أكوام بيانات القطاع المالي تدعو إلى "التنوير" في الأمن السيبراني
نشرت: 2020-10-04مع ارتفاع الدخل المتاح ، بدأ المزيد والمزيد من الهنود في الوصول إلى الخدمات المصرفية والتأمين والصناديق المشتركة ، من بين أمور أخرى
وفقًا لتقرير RBI الأخير ، تضاعفت عمليات الاحتيال على البطاقات والإنترنت بأكثر من الضعف لتصل إلى 195 كرور روبية هندية في 2019-20 عن العام السابق
هذا العام ، أبلغت Religare عن تعرضها لتسرب بيانات 5 مليون عميل وموظف
على الرغم من الرياح المعاكسة الأخيرة من Covid-19 ، فإن النمو الاقتصادي الهندسي المتسق إلى حد كبير لأكثر من عقد من الزمان قد عجل بتوسع غير مسبوق في الخدمات المالية في البلاد. مع ارتفاع الدخل المتاح ، بدأ المزيد والمزيد من الهنود في الوصول إلى الخدمات المصرفية والتأمين والصناديق المشتركة ، من بين أمور أخرى.
أدى ظهور الإنترنت واختراقها إلى تبسيط هذه المهام المالية اليومية إلى حد كبير. ومع ذلك ، في عصر عالم الأجهزة المترابط مع التكنولوجيا الإلكترونية في جوهرها ، يمثل الافتقار إلى الوعي وكذلك انتشار أنظمة الأمان سيئة التصميم أو غير الملائمة تحديًا دائمًا.
مع 160 كرور من أصحاب الحسابات المصرفية و 32.8 كرور للتأمين على الحياة و 47.2 كرور من حاملي وثائق التأمين الصحي و 2.78 كرور للمستثمرين المسجلين في البورصات و 9.26 كرور من حسابات الصناديق المشتركة ، تمتلك الهند قطاعًا ماليًا ضخمًا. النطاق الهائل الذي يولد أحجامًا هائلة من البيانات على أساس مستمر يجعل القطاع عرضة لعمليات الاحتيال. على هذا النحو ، فإن حملة تنوير الأمن السيبراني على نطاق واسع هي حاجة الساعة.
توضح خروقات البيانات الأخيرة المخاطر
على الرغم من أن البنوك تعتبر واحدة من أكثر الشركات أمانًا وتطورًا في العالم ، إلا أن البنوك أصبحت هدفًا شائعًا للقراصنة في العصر الجديد. في العام الماضي فقط ، اضطر بنك الاحتياطي الهندي إلى توجيه البنوك لتأمين بيانات عملائها بعد صدور تقارير عن 1.3 مليون بيانات بطاقات الائتمان والخصم للهنود التي تبين أنها معروضة للبيع على الشبكة المظلمة. في حالة أخرى في عام 2016 ، كان لا بد من استدعاء 32 بطاقة خصم من قبل العديد من البنوك بما في ذلك SBI التي تديرها الدولة بسبب خرق البيانات.
وفقًا لتقرير RBI الأخير ، تضاعفت عمليات الاحتيال على البطاقات والإنترنت بأكثر من الضعف لتصل إلى 195 كرور روبية هندية في 2019-20 عن العام السابق. ثم في العام الماضي ، كان على Aegon أن يحقق في خرق بيانات يشمل 10000 عميل. ثم في هذا العام ، أبلغت Religare أنها واجهت تسربًا في البيانات لخمسة ملايين من العملاء والموظفين.
طريقة عمل الهاكر
في الآونة الأخيرة ، طور قراصنة عديمو الضمير طرقًا بارعة باستخدام مصفوفات فريدة ومعقدة من الهجمات الإلكترونية لتجاوز أنظمة الأمان العادية. يحاول المتسللون الحصول على معلومات مالية حساسة للأفراد ، إما من الخوادم المصرفية أو من الأجهزة الشخصية للفرد.
موصى به لك:
تسلل الهواتف الذكية
تتمثل إحدى طرق استخراج المعلومات المالية لشخص ما في اختراق هاتفه الذكي بتطبيقات ضارة. عندما يرغب المستخدم في استخدام تطبيق يتطلب بيانات اعتماد الوصول ، يتم عرض تراكب سرقة البيانات الذي يحاكي واجهة مستخدم التطبيق المطلوب ، يخدع المستخدم ليعتقد أنه ينقر على التطبيق الأصلي. يستمر المستخدم المطمئن في تسجيل تفاصيل بيانات اعتماد الوصول الخاصة به والتي يتم نقلها الآن إلى المخترق الذي يمتلك التطبيق الآن أيضًا تحت سيطرته.
نشر أحصنة طروادة المصرفية
للمضي قدمًا ، قام المتسللون أيضًا بتضمين هذه التطبيقات المزيفة مع أحصنة طروادة المصرفية ، مثل الزلات الوردية لروبوتات البنوك والتي تهدف إلى مهاجمة البنوك وشركات الوساطة المالية مع التركيز على تسهيل عمليات القرصنة. تقوم هذه البرامج الضارة بإغلاق المستخدمين باستخدام هجوم Active Directory مما يزيد من تثبيتها بالعديد من محاولات تسجيل الدخول. تركز هذه الروبوتات وأحصنة طروادة على سرقة الأموال من الحسابات المصرفية.
التصيد
يعد التصيد الاحتيالي نوعًا آخر من الهجمات التي تتضمن قيام المتسلل بإرسال بريد إلكتروني إلى الضحية يدعي أنه مرسل موثوق به (مثل بنك أو متجر عبر الإنترنت) ، أو عن طريق إنشاء مواقع ويب مزيفة تدعي أنها أصلية. يتم إرفاق حصان طروادة المصرفي بهذا البريد الإلكتروني. بمجرد تنزيله للضحية وفتحه ، يقوم حصان طروادة بتنشيط المعلومات وسرقةها.
إعادة استهداف المعلومات الحقيقية من الويب المظلم باستخدام الصفحات المزيفة
هناك طريقة أخرى تستلزم قيام المتسللين أولاً بشراء معلومات الحساب الحقيقية بكميات كبيرة من الويب المظلم ثم إعادة استهداف تلك الحسابات باستخدام رسائل البريد الإلكتروني المخادعة. في مثل هذا البريد الإلكتروني للتصيد الاحتيالي ، يطلب المتسللون المقنعون من الضحية اتباع بعض الإجراءات البسيطة على صفحة الويب ، والتي تم إعدادها عمدًا من قبل المتسللين لسرقة معلومات تسجيل الدخول وبيانات الاعتماد المهمة الأخرى.
ماكرو البرمجيات الخبيثة
يستخدم المتسللون أيضًا ما يُعرف باسم البرامج الضارة للماكرو والتي تم تطويرها باستخدام برامج مثل لغة البرمجة VB Script المستخدمة في MS-Word و MS-Excel. عادةً ما يتم إرسال الملفات ذات المظهر الشرعي عبر البريد الإلكتروني للتصيد الاحتيالي والذي يتكون من مرفقات مصابة ببرامج ضارة مثل السيرة الذاتية للباحثين عن عمل وتقارير خطاب الغلاف في شكل ملفات MS Word. حتى مع ادعاء العديد من برامج مكافحة الفيروسات المتقدمة اكتشاف فيروسات الماكرو ، يحاول المتسللون البقاء في صدارة اللعبة. الآن ، يمكن للبرامج الضارة أن تختبئ بشكل مريح داخل نظام لفترة طويلة مما يمنح المتسللين متسعًا من الوقت لإصابة نظام المستخدمين.
ما هو المخرج؟
أولاً ، يجب على المؤسسات المالية تحديد البرمجيات الخبيثة الصغيرة أثناء المرحلة الأولية نفسها بهدف منعها بشكل استباقي. وبالنسبة للأفراد ، لحماية معلوماتك وجعل القطاع المالي في الهند آمنًا ، فإن بعض النصائح هي كما يلي: لا تفتح أبدًا أو تنزل أي مرفقات على جهازك دون معرفة السياق ، استثمر في برنامج مكافحة فيروسات أصلي ومرخص على جميع أجهزتك ، ولا تنقر أبدًا روابط مشبوهة في رسالة بريد إلكتروني تدعي أنها تحتوي على تنبيهات حقيقية وتمتنع عن مشاركة بياناتك الشخصية على وسائل التواصل الاجتماعي.
لذلك ، من أجل التخفيف من المخاطر المالية واستبعاد أي خرق ، هناك حاجة إلى خطوات منسقة على المستويين الكلي والجزئي. يجب على البنوك والمؤسسات المالية الاستثمار بشكل استراتيجي نحو تحسين الأمن السيبراني بهدف حماية العملاء وكذلك تأمين الهيكل المالي الأكبر للبلد. والأهم من ذلك ، يجب توعية المستخدمين العاديين بهذه المخاطر.