تهدیدات و حملات امنیتی بانکداری

موبنا – کارشناسان حوزه امنیت فناوری و محققان حملات سایبری، با نگاه به گذشته و بررسی حملات سایبری رخ داده و تهدیدات امنیتی که در سال‌های اخیر اتفاق افتاده، برای پیش‌بینی‌هایی آینده استفاده می‌کنند. در سال‌های اخیر بروز برخی از حملات سایبری توسط بدافزارهایی که بصورت کاملا هوشمندانه و مخرب انجام شدند؛ توجه زیادی را …

موبنا – کارشناسان حوزه امنیت فناوری و محققان حملات سایبری، با نگاه به گذشته و بررسی حملات سایبری رخ داده و تهدیدات امنیتی که در سال‌های اخیر اتفاق افتاده، برای پیش‌بینی‌هایی آینده استفاده می‌کنند. در سال‌های اخیر بروز برخی از حملات سایبری توسط بدافزارهایی که بصورت کاملا هوشمندانه و مخرب انجام شدند؛ توجه زیادی را بخود جلب کرد و به نوعی این حملات سایبری مهمترین تهدیدات و نگرانی هر سازمانی بوده است. در چنین فضایی، بانک‌ها به عنوان سازمان‌هایی که به جای طلا و ارز و پول، اطلاعات انبار کرده‌اند، پیوسته باید مراقب باشند خدشه و خللی به این دارایی‌های گرانبهایشان وارد نشود.

t4sbcppr
حوزه اقتصاد
براساس پیش‌بینی‌ها، اولین حوزه مورد هدف در سیستم‌های تجارت الکترونیک به ویژه بانک‌ها و شرکت‌های بزرگ اقتصادی هستند که با توجه به جریان فعلی اقتصادی در جهان مورد هدف قرار خواهند گرفت. تشکیلات‌ بزرگ اقتصادی و بانک‌ها نیز از این گروه مستثنی نیستند. گفته می‌‌شود مهمترین حملات بر علیه این سیستم‌ها می‌تواند سرقت اطلاعات توسط بدافزارها یا اختلال در خدمات سرویس باشد. به منظور جلوگیری از بروز این گونه حملات و پیشگیری از مورد هدف قرار گرفتن، می‌توان از نرم‌افزارهای امنیتی جلوگیری کننده از حملات و تهدیدات استفاده کرد. این نرم‌افزارها سیستم مدیریت یکپارچه تهدیدات و مجموعه‌ای جامع و کامل از تمامی راهکارهای امنیتی را برقرار می‌کنند. نرم‌افزارهایی نظیر برقراری دیوار آتش، ایجاد شبکه خصوصی مجازی، نرم‌افزارهای ضدویروس، ضدهرزنامه،‌ ضد جاسوس افزار، ضد برنامه‌های کلاهبرداری می‌توانند امنیت را برای شبکه شما تامین کنند.

ahp6rify
رایانش ابری
رایانش ابری (Cloud Computing)‏ مدل رایانشی بر پایهی شبکه‌های بزرگ کامپیوتری مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات شامل سخت‌افزار، نرم‌افزار، اطلاعات و سایر منابع اشتراکی رایانشی با بکارگیری اینترنت ارائه می‌کند. بزرگترین چالش امنیتی بانک‌ها در بکارگیری این فناوری امنیت و تداوم اطلاعات و نشت آن است. این فناوری در سال‌های اخیر گسترش چشم‌گیری داشته است، ساخت تلفن‌های همراه و تلویزیون‌های هوشمند، ارایه خدمات نرم‌افزاری بر خط، افزایش اشتراک گذاری داده‌ها از جمله مهمترین دلایل توجه به این تکنولوژی بوده است. به همین دلیل پیش‌بینی می‌شود حملات بر علیه این حوزه به خصوص بانک‌ها به سرعت افزایش یابد. با قوی‌تر کردن دانش در حوزه امنیت در ابرها و بانکداری ابری و دانستن محتوای رایانش ابری می‌توانیم خود را در مقابل تهدیدات ابری در حوزه بانکداری ایمن کنیم.

j15756cc
ابزارهای موبایل
تلفن‌های همراه هوشمند، تبلت‌ها، تلویزیون‌های هوشمند، لوازم خانگی هوشمند و شاید در آینده زندگی هوشمند، این‌ها همه ابزار‌هایی هستند که طی سال‎های اخیر پا به عرصه فناوری گذاشته‌اند. تمام این ابزارها هرکدام به نحوی وسیله‌ای برای نشت اطلاعات آن‌ها و بوسیله آن‌ها و سرقت داده‌های سازمانی در بانک‌ها هستند. طراحی صدها بدافزار جدید و پیچیده برای سیستم‌عامل آندروید طی یکسال گذشته، آسیب‌پذیری‌های منتشر شده از تلفن‌ها و تلویزیون‌های هوشمند، نمونه‌ای از تصمیم‌گیری مهاجمان برای سوء استفاده از این ابزارها را نشان می‌‌دهد. همزمان با رشد مخاطبین این دسته از ابزارها و اضافه شدن مدل‌های جدید سیستم‌ها به یقین حملات علیه آن نیز رشد چشمگیری خواهد داشت. بعضی از این تهدیدات و حملات مانند Ransom attack باعث می‌شود تا با استفاده از Ransomware های مختلف رمزها و پسوردهای Acount های شخصی مشتریان دزدیده و برای باز گرداندن دسترسی از آن‌ها وجه دریافت می‌شود یا با استفاده از این حملات می‌توانند به شبکه اطلاعات بانکی نفوذ کرده و تهدیدات دیگری برای مشتریان بوجود آورند. استفاده از هرکدام از این دستگاه‌ها که دارای حافظه هستند در سازمان‌ها و شبکه باعث گسترش تهدیدات در شبکه می‌شود. با استفاده از نرم‌افزارهای امنیتی Endpoint Security که از وضعیت دستگاه‌های موجود در شبکه گزارشگیری کرده و در صورت دسترسی غیر مجاز آن‌ها را بلاک می‌کنند، می‌توانیم پیش از بروز این گونه حملات جلوی آن‌ها را بگیریم.

نوشته های مشابه

b3uudlo8
شبکه‌های صنعتی
پیشرفت فناوری موجب شد جهان صنعتی نیز فعالیت‌ها و فرآیند‌های پیچیده خود را به این قدرت در حال رشد واگذار کند، از این رو صنایع و کارهایی که تا پیش‌از این انسان‌ها انجام می‌‌دادند، اکنون توسط نرم‌افزارها و ابزارهای ارتباطی انجام و آن را به‌عنوان شبکه‌های کنترل صنعتی می‌شناسند. این روند تا آنجا پیش رفت که در حال حاضر بسیاری از تاسیسات زیرساختی کشورها و فعالیت‌هایی که بصورت مستقیم با حیات آدم‌ها در ارتباط است نیز با استفاده از سیستم‌های فناوری انجام می‌گیرد. ارتباط مستقیم شبکه‌های صنعتی با جان آدم‌ها موجب شد دولت‌ها بخشی از توان جنگی خود را بر روی این حوزه متمرکز و بجای ایجاد تجهیزات نظامی، از بدافزارهای پیچیده برای تخریب تاسیسات زیر ساختی دولت‌ها و بانک‌ها استفاده کنند. بدافزار استاکس‌نت، دوکو، فلیم و… نمونه‌هایی از این حملات در سال‌های اخیر در بخش صنعتی بودند که می‌توانند در بانک‌ها و شبکه‌های بانکی تخریب جبران ناپذیری را داشته باشند. با استفاده از نرم‌افزارهایی که رفتار فایل‌ها و برنامه را بررسی کرده و براساس آن با استفاده از IDS وIPS جلوی نفود تهدیدات و بد افزارها را در شبکه صنعتی می‌گیرد، می توانید به برقراری امنیت در شبکه کمک کنید.

5s75fv3m

حملات سایبری در حوزه بانکی چگونه رخ می‌دهد؟
به عبارت ساده این حملات با استفاده از ترکیبی از حملات هرزنامه‌ها و ایمیل‌های فیشینگ و key logger ها و نرم‌افزارهای دسترسی از راه دور احراز هویت یک کارمند موسسه مالی صورت می‌پذیرد. نتایج حمله موفقیت‌آمیز در کامپیوتر کارمند، بدست آوردن کنترل توسط تبهکاران است. سپس مجرمان با استفاده از قدرت و دسترسی کارمندان به سیستم‌ها نفوذ کرده و تخریب‌هایی را برای بانک و داده‌های آن بوجود می‌آورند.

92xx3iua
چگونه از این حملات جلوگیری کنیم؟
جلوگیری از یک حمله در وهله اول به مراتب بهتر از نیاز به شناسایی و پاسخ به حملات است. یکی از بهترین راه‌ها برای جلوگیری از حمله شناسایی زودرس آن است. استفاده از نرم‌افزارهای مانیتورینگ و کنترل ترافیک وب‌سایت‌ها و کنترل محتوای لینک‌ها و متن ایمیل‌ها و ضد هرزنامه‌ها و همچنین کنترل دسترسی هرکاربر به وب‌سایت‌های مختلف توصیه کارشناسان حوزه امنیت به بانک‌ها و موسسات مالی برای جلوگیری از این نوع حملات است. همراه با نظارت بر ترافیک وب‌سایت، بهترین توصیه‌های عملی برای موسسات مالی و بانکی برای جلوگیری و شناسایی این حملات و حملات مشابه مقابله با ضعف آگاهی کارمندان است. عدم آگاهی کارمندان بزرگترین تهدید برای امنیت اطلاعات است. تلاش برای آموزش کارکنان یکی از راهکارهای امنیتی برای جلوگیری از حملات است، ولی باید توجه داشت قبل از اینکه هر کدام از این کارمندان بتوانند حفره‌ ورود نفوذگران شوند باید با استفاده از راهکارهای امنیتی موجود از این روش‌های حملات جلوگیری کرد.

 منبع: ماهنامه تلفن همراه

نوشته های مشابه

دکمه بازگشت به بالا