11/03/1438 - 05:55

مليون دولار معدل خسائر كل حالة اختراق لمؤسسة مالية

 

تشهد التكاليف المرتبطة بالهجمات الإلكترونية المستهدفة للقطاع المالي ارتفاعًا تصاعديًا بالنظر إلى ما تتعرض له المؤسسات من تهديدات متطورة على نحو متزايد، وقد كشفت دراسة جديدة أجرتها كاسبرسكي لاب و B2B International عن حجم وأثر الهجمات، مشيرة إلى تكبد شركات مالية خسائر مالية تقدر بنحو مليون دولار أمريكي في المتوسط ​​لكل هجوم إلكتروني تتعرض له.

وقد تم الكشف عن هذا الرقم الهائل في إطار استطلاع بعنوان «المخاطر الأمنية للمؤسسات المالية 2016» شمل عددًا من المختصين في القطاع المالي لتسليط الضوء على أبرز التحديات الأمنية التي تواجهها البنوك والمؤسسات المالية في جميع أنحاء العالم والتكاليف المتكبدة جراء بعض الهجمات الإلكترونية المحددة.

ومن أنواع حالات الاختراق الأمني الأعلى تكلفة التي تعرضت لها المؤسسات المالية هي التهديدات الناشئة عن استغلال الثغرات الأمنية غير المكتشفة في أنظمة أجهزة الشراء الإلكتروني POS، والتي تتكبد مؤسسة ما من خلالها أكثر من مليوني دولار أمريكي. وتأتي الهجمات المستهدفة للأجهزة المتنقلة كثاني أعلى تكلفة بأكثر من 1.641 مليون دولار، تليها الهجمات الموجهة بنحو 1.3 مليون دولار.

ويعد الامتثال بمثابة القوة الرئيسية الدافعة لزيادة الاستثمار في أمن تقنية المعلومات لدى البنوك والمؤسسات المالية، ومع ذلك توصلت الدراسة إلى أن 63% من الشركات تعتقد أن تحقيق الامتثال وحده ليس كافيًا لإبقاء الشركات في مأمن من مخاطر الهجمات الإلكترونية، وأشارت الدراسة إلى أن هناك سبباً آخر مهماً يدعو لإنفاق المزيد على الأمن يتمثل في التطور والتعقيد المتنامي للبنى التحتية.

وترى الدراسة أن عدم كفاية الخبرات الداخلية وغياب توجيهات الإدارة العليا واتساع نطاق الأعمال، تعد أيضًا من بين الأسباب الرئيسية لزيادة حجم الميزانية التقديرية، وبوجه عام يبدو أن الاستثمار في الأمن الإلكتروني قد أصبح اليوم أمرًا حتميًا لأغلب الشركات المالية، حيث تتوقع 83% منها زيادة ميزانيات أمن تقنية المعلومات الخاصة بها.

ويوصي خبراء كاسبرسكي لاب بخمس نصائح إرشادية رئيسية ينبغي أخذها في الحسبان لدمجها في استراتيجيات الأمن المطبقة من قبل المؤسسات المالية في العام 2017.

- اتخاذ الحيطة والحذر من الهجمات الموجّهة: من المرجح أن يتم شن الهجمات الموجهة على المؤسسات المالية عن طريق الاستعانة بأطراف ثالثة أو مقاولين. وغالبًا ما تحظى هذه الشركات بحماية ضعيفة أو أنها غير محمية كليًّا، وبالتالي، يتم استخدامها كبوابة تتيح لمجرمي الإنترنت الولوج منها إما لدس أي برمجية خبيثة أو محاولة شن إحدى هجمات التصيّد الإلكتروني.

- عدم الاستهانة بالتهديدات الأقل تطورًا: قد يلجأ المحتالون إلى شن هجمات جماعية لتحقيق الاستفادة على أوسع نطاق ممكن باستخدام أبسط الأدوات. ومن المحتمل أن تكون الهندسة الاجتماعية السبب في حدوث 75% من الهجمات الاحتيالية في حين أن 17% من تلك الهجمات يعزى إلى البرمجيات الخبيثة.

- عدم تفضيل الامتثال على الحماية: عادة ما يتم تخصيص الميزانيات التقديرية لصالح الامتثال، إلا أن تعزيز الأمن وإدخال تقنيةت حماية جديدة يتطلب اتباع نهج أكثر توازنا في تخصيص الموارد.

- إجراء اختبارات اختراق بشكل منتظم: إن الثغرات الأمنية غير المرئية هي شيء حقيقي ولا يمكن إغفاله. ومن خلال تطبيق واستخدام أدوات الكشف المتطورة واختبارات الاختراق ستظهر تلك الثغرات الأمنية وحالات الاختراق. ينبغي التأكد من إجراء رقابة مستمرة على كافة الثغرات والتهديدات المحتملة قبل فوات الأوان.

- الانتباه إلى التهديدات الناشئة عن الموظفين: هناك موظفون من المحتمل أن يتم استغلالهم من قبل مجرمي الإنترنت، أو قد يتحولون هم أنفسهم إلى قراصنة إنترنت. وبالتالي، ينبغي أن يكون هناك استراتيجية أمنية تتخطى نطاق معايير الحماية الاعتيادية لتشمل تقنيات تساعد على اكتشاف الأنشطة المريبة والمشبوهة داخل المؤسسة

المصدر: aitnews

0

قم بتقييم هذا المحتوى

إضافة تعليق جديد