«سويفت»: غالبية عمليات الاحتيال المالية لصالح جهات بجنوب شرق آسيا

ت + ت - الحجم الطبيعي

أصدرت شركة «سويفت» تقريراً بعنوان «3 سنوات بعد بنغلاديش: التعامل مع الأعداء» حول الطبيعة المتغيّرة للتهديدات السيبرانية التي يواجهها القطاع المالي العالمي.

ومن بين أهم نتائج التقرير أن 4 من بين كل 5 عمليات احتيال مالية في البنوك تمّ إصدارها لحسابات الجهات المستفيدة في جنوب شرق آسيا، وحوالي 70% من عمليات السرقة كانت بالدولار الأمريكي مع ازدياد استخدام العُملات الأوروبية بعد ثلاث سنوات من حدوث الهجوم السيبراني على بنك بنغلاديش وإطلاق برنامج «سويفت» لأمن العملاء الذي تلى ذلك، تُبيّن دراسة «سويفت» عن التهديدات السيبرانية على المصارف كيف أنّ الجهود للتشجيع على تطبيق معايير قوية للأمن السيبراني وطرح أدوات لتعزيز الأمن والزيادة في نطاق وجودة تبادل المعلومات حول التهديدات السيبرانية، كل هذه الجهود تؤتي ثمارها الآن.

واستناداً للتحقيقات التي أجريت على مدى لـ15 شهراً الماضية، يُظهر التقرير كيف أن التعاون الأقرب في القطاع المصرفي قد أدى إلى تسريع جهود تحديد المؤسسات المالية التي يستهدفها المجرمون السيبرانيون ـ وفي أغلب الحالات، قبل أن يتمكّن المهاجمون من إصدار الرسائل المالية في عمليات الاحتيال التي يقومون بها. وبوجه خاص، فإن تبادل المعلومات المناسبة بشكل سريع حول التهديدات السيبرانية أثبت كونه من العوامل المهمة لاكتشاف ومنع الهجمات على نحو فعال.

وكشف التقرير أيضاً عن فترات استطلاع مُمتدة، حيث يواصل المهاجمون عملهم «بصمت» لأسابيع أو أشهر بعد أن يخترقوا هدفاً ما، بحيث يتعلّمون السلوكيات والأنماط قبل أن ينفذوا هجماتهم.

كذلك فإن التوقيتات تتغيّر، حيث كان المهاجمون في السابق يفضّلون تنفيذ عمليات الاحتيال في إجراء المدفوعات خارج ساعات العمل لتلافي الانكشاف، ولكنهم مؤخراً عدّلوا أساليبهم بشكل جذري، وأصبحوا يجرون عملياتهم الاحتيالية خلال أوقات العمل لتتداخل مع حركة مرور المدفوعات القانونية. وكانت هناك قنوات دفع جديدة.

ويقترح التقرير تطوير إجراءات دفاعية جديدة، حيث إن تطوير وتطبيق ابتكارات معزّزة للأمن سيساعد في إفساد محاولات اللصوص السيبرانيين. كما يؤكد أهمية تعزيز جهود تبادل المعلومات: كلما زادت المعلومات التي يتبادلها القطاع المصرفي والمالي وكلما زادت وتيرة تبادلها زادت إمكانية تلافي أو إيقاف الهجمات. ويدعو إلى الالتزام بتطبيق معايير قوية للأمن السيبراني، فالالتزام الصارم بالمعايير القوية وتطبيق أدوات تحكم من العوامل المهمة لمنع الهجمات واكتشافها.

Email