العدد 5341 - الجمعة 21 أبريل 2017م الموافق 24 رجب 1438هـ

«كاسبرسكي لاب»: المؤسسات المالية تتكبد خسائر بمليون دولار لكل حالة اختراق أمني

فينيامين ليفتسوف
فينيامين ليفتسوف

تشهد التكاليف المرتبطة بالهجمات الإلكترونية المستهدفة للقطاع المالي ارتفاعاً تصاعدياً بالنظر إلى ما تتعرض إليه المؤسسات من تهديدات متطورة على نحو متزايد. وقد كشفت دراسة جديدة أجرتها كاسبرسكي لاب و»B2B International» عن حجم وأثر الهجمات، مشيرة إلى تكبد شركات مالية خسائر مالية تقدر بحوالي مليون دولار (926,000 دولار) في المتوسط لكل هجوم إلكتروني تتعرض له.

وتختص شركة كاسبرسكي لاب بمكافحة الهجمات الإلكترونية، وتصنف كاسبرسكي لاب من بين كبرى الشركات الأربع الرائدة في مجال حلول أمن نقاط النهاية للعملاء وفقاً لتقرير (IDC, 2014). تحتل كاسبرسكي لاب منذ العام 1997 مكانة رائدة من حيث الابتكار في مجال الأمن الإلكتروني وتقديم الحلول الأمنية الرقمية الفاعلة والمعلومات الاستخباراتية حول التهديدات المحتملة للعديد من الشركات الكبيرة والصغيرة والمتوسطة وللمستهلكين. وكاسبرسكي لاب هي شركة دولية تزاول عملياتها التشغيلية في أكثر من 200 دولة وإقليم في جميع أنحاء العالم، وتوفر الحماية لأكثر من 400 مليون مستخدم حول العالم.

وقد تم الكشف عن هذا الرقم الهائل في إطار استطلاع بعنوان: «المخاطر الأمنية للمؤسسات المالية 2016»، شمل عدداً من المختصين في القطاع المالي لتسليط الضوء على أبرز التحديات الأمنية التي تواجهها البنوك والمؤسسات المالية في جميع أنحاء العالم والتكاليف المتكبدة جراء بعض الهجمات الإلكترونية المحددة. ومن أنواع حالات الاختراق الأمني الأعلى تكلفة التي تعرضت لها المؤسسات المالية هي التهديدات الناشئة عن استغلال الثغرات الأمنية غير المكتشفة في أنظمة أجهزة الشراء الإلكتروني «POS»، والتي تتكبد مؤسسة ما من خلالها 2,086,000 دولار. وتأتي الهجمات المستهدفة للأجهزة المتنقلة كثاني أعلى تكلفة (1,641,000 دولار)، تليها الهجمات الموجهة (1,305,000 دولار).

ويعد الامتثال بمثابة القوة الرئيسية الدافعة لزيادة الاستثمار في أمن تكنولوجيا المعلومات لدى البنوك والمؤسسات المالية. ومع ذلك، توصلت الدراسة إلى أن 63 في المئة من الشركات تعتقد بأن تحقيق الامتثال وحده ليس كافياً لإبقاء الشركات في مأمن من مخاطر الهجمات الإلكترونية. وهناك سبب آخر مهم يدعو لانفاق المزيد على الأمن يتمثل في التطور والتعقيد المتنامي للبنى التحتية. على سبيل المثال، تستخدم إحدى الشركات المالية الاعتيادية تطبيق بنية تحتية افتراضية لسطح المكتب (VDI) وتدير حوالي 10,000 جهازاً بحوزة المستخدمين النهائيين، نصفها تقريباً عبارة عن أجهزة هواتف ذكية وأجهزة لوحية.

وأشارت الدراسة إلى أن عدم كفاية الخبرات الداخلية وغياب توجيهات الإدارة العليا واتساع نطاق الأعمال، هي أيضا من بين الأسباب الرئيسية لزيادة حجم الميزانية التقديرية. وبوجه عام، يبدو أن الاستثمار في الأمن الإلكتروني قد أصبح اليوم أمراً حتمياً لأغلب الشركات المالية، حيث تتوقع 83 في المئة منها زيادة ميزانيات أمن تكنولوجيا المعلومات الخاصة بها.

وعلق فينيامين ليفتسوف، نائب رئيس المشاريع التجارية في كاسبرسكي لاب، «بالنظر إلى الخسائر المالية الفادحة الناجمة عن الهجمات الإلكترونية، فليس من المستغرب أن تسعى المؤسسات المالية إلى زيادة الإنفاق على منصات الحماية الأمنية. ونعتقد بأن الاستراتيجيات الأمنية الناجحة للمؤسسات المالية تكمن في اتباع نهج أكثر توازناً لتخصيص الموارد، وليس بمجرد الإنفاق على تحقيق الامتثال، وكذلك في الاستثمار أكثر في توفير المزيد من نظم الوقاية من الهجمات الموجهة المتقدمة، وإيلاء قدر أكبر من الاهتمام للوعي الأمني الشخصي والحصول على رؤى أفضل حول التهديدات المحددة ذات الصلة بالقطاع».

وتظهر الدراسة بأن المؤسسات المالية تسعى إلى معالجة التحديات الأمنية من خلال الحصول على المزيد من استخبارات التهديدات وإجراء التدقيق الأمني، وقد أقرت نسبة 73 في المئة من العينة المستطلعة بمدى فاعلية وجدوى هذا الإجراء. ومع ذلك، فإن هناك مؤسسات من القطاع المالي تبدي ميلاً أقل لاستخدام خدمات الأمن المقدمة عن طريق طرف ثالث، حيث يعتبر 53 في المئة فقط من الذين شملهم الاستطلاع بأن هذا النهج يعد فاعلاً ومجدياً.

وأوصى خبراء كاسبرسكي لاب بخمس نصائح إرشادية رئيسية ينبغي أخذها في الحسبان لدمجها في استراتيجيات الأمن المطبقة من قبل المؤسسات المالية في العام 2017، وهي:

-1 اتخاذ الحيطة والحذر من الهجمات الموجّهة

من المرجح أن يتم شن الهجمات الموجهة على المؤسسات المالية عن طريق الاستعانة بأطراف ثالثة أو مقاولين. وغالباً ما تحظى هذه الشركات بحماية ضعيفة أو أنها غير محمية كليّاً، وبالتالي، يتم استخدامها كبوابة تتيح لمجرمي الإنترنت الولوج منها إما لدس أي برمجية خبيثة أو محاولة شن إحدى هجمات التصيّد الإلكتروني.

-2 عدم الاستهانة بالتهديدات الأقل تطورا

قد يلجأ المحتالون إلى شن هجمات جماعية لتحقيق الاستفادة على أوسع نطاق ممكن باستخدام أبسط الأدوات. ومن المحتمل أن تكون الهندسة الاجتماعية السبب في حدوث 75 في المئة من الهجمات الاحتيالية في حين أن 17 في المئة من تلك الهجمات يعزى إلى البرمجيات الخبيثة.

-3 عدم تفضيل الامتثال على الحماية

عادة ما يتم تخصيص الميزانيات التقديرية لصالح الامتثال، إلا أن تعزيز الأمن وإدخال تكنولوجيات حماية جديدة يتطلب اتباع نهج أكثر توازنا في تخصيص الموارد.

-4 إجراء اختبارات اختراق بشكل منتظم

إن الثغرات الأمنية غير المرئية هي شيء حقيقي ولا يمكن إغفاله. ومن خلال تطبيق واستخدام أدوات الكشف المتطورة واختبارات الاختراق ستظهر تلك الثغرات الأمنية وحالات الاختراق. ينبغي التأكد من إجراء رقابة مستمرة على كافة الثغرات والتهديدات المحتملة قبل فوات الأوان.

-5 الانتباه إلى التهديدات الناشئة عن الموظفين

هناك موظفون من المحتمل أن يتم استغلالهم من قبل مجرمي الإنترنت، أو قد يتحولون هم أنفسهم إلى قراصنة إنترنت. وبالتالي، ينبغي أن يكون هناك استراتيجية أمنية تتخطى نطاق معايير الحماية الاعتيادية لتشمل تقنيات تساعد على اكتشاف الأنشطة المريبة والمشبوهة داخل المؤسسة.

العدد 5341 - الجمعة 21 أبريل 2017م الموافق 24 رجب 1438هـ





التعليقات
تنويه : التعليقات لا تعبر عن رأي الصحيفة

  • أضف تعليق أنت تعلق كزائر، لتتمكن من التعليق بـ3000 حرف قم بـتسجيل عضوية
    اكتب رمز الأمان

اقرأ ايضاً