تحدّ من قيمة البيانات الخام (مثل الأرقام السرية لبطاقات الائتمان). وسيجعل استخدام الرموز (token) والبطاقات التي تحتوي على شرائح وغيرها من الحلول، البيانات المسروقة غير نافعة للمتسللين.

ـ نشوء أنظمة الدفع البديلة يساهم في التعرّض للمخاطر. فيما تستمر الشركات بتنفيذ أنظمة السداد الإلكترونية واللاسلكية الجديدة- ومع استمرار المستخدمين باعتمادها- يمتلك المتسلّلون أهدافاً أكبر. على وجه الخصوص، من شأن استخدام التقنيات الحديثة مثل بلوتوث أو الاتصال قريب المدى (NFC) أن يفتح فرصاً للاعتداءات والانتهاكات السيبرانية. لذلك، لن تكون الاختبارات البسيطة للأنظمة الجديدة كافية: بل يجب على الشركات اعتماد مقاربة شاملة تفترض وقوع اختراق وتحمي البيانات.

ـ يبتعد تحليل الجرائم السيبرانية عن استخدام القوة الضاربة للبيانات الكبرى. لطالما كان تحليل الجرائم الافتراضية عملية تتطلّب يداً عاملةً كثيرة، إلاّ أنه بات اليوم يبتعد عن مقاربة البيانات الكبرى. في الواقع، سوف يحسّن استخدام التحاليل القوية والتواقتية في مجموعات البيانات المختلفة- الهيكلية وغير الهيكلية- جودة وسرعة تحليل التهديدات الافتراضية وسيخفض الكلفة الإجمالية.

ـ الاستعانة بمبدأ المحاكاة الحربية يحفّز جاهزية الاستجابة للحوادث. سوف تحتاج الشركات المالية إلى الاستعانة بمبدأ المحاكاة الحربية التي تستخدمه الجيوش العسكرية لرفع جاهزيتها وتحسين ومقاربتها للاستعداد لمواجهة الحوادث وللتدريب على محاكاتها. بشكل خاص، سوف يساعد استخدام مبدأ المحاكاة – مقارنة بالاختبارات التقليدية- الشركات على تكوين فهم أفضل والاستعداد لمواجهة الاعتداءات واختبار دفاعاتها السيبرانية.

ـ كلّ ما تعرفه الشركات عن الخصوصية قد تغيّر. يركّز جيل الخصوصية المقبل على هالة من المعلومات التي تحيط بالأفراد- أي المعلومات السلوكية والتعاملية والبحثية التي يخلقها الأفراد في ما يتعاملون ويتفاعلون في العالمين المادي والإلكتروني. لا تخضع هذه المعلومات حالياً للتنظيم غير أن المستهلكين يتوقعون مستوى حماية مرتفعا. وسوف تخلق الشركات التي تتمكن من توفير هذه الحماية، ميزة تنافسية عبر ولاء المستهلكين ودرايتهم.

ـ ازدياد استخدام التأمين السيبراني وتراجع التغطية والقدرة على تقديم الشكاوى. وفّر إطار «NIST« للأمن السيبراني ومتطلّبات تقرير البيانات المالية ومخاطر تأمين المدراء والتنفيذيين، عاصفة جديدة من المسؤولية المحتملة. فيتوقع أن ترتفع أقساط التأمين بأكثر من ملياري دولار، وأصبح قطاع التأمين في سباق أكتواري لتقييم المخاطر السيبرانية الجديدة ولإيجاد تغطية مناسبة للمخاطر المستقبلية الكبيرة وغير الأكيدة. فلا تقدّم شركات التأمين، التي تستمرّ بخوض مواجهات مع المستفيدين من بوالص التأمين حول التغطية – تغطية للخسائر المالية فحسب – بل للعلامة التجارية والسمعة والنية الحسنة.