تقرير "سويفت" يقدم معلومات جديدة حول التهديدات السيبرانية

الأربعاء 10 أبريل 2019
دبي - مينا هيرالد:

تنشر "سويفت" اليوم تقرير سيبراني جديد بعنوان "ثلاث سنوات بعد بنغلاديش: التعامل مع الأعداء". ويقدّم التقرير معلومات جديدة حول الطبيعة المتغيّرة لـ التهديدات السيبرانية التي يواجهها القطاع المالي العالمي.

ومن بين أهم النتائج التي يُبيّنها التقرير:

  • أربعة من بين كل خمسة عمليات احتيال مالية في البنوك تمّ إصدارها لحسابات الجهات المستفيدة في جنوب شرق آسيا
  • حوالي 70% من عمليات السرقة كانت بالدولار الأميركي – مع ازدياد استخدام العُملات الأوروبية
  • قيمة كل محاولة لإجراء عمليات احتيال في المعاملات المالية انخفض بشكل كبير – من أكثر من 10 ملايين دولار أميركي  إلى ما بين 250,000 دولار أميركي و2 مليون دولار أميركي

بعد ثلاث سنوات من حدوث الهجوم السيبراني على بنك بنغلاديش وإطلاق برنامج "سويفت" لأمن العملاء الذي تلى ذلك، تُبيّن دراسة "سويفت" عن التهديدات السيبرانية على المصارف كيف أنّ الجهود للتشجيع على تطبيق معايير قوية للأمن السيبراني وطرح أدوات لتعزيز الأمن والزيادة في نطاق وجودة تبادل المعلومات حول التهديدات السيبرانية، كل هذه الجهود تؤتي ثمارها الآن.

واستناداً للتحقيقات التي أجريت على مدى الخمسة عشر شهراً الماضية، يُظهر التقرير كيف أن التعاون الأقرب في القطاع المصرفي قد أدى إلى تسريع جهود تحديد المؤسسات المالية التي يستهدفها المجرمون السيبرانيون – وفي أغلب الحالات، قبل أن يتمكّن المهاجمون من إصدار الرسائل المالية في عمليات الاحتيال التي يقومون بها. وبوجه خاص، فإن تبادل المعلومات المناسبة بشكل سريع حول التهديدات السيبرانية أثبت كونه من العوامل الهامة لاكتشاف ومنع الهجمات على نحو فعال.

صرّح درايس واتين، رئيس فريق الاستجابة لحوادث الأمن السيبراني لدى "سويفت": "لقد أسهمت مبادرة ’سويفت‘ لتبادل المعلومات حول التهديدات في إلقاء الضوء على التغييرات في الأساليب والطرق والإجراءات التي يتبعها المجرمون السيبرانيون في محاولات الهجوم، الأمر الذي يُمكّن المشاركين في القطاع المصرفي من فهم الطبيعة المتطورة للتهديدات السيبرانية والاستجابة لتلك التهديدات. تكشف ’سويفت‘ في هذا التقرير عن معلومات هامة حول توصيفات الدفع المتطورة والمتغيرة لتمكين اكتشافها بشكل أدقّ من خلال مؤشرات العمل. من المُشجّع أن معدلات اكتشاف محاولات الهجوم في ارتفاع ولكن يجب أن ننتبه أن المجرمين يتكيّفون مع الواقع الجديد بشكل سريع. يجب أن يعمل القطاع المصرفي والمالي على تقوية وتنويع دفاعاته والتحقيق في حوادث الاحتيال وكذلك تبادل المعلومات."

وقال بريت لانكاستر، رئيس أمن العملاء: "تُبيّن هذه الأحداث كيف يمكن لحلول ’سويفت‘، بما في ذلك أدوات تقارير التثبت اليومية وخدمتنا للتحكّم في المدفوعات وخاصية ’جي بي آي‘ لإيقاف المدفوعات واستردادها، أن يكون لها تأثير حقيقي وإيجابي. وهي تؤكّد كذلك على أهمية تطبيق أدوات للتحكم بالأمن وفهم المخاطر السيبرانية وتلافيها. وهذا هو السبب الذي أدّى بالمزيد من العملاء لتبني خدمة KYC-Security Attestation للنفاذ إلى تلك المعلومات."

يكشف التقرير أيضاً عن:

فترات استطلاع مُمتدة: يواصل المهاجمون عملهم "بصمت" لأسابيع أو أشهر بعد أن يخترقوا هدف ما بحيث يتعلّمون السلكويات والأنماط قبل أن ينفذوا هجماتهم.

التوقيتات تتغيّر: كان المهاجمون في السابق يفضّلون تنفيذ عمليات الاحتيال في إجراء المدفوعات خارج ساعات العمل لتلافي الانكشاف، ولكنهم مؤخراً عدّلوا أساليبهم بشكل جذري وأصبحوا يجرون عملياتهم الاحتيالية خلال أوقات العمل لتتداخل مع حركة مرور المدفوعات القانونية.

قنوات دفع جديدة: الغالبية العظمى من المعاملات الاحتيالية التي تمّ التحقيق بشأنها خلال الخمسة عشر شهراً الماضية استخدمت قنوات دفع (مجموعة من الأهداف والمصارف المستفيدة) لم تُستخدم خلال الـ 24 شهراً السابقة.

يقترح التقرير:

  • تطوير إجراءات دفاعية جديدة: تطوير وتطبيق ابتكارات معزّزة للأمن سيساعد في إفساد محاولات اللصوص السيبرانيين.
  • تعزيز جهود تبادل المعلومات: كلما زادت المعلومات التي يتبادلها القطاع المصرفي والمالي وكلما زادت وتيرة تبادلها كلما زادت إمكانية تلافي أو إيقاف الهجمات.
  • الالتزام بتطبيق معايير قوية للأمن السيبراني: الالتزام الصارم بالمعايير القوية وتطبيق أدوات تحكم من العوامل الهامة لمنع الهجمات واكتشافها.
  • استهلاك بيانات الأمن السيبراني من الأطراف الأخرى: يجب أن يدمج المستخدمون تقييم بيانات التوثيق من الأطراف الأخرى مقابل إطار عمل "سويفت" للتحكم بأمن العملاء في إجراءتهم الخاصة بإدارة المخاطر واتخاذ القرار.  

إقرأ أيضا