Home أمن المعلومات المؤسسات المالية تتكبد خسائر بنحو مليون دولار أمريكي مع كل حالة اختراق

المؤسسات المالية تتكبد خسائر بنحو مليون دولار أمريكي مع كل حالة اختراق

0
0

تشهد التكاليف المرتبطة بالهجمات الإلكترونية المستهدفة للقطاع المالي ارتفاعاً تصاعدياً بالنظر إلى ما تتعرض إليه المؤسسات من تهديدات متطورة على نحو متزايد. وقد كشفت دراسة جديدة أجرتها كاسبرسكي لاب و”B2B International” عن حجم وأثر الهجمات، مشيرة إلى تكبد شركات مالية خسائر مالية تقدر بحوالي مليون دولار (926,000 دولار أمريكي) في المتوسط ​​لكل هجوم إلكتروني تتعرض له.Veniamin Levtsov_2

وقد تم الكشف عن هذا الرقم الهائل في إطار استطلاع بعنوان: “المخاطر الأمنية للمؤسسات المالية 2016″، شمل عدداً من المختصين في القطاع المالي لتسليط الضوء على أبرز التحديات الأمنية التي تواجهها البنوك والمؤسسات المالية في جميع أنحاء العالم والتكاليف المتكبدة جراء بعض الهجمات الإلكترونية المحددة. ومن أنواع حالات الاختراق الأمني الأعلى تكلفة التي تعرضت لها المؤسسات المالية هي التهديدات الناشئة عن استغلال الثغرات الأمنية غير المكتشفة  في أنظمة أجهزة الشراء الإلكتروني “POS”، والتي تتكبد مؤسسة ما من خلالها 2,086,000 دولار أمريكي. وتأتي الهجمات المستهدفة للأجهزة المتنقلة كثاني أعلى تكلفة (1,641,000$)، تليها الهجمات الموجهة (1,305,000$).

ويعد الامتثال بمثابة القوة الرئيسية الدافعة لزيادة الاستثمار في أمن تكنولوجيا المعلومات لدى البنوك والمؤسسات المالية. ومع ذلك، توصلت الدراسة إلى أن 63% من الشركات تعتقد بأن تحقيق الامتثال وحده ليس كافياً لإبقاء الشركات في مأمن من مخاطر الهجمات الإلكترونية. وهناك سبب آخر مهم يدعو لانفاق المزيد على الأمن يتمثل في التطور والتعقيد المتنامي للبنى التحتية. على سبيل المثال، تستخدم إحدى الشركات المالية الاعتيادية تطبيق بنية تحتية افتراضية لسطح المكتب (VDI) وتدير حوالي 10,000 جهازاً بحوزة المستخدمين النهائيين، نصفها تقريباً عبارة عن أجهزة هواتف ذكية وأجهزة لوحية.

إن عدم كفاية الخبرات الداخلية وغياب توجيهات الإدارة العليا واتساع نطاق الأعمال، هي أيضا من بين الأسباب الرئيسية لزيادة حجم الميزانية التقديرية. وبوجه عام، يبدو أن الاستثمار في الأمن الإلكتروني قد أصبح اليوم أمراً حتمياً لأغلب الشركات المالية، حيث تتوقع 83% منها زيادة ميزانيات أمن تكنولوجيا المعلومات الخاصة بها.

وعلق فينيامين ليفتسوف، نائب رئيس المشاريع التجارية في كاسبرسكي لاب، “بالنظر إلى الخسائر المالية الفادحة الناجمة عن الهجمات الإلكترونية، فليس من المستغرب أن تسعى المؤسسات المالية إلى زيادة الإنفاق على منصات الحماية الأمنية. ونعتقد بأن الاستراتيجيات الأمنية الناجحة للمؤسسات المالية تكمن في اتباع نهج أكثر توازناً لتخصيص الموارد، وليس بمجرد الإنفاق على تحقيق الامتثال، وكذلك في الاستثمار أكثر في توفير المزيد من نظم الوقاية من الهجمات الموجهة المتقدمة، وإيلاء قدر أكبر من الاهتمام للوعي الأمني ​​الشخصي والحصول على رؤى أفضل حول التهديدات المحددة ذات الصلة بالقطاع.”

تظهر الدراسة بأن المؤسسات المالية تسعى إلى معالجة التحديات الأمنية من خلال الحصول على المزيد من استخبارات التهديدات وإجراء التدقيق الأمني، وقد أقرت نسبة 73% من العينة المستطلعة بمدى فاعلية وجدوى هذا الإجراء. ومع ذلك، فإن هناك مؤسسات من القطاع المالي تبدي ميلاً أقل لاستخدام خدمات الأمن المقدمة عن طريق طرف ثالث، حيث يعتبر 53% فقط من الذين شملهم الاستطلاع بأن هذا النهج يعد فاعلاً ومجدياً.

يوصي خبراء كاسبرسكي لاب بخمس نصائح إرشادية رئيسية ينبغي أخذها في الحسبان لدمجها في استراتيجيات الأمن المطبقة من قبل المؤسسات المالية في العام 2017.

من المرجح أن يتم شن الهجمات الموجهة على المؤسسات المالية عن طريق الاستعانة بأطراف ثالثة أو مقاولين. وغالباً ما تحظى هذه الشركات بحماية ضعيفة أو أنها غير محمية كليّاً، وبالتالي، يتم استخدامها كبوابة تتيح لمجرمي الإنترنت الولوج منها إما لدس أي برمجية خبيثة أو محاولة شن إحدى هجمات التصيّد الإلكتروني.

قد يلجأ المحتالون إلى شن هجمات جماعية لتحقيق الاستفادة على أوسع نطاق ممكن باستخدام أبسط الأدوات. ومن المحتمل أن تكون الهندسة الاجتماعية السبب في حدوث 75% من الهجمات الاحتيالية في حين أن 17% من تلك الهجمات يعزى إلى البرمجيات الخبيثة.

عادة ما يتم تخصيص الميزانيات التقديرية لصالح الامتثال، إلا أن تعزيز الأمن وإدخال تكنولوجيات حماية جديدة يتطلب اتباع نهج أكثر توازنا في تخصيص الموارد.

إن الثغرات الأمنية غير المرئية هي شيء حقيقي ولا يمكن إغفاله. ومن خلال تطبيق واستخدام  أدوات الكشف المتطورة واختبارات الاختراق ستظهر تلك الثغرات الأمنية وحالات الاختراق. ينبغي التأكد من إجراء رقابة مستمرة على كافة الثغرات والتهديدات المحتملة قبل فوات الأوان.

هناك موظفون من المحتمل أن يتم استغلالهم من قبل مجرمي الإنترنت، أو قد يتحولون هم أنفسهم إلى قراصنة إنترنت. وبالتالي، ينبغي أن يكون هناك استراتيجية أمنية تتخطى نطاق معايير الحماية الاعتيادية لتشمل تقنيات تساعد على اكتشاف الأنشطة المريبة والمشبوهة داخل المؤسسة.

 

التعليقات

LEAVE YOUR COMMENT

Your email address will not be published. Required fields are marked *