الأمن السيبراني في القطاع المصرفي

المهندس:اسماعيل بابكر
الامن السيبراني في القطاع المصرفي يعتبر من الموضوعات الهامة في عالم التكنلوجيا حيث يواجه قطاع المصارف تحديات كبيرة في مجال الأمن السيبراني ومن أجل الحفاظ على البيانات الحساسة للعملاء والمؤسسات المالية وفي ظل تقدم التكنولوجيا يصبح هذا القطاع أكثر عرضة للتهديدات السيبرانية هناك عدة من التهديدات السيبرانية في قطاع المصارف أهمها
١.هجمات التصيد الإلكتروني تعتبر هجمات التصيد الإلكتروني واحدة من أكثر التهديدات السيبرانية شيوعًا لقطاع المصارف حيث يستخدم المجرمون تقنيات الهندسة الاجتماعية لخداع موظفي المصرف أوالعملاء للكشف عن معلومات حساسة مثل بيانات تسجيل الدخول أو المعلومات المالية يمكن تنفيذ هجمات الصيد الاحتيالي عبر البريد الإلكتروني أو الهاتف أو الرسائل النصية أو مواقع التواصل الاجتماعية
٢.هجمات الفدية
فيروس الفدية هو نوع خبيث من البرامج يقفل أجهزة الحاسوب الشخصي أو اللوحي أو الهواتف الذكية أو يضع تشفيراً على ملفاتك ثم يطلب منك فدية مقابل إعادتها إليك في حالة سليمة هناك نوعان أساسيان من فيروسات الفدية.
النوع الأول هو فيروسات التشفير أي التي تضع شفرة على الملفات بحيث لا يمكن الوصول إليها ويتطلب فك تشفير الملفات امتلاك المفتاح الذي تم استخدامه في تشفيرها وهذا هو ما تدفع مبلغ الفدية للحصول عليه.
النوع الثاني هو فيروسات الحجب التي ببساطة تحجب الحواسيب أو الأجهزة الأخرى مما يجعلها غير صالحة للعمل وفي الواقع تُعد حالات فيروسات الحجب أفضل من فيروسات التشفير ففرص الضحايا في إزالة الحجب واستعادة إمكانية الوصول أفضل من فك الملفات
التهديدات الداخلية تشير التهديدات الداخلية إلى المخاطر التي يشكلها الموظفين أو المتعاقدين الذين لديهم وصول إلى المعلومات الحساسة. يمكن أن يقوم هؤلاء الأفراد بالتسريب المتعمد أو غير المتعمد للبيانات السرية أو تسبب في تلف أنظمة المصرف.
٣.هجمات قطع الخدمة الموزع تعتبر هجمات سيبرانية تهدف إلى إرسال عدد كبير من الطلبات إلى خادم ما بهدف تكدسه بالملفات وتعطيله يمكن أن تؤدي إلى تعطيل عمليات المصرف وتسبب خسائر مالية.
٤.التهديدات الدائمة المتطورة تطلق علي المخترقين وعمليات الاختراق باستخدام برمجيات متطورة ومتقدمة تسمح بالبقاء داخل الشبكات وأجهزتها لمدة طويلة جدا دون أن يتم اكتشافهم وغالبا ما تتم عبر الثغرات التي لم تكتشف رسميا والتي تعتبر هجمات سيبرانية متطورة غالبا ما تكون مدعومة من مجموعات إجرامية منظمة صعبة الكشف عنها وتتضمن هجومًا مستمر ومستهدفا ضد مصرف أو مؤسسة مالية محددة يمكن أن تؤدي إلى سرقة البيانات الحساسة وتسبب أضرارًا مالية وسمعية كبيرة للمصرف المستهدف.
اجراءات وضوابط الحماية
للحد من هذه التهديدات يجب على المصارف تطبيق تدابير أمنية قوية مثل برامج تدريب شاملة للموظفين في الامن السيبراني
كذلك تحديث البرامج والإصلاحات الدورية لتصحيح الثغرات الأمنية في أنظمتها.
كما يجب على المصارف إجراء تقييمات الضعف واختبارات الاختراق الدورية لتحديد ومعالجة الضعف في أنظمتها.
علاوة على ذلك يجب على المصارف التعاون مع شركات الأمن السيبراني الموثوق بها لضمان أمان أنظمتها وبياناتها عن طريق اتخاذ نهج استباقي للأمن السيبراني وبهذا يمكن للمصارف أن تحمي نفسها بشكل أفضل من هذه التهديدات وغيرها بشكل مستمر
لتخفيف هذه التهديدات وبجانب ضرورة الامتثال للمعايير واطر حماية المعلومات الدولية يتعين على المصارف تنفيذ مجموعة من التدابير الأمنية السيبرانية المتعددة والتي تتضمن
أ-أنظمة إدارة الأصول الإلكترونية وهي أنظمة تساعد المصارف على إدارة جميع الأصول الإلكترونية الموجودة لديها وتتبع المعدات وإدارة التراخيص.
ب-أنظمة التحكم في الوصول وهي أنظمة تسمح للمصارف بتحديد مستويات الوصول والصلاحيات المختلفة للموظفين والعملاء وتقييد الوصول إلى المعلومات الحساسة.
ج-أنظمة مراقبة وتتبع المستخدمين ذوي الصلاحيات العالية. وهي أنظمة تسمح للمصارف بمراقبة وتتبع الأنشطة التي يقوم بها المستخدمون ذوو الصلاحيات العالية والتحقق من أنهم يستخدمون صلاحياتهم بشكل صحيح ودون انتهاك أي قواعد أمنية.
د-أنظمة المصادقة القوية وهي أنظمة تستخدم أكثر من طريقة للتحقق من هوية المستخدم مثل كلمات المرور والرموز الأمنية والتعرف على الوجه لزيادة مستوى الأمان والحماية.
ك- أنظمة التشفير الكامل وهي أنظمة تستخدم لتشفير كل البيانات المخزنة على أجهزة الحاسوب والأجهزة الأخرى وذلك لحمايتها من الوصول غير المصرح به.
ع -أنظمة مراقبة سلامة الملفات وهي أنظمة تستخدم لمراقبة البيانات والملفات المخزنة على الأجهزة وتحديد أي تغييرات غير مصرح بها.
غ -أنظمة تسجيل المعلومات والأحداث الأمنية وهي أنظمة تستخدم لتسجيل جميع الأحداث الأمنية والمعلومات الخاصة بالمستخدمين والأنظمة وتحليلها لتحديد أي تهديدات.
ق-أنظمة مراقبة والتدقيق على قواعد البيانات وهي أنظمة تستخدم لمراقبة وتدقيق على قواعد البيانات وتحديد أي محاولات للوصول غير المصرح به إلى البيانات.
ن-أنظمة منع تسرب البيانات وهي أنظمة تستخدم لتحديد ومنع أي محاولات لنقل أو نسخ البيانات الحساسة خارج الشبكة الآمنة.
و-أنظمة حماية نقاط النهاية وهي أنظمة تستخدم لحماية الأجهزة النهائية مثل الحواسيب والهواتف الذكية والأجهزة اللوحية والمزودة بأنظمة تشغيل مثل ويندوز وأندرويد وغيرها وذلك لحمايتها من البرامج الخبيثة والهجمات السيبرانية الأخرى.
سياسات وإجراءات أمن الأفراد وهي سياسات وإجراءات تهدف إلى تعزيز الوعي الأمني للموظفين والعملاء وتعليمهم كيفية التعرف على التهديدات السيبرانية والتصرف بشكل صحيح في حالة وجودها.
سياسات وإجراءات الأمن المادي وهي سياسات وإجراءات تهدف إلى حماية المرافق الفيزيائية والمعدات الحيوية للمصرف، مثل السراديب والمراكز البيانات وتحديد من يمكنه الوصول إلى هذه المرافق والمعدات.
الحوكمة وإدارة المخاطر: وهي عملية إدارة المخاطر السيبرانية وتحديدها وتقييمها ومراقبتها والتحكم فيها، وتحديد السياسات والإجراءات اللازمة لتقليل هذه المخاطر والحفاظ على الأمان السيبراني للمصرف.
مراقبة والتدقيق على أمن مقدمي الخدمة والأطراف الثالثة: وهي عملية مراقبة وتدقيق على أمان مقدمي الخدمة والأطراف الثالثة المرتبطة بالمصرف، وتحديد مدى تأمينهم والتأكد من تطبيقهم للمعايير الأمنية المطلوبة.