العد التنازلي لإكسبو 2020 دبي

    «غروب آي بي» تحذّر من مواقع تنتحل صفة بنوك

    حذّر أشرف كحيل، مدير وحدة تطوير الأعمال في الشرق الأوسط وأفريقيا في شركة «غروب آي بي»، المتخصصة في الأمن السيبراني، من ازدياد عدد المواقع المزوّرة التي تنتحل صفحاتها هوية بنوك بهدف إيقاع المستخدمين في الفخ وسرقة بياناتهم المصرفية، وهو ما يسمى بهجمات انتهاك العلامة التجارية، مؤكداً أهمية التأكد من شرعية روابط الموقع (URL) قبل التعامل مع الموقع أو إدخال أي بيانات شخصية أو مالية.
     
    وأوضح كحيل في تصريحات لـ«البيان الاقتصادي» أن الزيادة الكبيرة في حجم الأعمال التجارية على الإنترنت منذ تفشي جائحة «كورونا» أدّت لزيادة سريعة في النشاط الاحتيالي. ونوّه بأنه وفقاً للنتائج التي توصلت إليها الشركة، وقع 56% من الذين تعرضوا لعمليات احتيالية في الشرق الأوسط العام الماضي في مصيدة المواقع المزّورة وقاموا بالفعل بالكشف طوعياً عن بياناتهم الحساسة.
     
    وأضاف: «قد يقوم المهاجمون كذلك بالتواصل مع الضحية لمحاولة بناء الثقة مع العميل لإعطائهم أي معلومات يريدها البنك المزيف منه مثل رقم بطاقة الائتمان، ورقم التحقق من البطاقة أو ما يعرف بـ(CVV)، وتفاصيل الحساب.
     
    وأوضح أنه ولمساعدة الشركات في التعامل مع الاحتيال والقضاء على انتهاكات العلامة التجارية عبر الإنترنت، فقد أسست «غروب آي بي» منصة مخصصة للحماية من المخاطر الرقمية قادرة على اكتشاف جميع مكونات البنية التحتية التي ينشئها المحتالون، مؤكداً أن المنصة ساعدت بتوفير ما يصل إلى 443 مليون دولار للشركات في منطقة آسيا والمحيط الهادئ وروسيا وأوروبا والشرق الأوسط من خلال منع الأضرار المحتملة.
     
    وتابع: «نمت أخيراً عمليات استغلال العلامات التجارية للبنوك، التي تهدف إلى سرقة بيانات المتعاملين وكذلك الهجمات التي تستهدف اختراق مواقع البنوك ومن خلال مصادرنا الفريدة، فإننا نقوم بإبلاغ جهات إنفاذ القانون والبنك المركزي بحدوث مثل هذه الحوادث».
     
    بنية تحتية
     
    وحول كفاية استثمارات البنوك في تعزيز بنيتها التحتية للأمن السيبراني، قال كحيل: «يمكننا القول إن بنوك الدرجة الأولى أو ذات الأسماء المعروفة تستثمر بشكل كبير في جميع النواحي الأمنية، في حين أن بنوك الدرجة الثانية متأخرة بشكل كبير مقارنةً ببنوك الدرجة الأولى، وبشكلٍ عام فإن جميع البنوك ومؤسسات القطاع المصرفي تحتاج إلى الاستثمار بشكل أكبر في مجال التدريب، فالأمن السيبراني يعتمد على 3 عناصر أساسية: التقنيات المتبعة أو المستخدمة والتدريب التي يخضع له العاملون والموظفون، وأخيراً الإجراءات المتبعة عند حدوث هجوم أو اختراق معين.
     
    وحول مدى تطور منظومة الأمن السيبراني في المنطقة بنظيره الأوروبي، أكمل: «نلاحظ أن الأمن السيبراني الذي تم إنشاؤه في المنطقة متخلف عن نظيره الأوروبي. ويرجع ذلك أساساً إلى نقص المهارات والاستثمار المخصص في التدريب وزخم المهارات. وكمثال، فمن الشائع أن يقوم فريق الأمن في أحد البنوك الأوروبية بتشغيل محاكاة للهجوم السيبراني لاختبار البيئة.
     
    بما في ذلك إرسال رسائل بريد إلكتروني تجريبية متبوعة ببرنامج توعية حول كيفية التعامل مع مثل هذه التهديدات. وتكون عمليات محاكاة الهجوم هذه منتظمة ومضمنة في العمليات وعادة ما تكون مدعومة ومرئية من قبل طبقة المديرين التنفيذيين في المؤسسة. وهذا يختلف وبعيد كل البعد عن النهج التفاعلي أو المخصص الذي نراه في منطقتنا».
     
    هجمات أخرى
     
    ولفت كحيل إلى أنه ووفق التقرير الأخير للشركة فقد تم استغلال كبرى الشركات والعلامات التجارية في الإمارات لإرسال رسائل احتيالية تستهدف قاعدة بيانات متعامليها، وتعمل هذه الشركات تعمل في قطاعات النقل، والاتصالات السلكية واللاسلكية، والخدمات العامة، وقطاعي النفط والغاز، وهدفت هذه الحملة إلى الإيقاع بالضحايا بجعلهم يعتقدون أنهم فازوا بجوائز معينة.
     
    واستطرد: «يمكّن مركز أبحاث واستقصاء التهديدات في الشرق الأوسط وأفريقيا الذي افتتحناه أخيراً في دبي، المجتمع المحلي من الاستفادة من معرفة «غروب آي بي» المتعمقة بالمخططات الإجرامية والتعاون الوثيق مع قوى إنفاذ القانون الدولية والشرطة الإلكترونية في جميع أنحاء العالم. إذ أجرى خبراء الشركة أكثر من 1200 تحقيق ناجح على مدار 18 عاماً حول العالم لإثراء النظام التكنولوجي لـ«غروب آي بي» بفهم مباشر لأساليب التسلّل المستخدمة في الهجمات الإلكترونية الأكثر تعقيداً».
     
    طباعة Email