حذر الخبراء من أن نقل التكنولوجيا القديمة للبنوك إلى أنظمة الحوسبة السحابية يخلق كابوسًا للأمن السيبراني لفرق تكنولوجيا المعلومات والمخاطر.
تساعد البنية التحتية السحابية – التي تمكن من الاحتفاظ بالبرامج والبيانات خارج الموقع والوصول إليها من قبل أي جزء من المؤسسة، في أي مكان – بنوك العالم على تطوير الخدمات الرقمية بسهولة وسرعة أكبر.
لكن الخبراء يحذرون من أن اعتماد السحابة يمكن أن يكون أيضًا محفوفًا بالمخاطر للغاية بالنسبة للبنوك والمجموعات المالية، لأن مجرمي الإنترنت يستغلون بشكل متزايد “الثغرات” الأمنية والإعدادات الخاطئة في المنصات السحابية لسرقة البيانات والاحتيال على العملاء وتعطيل العمليات.
مع وجود الكثير من المعلومات المالية والشخصية الحساسة المخزنة في السحابة، ومع اعتماد الخدمات المصرفية الرقمية على نطاق واسع، أصبحت خروقات البيانات مصدر قلق رئيسي للمجموعات المالية، كما يقول سايمون كروكر، المدير الأول لهندسة الأنظمة لأوروبا الغربية في شركة الأمن السيبراني بالو ألتو. الشبكات.
ويوضح أن نهج مجرمي الإنترنت هو الوصول إلى البيانات من خلال تحديد نقاط الضعف والتكوينات الخاطئة في الخدمات السحابية التي تستخدمها البنوك. لكن الضرر لا يتوقف عند هذا الحد؛ ويضيف أنه يمكن للمجرمين أيضًا الاستيلاء على حسابات العملاء، وارتكاب عمليات احتيال مالي، والوصول إلى الموارد المصرفية الأخرى.
“أحد التهديدات الرئيسية التي تواجهها البنوك عند تأمين بيئتها السحابية هو حصول المهاجمين على وصول غير مصرح به من خلال حركة المرور الواردة، مثل المعاملات المصرفية عبر الإنترنت للعميل أو فتح الحساب، أو حركة المرور الصادرة، والتي تتضمن أنشطة مثل معالجة الدفع والتداول والاتصالات بين البنوك. “يشرح كروكر.
ويقول إن المتسللين يمكنهم اعتراض حركة المرور المصرفية من خلال شن هجمات رفض الخدمة الموزعة (DDoS)، التي تطغى على خوادم الكمبيوتر بكميات كبيرة من الطلبات، بالإضافة إلى حقن SQL (لغة الاستعلام المنظمة) وهجمات البرمجة النصية عبر المواقع، التي تحقن برامج ضارة الكود في التطبيقات ومواقع الويب.
لذلك، يعتبر الانتقال إلى الأنظمة السحابية بمثابة مقايضة من حيث المخاطر، كما يقول كروكر. ويقول: “في نهاية المطاف، تعتمد البنوك على مقدمي الخدمات السحابية لتقديم بنية تحتية وخدمات آمنة وموثوقة”. “ومع ذلك، فإن نقاط الضعف في المنصات السحابية، أو التكوينات الخاطئة، أو نقاط الضعف الأمنية في البنية التحتية الأساسية يمكن أن تعرض البنوك لمخاطر أمنية كبيرة.”
وينصح كروكر بأن أفضل الخيارات المتاحة للبنوك للتخفيف من هذه المخاطر هي استخدام أساليب الاتصال المشفرة، مثل الشبكات الخاصة الافتراضية والاتصالات الخاصة المخصصة وخوادم بروكسي الويب. بالإضافة إلى ذلك، يوصي باستخدام تجزئة الشبكة – حيث يتم فصل شبكات الكمبيوتر إلى أجزاء أصغر – للحد من تأثير الخروقات الأمنية وتحسين السيطرة على تدفقات حركة المرور الصادرة.
ومع ذلك، فإن التحدي الأكبر يتمثل في التعامل مع العيوب الأمنية غير المعروفة، أو التي لم تتم معالجتها والتي لم تستعد لها فرق تكنولوجيا المعلومات في البنوك – والمعروفة باسم عمليات استغلال “يوم الصفر”.
يوضح سيرجي لوزكين، الباحث الأمني الرئيسي في شركة برمجيات مكافحة الفيروسات الروسية كاسبرسكي: “يصف مصطلح “يوم الصفر” الثغرات الأمنية التي تم اكتشافها مؤخرًا والتي يمكن للمتسللين استخدامها لمهاجمة الأنظمة، ويعني حرفيًا أن المؤسسة التي تتعرض للهجوم ليس لديها “أيام الصفر” لإصلاحها”. ونائب الرئيس السابق لعمليات الأمن السيبراني في JPMorgan Chase. ويحذر من أن هذا يمكن أن يمنح مجرمي الإنترنت موطئ قدم قوي في الأنظمة المصرفية السحابية.
التهديدات المستمرة المتقدمة، أو APTs، هي هجمات يمكن أيضًا أن لا يتم اكتشافها، مما يمنح المتسللين ميزة كبيرة. “الأجهزة المتقدمة. . . يقول لوزكين: “استغلال نقاط الضعف للوصول لفترة طويلة إلى البنية التحتية السحابية للبنك، مما يسمح لهم بتصفية البيانات الحساسة بمرور الوقت”.
في حين أن كلا النوعين من الهجمات يمثلان مخاطر كبيرة على الأمن السيبراني، فإن الطبيعة المعقدة للتهديدات المستمرة المتقدمة تجبر البنوك على تكثيف دفاعاتها. ويشير لوجكين إلى أن تقنيات القرصنة APT كانت مفيدة في الهجوم السيبراني عام 2016 على مجموعة بنك ستاندرد في جنوب أفريقيا، عندما سرق مجرمو الإنترنت 13 مليون دولار عن طريق تزوير 1600 بطاقة. ويقول: “إن التهديدات المستمرة المتقدمة تشبه اللص الخفي الذي يمكنه البقاء داخل الشبكات بشكل غير مرئي تمامًا لأي فترة من الوقت قبل أن يضرب”.
وللتخفيف من عمليات استغلال يوم الصفر، يوصي لوزكين باستخدام حلول المراقبة المتقدمة لاكتشاف “الأنشطة غير العادية التي تشير إلى هجوم يوم الصفر”. ويضيف أن الأدوات الآلية يمكنها أيضًا “تبسيط هذه العملية” وتقليل “الفرصة المتاحة للمهاجمين”.
وللتخفيف من التهديدات المستمرة المتقدمة، يقترح حلول الكشف عن التهديدات، وتحليل حركة مرور الشبكة، وأنظمة الكشف والاستجابة لنقطة النهاية (EDR)، التي توفر مراقبة مستمرة للأمن السيبراني وتحليلات سلوك المستخدم (UBA).
لوزخين واثق من أن هذا النهج سينجح. “من خلال تنفيذ استراتيجية أمنية شاملة تتضمن تحديثات منتظمة وإدارة التكوين والكشف المتقدم عن التهديدات وخطط قوية للاستجابة للحوادث، يمكن للبنوك التخفيف من المخاطر التي تشكلها عمليات استغلال يوم الصفر والتهديدات المستمرة المتقدمة، وحماية أصولها والحفاظ على ثقة العملاء في بيئة متزايدة. العالم الرقمي”، كما يقول.
ومع ذلك، يخشى جيك مور، مستشار الأمن السيبراني العالمي ومقره المملكة المتحدة في شركة الأمن ESET التي يقع مقرها في براتيسلافا، أن العديد من المؤسسات لا تتخذ الإجراءات بالسرعة الكافية. ويقول: “كان القطاع المصرفي بطيئًا في اعتماد الأمن السحابي، وقد أصبح هذا أبطأ بسبب اللوائح الصارمة التي تواجهها الصناعة”. “تشكل هجمات برامج الفدية، التي تتضمن الآن بشكل شائع تقنيات المساس بالبيانات، أحد أهم المخاطر التي تواجه المؤسسات المالية.”
ووفقا لمور، فإن تنفيذ “نهج أمني متعدد الطبقات” سيساعد البنوك على التخفيف من هذه المخاطر. ويجب أن تتضمن هذه الطبقات بروتوكولات مصادقة صارمة – مثل مفاتيح الأمان الفعلية وكلمات المرور الفريدة ومعرفات الأجهزة – لمنع الأشخاص غير المصرح لهم من الوصول إلى الأنظمة السحابية.
ويشير إلى أن عمليات التدقيق الأمني المنتظمة ستساعد أيضًا فرق تكنولوجيا المعلومات في العثور على نقاط الضعف في الأنظمة المصرفية القائمة على السحابة وإصلاحها، في حين أن التشفير القوي يمكن أن يجعل البيانات الحساسة غير قابلة للقراءة، حتى لو سرقها مجرمون الإنترنت.
ولكن نظرا لأن الخطأ البشري هو السبب وراء معظم الخروقات الأمنية السحابية، وفقا لتقرير صادر عن مجموعة الدفاع تاليس، فإن مور يحث البنوك على تدريب موظفيها على معالجة التهديدات السيبرانية.
يقول تريستان مورجان، المدير الإداري للأمن في مجموعة الاتصالات BT، إن العديد منها يمكن تخفيفها باستخدام نماذج الثقة المعدومة. وتتطلب هذه أن يتم “فحص والتحقق من صحة كل شخص يحاول استخدام شبكة WiFi الخاصة بالبنك، سواء كان موظفًا أو عميلًا”.
يقول مورغان: “إنها توفر أيضًا رؤية حول الأشخاص الموجودين على الشبكة، مما يقلل المخاطر، ويدعم الاحتياجات التشغيلية للشركات في بيئة عمل مختلطة”.
ينصح بيرني رايت، كبير مسؤولي أمن المعلومات في شركة ClearBank، مزود البنية التحتية السحابية، البنوك بتشغيل “عملية تأهيل شاملة للموردين”، للقضاء على المخاطر الأمنية في سلاسل التوريد الخاصة بها. ويشير إلى أن العديد من الموردين يقدمون منتجات برمجية كخدمة (مرخصة على أساس الاشتراك) يتم تشغيلها في السحابة، وإذا تم تأمينها بشكل غير صحيح، فيمكن أن توفر للمتسللين إمكانية الوصول الخلفي إلى بيئات تكنولوجيا المعلومات لعملاء البنوك.
ويؤكد رايت أن “هناك مستويات معينة من الثقة مطلوبة، لذلك، كجزء من العناية الواجبة، من الضروري مراجعة كيفية عمل الموردين، وسياسات الشركة المرتبطة بهم، وقدرات المرونة”.
ومع ذلك، من المتوقع أن تنشأ تطبيقات وتهديدات للحوسبة السحابية أكبر بكثير في السنوات القادمة من أجهزة الكمبيوتر الكمومية. تسخر هذه الأجهزة ميكانيكا الكم لتنفيذ عمليات معالجة أكبر بكثير وأسرع مما تستطيع أجهزة الكمبيوتر الحالية إدارتها.
يرى كامران إكرام، المدير الإداري الأول للخدمات المالية في شركة أكسنتشر الاستشارية في المملكة المتحدة وإيرلندا، أن هناك إيجابيات وسلبيات على حد سواء. ويقول: “يمكن للبنوك بناء أنظمة مالية أكثر مرونة وأمانًا باستخدام خوارزميات كمومية مصممة لإيجاد فرص لتسجيل الائتمان وتحسين مسارات التداول”. “لكن الحوسبة الكمومية ستسمح أيضًا بفك رموز التشفير في جزء صغير من الوقت الذي تستغرقه الآن.”