كيف تتصدى شركات الخدمات المالية للتهديدات الإلكترونية؟
مثل معظم الشركات والمستهلكين، أصبحت صناعة الخدمات المالية تعتمد على الاتصالات المتنقلة كوسيلة لممارسة الأعمال التجارية، وإدارة معلومات العميل، وتبادل البيانات، والعمل مع العملاء.
ولكن من دون الحماية المناسبة المعمول بها، يمكن أن يكون المشهد المحمول بيئة محفوفة بالمخاطر التي تواجه مجموعة متنوعة من التهديدات السيبرانية وربما كشف بيانات العملاء الحساسة.
في تحليل دام ستة أشهر لبيانات الأمان من 225 مليون عميل مع 50000 جهاز جماعي، اكتشف Wandera عددًا من الطرق التي تتعرض بها مؤسسات الخدمات المالية للتهديدات الإلكترونية عبر الاتصالات المحمولة والتطبيقات والخدمات والسلوك:
التصيد: تعد شركات الخدمات المالية هدفًا أكبر لهجمات التصيد الاحتيالي مقارنةً بأنواع الشركات الأخرى، خلال فترة الستة أشهر تعرضت 57٪ من شركات الخدمات المالية لهجمات تصيد المعلومات مقارنة بنسبة 42٪ في قطاعات متعددة.
إليك أكبر شركات إدارة الاستثمار في العالم وحجم أصولها المالية
في دراسة أخرى تم العثور على 29٪ من موظفي الخدمات المالية من المرجح أن ينقر على البريد الإلكتروني الذي يتضمن روابط التصيد مقارنة مع 11٪ فقط في مختلف الصناعات الأخرى.
تتعرض مؤسسات الخدمات المالية لعدد أكبر من الحوادث المرتبطة بهجمات النقاط الساخنة المحفوفة بالمخاطر، مع استهداف 35٪ بهذه الطريقة مقابل 24٪ في الصناعات الأخرى.
على الرغم من المخاوف بشأن البرامج الضارة، فإن هذا التهديد ليس كبيرًا كما يعتقد الكثير من الناس، حيث إن أقل من 1٪ من الشركات قد تعرضت للإصابة بالبرامج الضارة خلال فترة الستة أشهر، ومع ذلك فإن هجمات البرامج الضارة تحدث بالتأكيد ويستخدم مجرمو الإنترنت أساليب أكثر استهدافًا.
شهدت حوالي 26٪ من شركات الخدمات المالية محاولات تشفير جوال على مدار ستة أشهر تم تحليلها، مقارنة مع 18٪ عبر الصناعة.
على الجانب الإيجابي، يميل مستخدمو الخدمات المالية إلى استخدام أجهزتهم النقالة بطريقة أكثر مسؤولية من الأشخاص في الصناعات الأخرى، وبالتالي فإن التأثير الكلي أقل حدة من الأنواع الأخرى من التهديدات، مثل الخداع.
لمساعدة شركات الخدمات المالية على التعامل بشكل أفضل مع المخاطر التي تنطوي عليها الاتصالات المتنقلة:
-
مكافحة هجمات التصيد
يحتاج الموظفون إلى تدريب منتظم لمساعدتهم على تحديد هجمات الخداع، ليس فقط من البريد الإلكتروني ولكن من وسائل التواصل الاجتماعي ومنصات المراسلة الأخرى. لكن التدريب هو طبقة واحدة فقط من الدفاع.
تحتاج المنظمات إلى اعتماد تدابير مكافحة الخداع في كل من نقطة النهاية وفي الشبكة.
-
حدد المتطلبات بناءً على حالات الاستخدام للجوال
ما الذي تحاول تمكين موظفيك من فعله على الهاتف المحمول؟ الوصول إلى البريد الإلكتروني أو الوصول إلى قواعد البيانات الحساسة؟ أيا كان السبب تأكد من تقسيم البيانات الحساسة بحيث يكون الوصول أكثر دقة.
تقييم حالات الاستخدام الخاصة بك وتحديد متطلبات القوى العاملة المتنقلة الخاصة بك.
ما أنواع الأجهزة التي ستدعمها ومن يملكها وكيف تتم إدارتها؟
إذا كان ذلك مناسبًا، قم بنشر إدارة موحدة لنقطة النهاية لتزويد الأجهزة بموارد الشركة والخضوع لفحوصات منتظمة لتوافق الأجهزة.
لتأمين الاتصال والتطبيقات السحابية، حدد ما تريد معرفته عن المستخدمين والأجهزة والشبكات والتطبيقات قبل منحهم حق الوصول إلى موارد الشركة.
راجع سياسات الاستخدام المقبولة الحالية وتأكد من دمج الهاتف المحمول في تلك السياسات.
تطبيق سياسة الاستخدام المقبولة لكل مجموعة فرعية من الأجهزة للتحكم في تكنولوجيا المعلومات الظل والاستخدام غير المرغوب فيه ولضمان الامتثال التنظيمي.
-
قم بتوسيع سياسات إدارة الوصول لتشمل وضعية مخاطر الجهاز
تطبيق حل IAM (إدارة الهوية والوصول) الملائم للهاتف المحمول لمصادقة تطبيقات الشركات.
قم بدمج تقييمات مخاطر المحمول في سياسات IAM الخاصة بك للتأكد من مراعاة مخاطر الجهاز.
تأكد من تقييم مخاطر المحمول بشكل مستمر طوال مدة الجلسة.
-
نشر حل الدفاع عن تهديدات الأجهزة المحمولة (MTD)
تأكد من أن حل MTD الخاص بك لديه قدرة قوية على اكتشاف نقطة النهاية وبنية داخل الشبكة لمنع الهجمات قبل أن تصل إلى الجهاز.
تأكد من أن حل MTD الخاص بك يمكنه معالجة كل من التهديدات السيبرانية الخارجية (التصيّد، الهجمات التي تحدث في الوسط، البرامج الضارة) ومخاطر سلوك الاستخدام (التطبيقات المحمّلة جنبًا إلى آخر).
كيف سيطور الذكاء الاصطناعي إدارة الثروات المالية؟ (إنفوجراف)
بالنسبة إلى جميع أدوات الأمان، تأكد من إجراء التكوينات اللازمة للتصدي لمتجهات التهديد المناسبة لعملك مع احترام خصوصية المستخدمين النهائيين.
قم بتقييم قدرة MTD على التعلم الآلي لفهم كيفية تحديد محرك التهديد وحمايته من التهديدات الجديدة.