جمعية البنوك اليمنية - صنعاء بتاريخ: 2025/07/24
- تكلفة الجرائم السيبرانية وتأثيرها على الاقتصاد العالمي تصل إلى تريليونات الدولارات سنوياً
أكد خبير الأمن السيبراني الأستاذ فادي الأسودي أن أهمية الأمن السيبراني للبنوك لا تقتصر على حماية الأموال فقط، بل أصبح يمثل العمود الفقري لتعزيز الثقة بالبنوك التي يمكن القول أنها إذا اهتزت ينهار كل شيء .. وأشار إلى أن المخترقين أصبحوا اليوم يعملون كشركات منظمة، ويبتكرون الجديد من الهجمات السيبرانية التي أصبحت أكثر تخصصاً وخبثاً .. وأوضح الأسودي أن مسؤولية التصدي لهذه الهجمات تعتبر مسؤولية مشتركة بين البنوك والعملاء على حد سواء .. تفاصيل في سياق اللقاء التالي :
-في البداية، هل بالإمكان أن تعطي القارئ فكرة بسيطة عن الأمن السيبراني؟
-بكل بساطة، عالمنا اليوم أصبح رقمياً بالكامل، فحياتنا وأموالنا وأسرارنا موجودة على أجهزتنا والـ Cyber Security أو الأمن السيبراني هو باختصار "حارسنا الشخصي" في هذا العالم الرقمي. تخيل أن حسابك البنكي، إيميلاتك، وصورك الشخصية هي ممتلكاتك الثمينة داخل بيت، فالأمن السيبراني هو كل الإجراءات التي تتخذها لحماية هذا البيت، بدءاً من الأقفال القوية على الأبواب والتي تمثل كلمات المرور أو الـ Passwords، وصولاً إلى كاميرات المراقبة وأنظمة الإنذار، والتي تمثل برامج الحماية من الفيروسات أو الـ Antivirus والجدران النارية أو الـ Firewall. والهدف بالنهاية هو ضمان ثلاثة أشياء أساسية لأي معلومة: سريتها (Confidentiality)، وسلامتها من التغيير (Integrity)، وتوفرها عند الحاجة إليها (Availability).
-لماذا الأمن السيبراني مهم للبنوك والقطاع المصرفي؟
-قد يعتقد البعض أن أهمية الـ Cyber Security للبنوك تقتصر على حماية الأموال فقط، ولكن الموضوع أعمق من ذلك بكثير. البنك في جوهره ليس مجرد مبنى وأموال، بل هو "ثقة". إذا اهتزت هذه الثقة، انهار كل شيء. والأمن السيبراني هو العمود الفقري لهذه الثقة في العصر الرقمي.
وتكمن أهميته القصوى في:
حماية أصول العملاء والبنك (Financial Assets): وهذه هي النقطة الأوضح. أي هجوم ناجح قد يؤدي إلى سرقة الملايين مباشرة من الحسابات، وهي كارثة مالية بكل المقاييس.
حماية بيانات العملاء (Customer Data): البنوك لديها كنز من المعلومات عنا: أرقام هوياتنا، عناويننا، تفاصيل رواتبنا، وكل معاملاتنا المالية. وبالتالي فإن تسريب هذه البيانات أو ما يعرف بـ Data Breach يمكن أن يؤدي إلى عمليات احتيال وسرقة هوية قد تدمر حياة الأفراد.
ضمان استمرارية الأعمال (Business Continuity): نحن كعملاء نتوقع أن تكون الخدمات البنكية متاحة 24/7. وهجوم مثل هجمات حجب الخدمة أو الـ DDoS (Distributed Denial-of-Service) يمكنه إيقاف تطبيقات البنك وموقعه بالكامل، مما يمنعنا من الوصول لأموالنا ويسبب فوضى عارمة.
السمعة (Reputation): في عالم المال، السمعة هي كل شيء. بنك يتعرض لاختراق كبير يفقد مصداقيته فوراً، وقد يستغرق سنوات طويلة لمحاولة استعادتها، هذا إن استطاع.
-في ظل التطور التكنولوجي ازدادت نسبة الهجمات السيبرانية، كيف يمكن الحديث عن ذلك؟
-العلاقة هنا علاقة طردية واضحة جداً. كلما زادت التقنية وتطورت، زادت معها الأبواب والنوافذ التي يمكن للمخترقين أو الـ Hackers استغلالها. في الماضي، كانت مساحة الهجوم أو الـ Attack Surface للبنك تقتصر على الفروع المادية وعدد قليل من الأنظمة.. أما اليوم، فالوضع تغير جذرياً وأصبحت مظاهر التغيير تتجلى في :
الخدمات المصرفية عبر الإنترنت وتطبيقات الجوال (Online & Mobile Banking): كل تطبيق على جوالك هو بوابة محتملة.
الواجهات البرمجية (APIs): البنوك أصبحت تتصل بجهات خارجية كثيرة عبر الـ APIs لتوفير خدمات جديدة، وكل API هو هدف محتمل.
الحوسبة السحابية (Cloud Computing): نقل البيانات والأنظمة إلى السحابة يوفر مرونة هائلة، ولكن أي خطأ بسيط في الإعدادات أو الـ Configuration قد يكشف بيانات بنك بأكمله.
انترنت الأشياء (IoT): حتى الكاميرات الذكية وأنظمة التحكم في المباني المتصلة بالانترنت يمكن أن تكون نقطة بداية لاختراق الشبكة الرئيسية للبنك.
وبصورة أوضح المخترقون بدورهم أصبحوا أكثر تطوراً، يستخدمون الذكاء الاصطناعي (AI) لإنشاء رسائل تصيد احتيالي أو Phishing لا يمكن تمييزها عن الرسائل الحقيقية، وأدواتهم أصبحت متاحة للبيع في الـ Dark Web، مما يعني أن أي شخص يمكنه شن هجوم متطور.
-أصبحت البنوك تستخدم التحويلات المالية إلكترونياً والتسوق أصبح إلكترونياً، كيف يمكن حماية المودعين والبنوك؟
-الحماية هنا مسؤولية مشتركة، أشبه بعقد بين طرفين، البنك والعميل. لا يمكن لأحدهما حماية نفسه بالكامل دون مساعدة الآخر.
ومن جانب البنوك يجب عليها تطبيق دفاعات متعددة الطبقات (Defense in Depth):
المصادقة متعددة العوامل (Multi-Factor Authentication - MFA): وهذا المبدأ يجب أن يكون إجبارياً وليس اختيارياً. سرقة كلمة المرور وحدها يجب ألا تكون كافية أبداً لاختراق حساب. وجود خطوة تحقق ثانية مثل رمز على الجوال أو بصمة الإصبع يرفع مستوى الأمان بشكل هائل.
أنظمة كشف الاحتيال الفوري (Real-time Fraud Detection): استخدام أنظمة AI لتحليل سلوكك المالي. فإذا كنت معتاداً على صرف مبالغ صغيرة داخل بلدك، وفجأة جاء طلب تحويل بمبلغ ضخم إلى بلد آخر، يجب على النظام أن يرفضه ويبلغك فوراً.
التشفير من النهاية إلى النهاية (End-to-End Encryption): ضمان أن أي بيانات يتم إرسالها من تطبيقك إلى خوادم البنك تكون مشفرة بطريقة لا يمكن لأي طرف في المنتصف، حتى موظف شركة الاتصالات، الاطلاع عليها.
ومن جانب المودعين (العملاء)، فإن الوعي هو خط الدفاع الأول:
التشكيك الدائم: كن شكاكاً بطبعك. البنك لن يتصل بك ليطلب منك بياناتك السرية. شركة Visa أو MasterCard لن ترسل لك إيميل لتحديث معلوماتك عبر رابط. أي رسالة تطلب منك فعل شيء بشكل عاجل هي على الأغلب محاولة Social Engineering.
استخدام كلمات مرور قوية ومختلفة: لا تستخدم نفس كلمة المرور لحسابك البنكي وحسابك في فيسبوك. استخدم Password Manager إذا كنت تجد صعوبة في تذكرها.
تحديث كل شيء: قم بتحديث نظام تشغيل هاتفك وتطبيقاتك البنكية باستمرار. التحديثات غالباً ما تحتوي على سد لثغرات أمنية أو Security Patches.
-ما هو الجديد حالياً في الهجمات وتطورها؟ وكيف يمكن التعامل مع هذه التطورات التكنولوجية؟
-المخترقون اليوم يعملون كشركات منظمة، وهم يبتكرون باستمرار. الجديد في عالم الهجمات التي أصبحت أكثر تخصصاً وخبثاً:
برامج الفدية كخدمة (Ransomware-as-a-Service - RaaS): لم يعد المخترق بحاجة لبرمجة فيروس الفدية بنفسه. يمكنه الآن "استئجار" الفيروس والبنية التحتية اللازمة لشن الهجوم من مجموعات متخصصة في الـ Dark Web مقابل نسبة من الأرباح. هذا جعل الهجمات أسهل وأكثر انتشاراً.
الهجمات على سلسلة التوريد (Supply Chain Attacks): بدلاً من محاولة اختراق حصن البنك المنيع، يقوم المهاجمون باختراق أحد الموردين الصغار للبنك، كشركة برمجيات توفر لهم نظاماً جانبياً. ثم يقومون بوضع كود خبيث في تحديث شرعي ترسله هذه الشركة للبنك، وبهذه الطريقة يدخلون من الباب الأمامي. هجوم SolarWinds الشهير هو أبرز مثال على ذلك، حيث ان شركة SolarWinds كانت تقدم احد برامج الحماية حتى تم اختراقها وعمل ابواب خلفية في النظام وتم عمل تحديث للنظام وقام العملاء بتنزلية مع البوابة الخلفية.
استخدام الذكاء الاصطناعي في الهجوم: مثل استخدام تقنية الـ Deepfake لإنشاء مقاطع صوتية مزيفة لمدير تنفيذي يطلب من قسم المالية تحويل أموال بشكل عاجل، وهي عملية احتيال تعرف بـ CEO Fraud.
وبالتالي فإن التعامل مع هذه التطورات يتطلب تحولاً في العقلية الأمنية:
الانتقال إلى نهج "الثقة الصفرية" (Zero Trust): المبدأ القديم "ثق ولكن تحقق" لم يعد كافياً. المبدأ الجديد هو "لا تثق أبداً، تحقق دائماً" (Never Trust, Always Verify). هذا يعني التحقق من هوية أي مستخدم وأي جهاز يحاول الوصول لأي معلومة في كل مرة، حتى لو كان داخل الشبكة الداخلية للبنك.
الصيد الاستباقي للتهديدات (Proactive Threat Hunting): بدلاً من انتظار أنظمة الإنذار لتكتشف هجوماً، يجب على فرق الأمن السيبراني البحث بنشاط داخل شبكاتهم عن أي علامات تدل على وجود مخترق قد يكون كامناً منذ فترة.
الأتمتة والاستجابة (SOAR): استخدام منصات Security Orchestration, Automation, and Response لأتمتة الاستجابة للحوادث الشائعة، مما يحرر المحللين البشريين للتركيز على التهديدات الأكثر تعقيداً.
-هل هناك أرقام معينة عن حجم الهجمات السيبرانية في العالم؟
-نعم، والأرقام صادمة وتوضح حجم المشكلة التي نواجهها. من الصعب الحصول على أرقام دقيقة 100% لأن العديد من الشركات، وخصوصاً في منطقتنا العربية، لا تبلغ عن الحوادث خوفاً على سمعتها، ولكن التقارير العالمية من مؤسسات مثل Gartner و IBM و Cybersecurity Ventures تعطينا صورة مقلقة:
التكلفة الاقتصادية العالمية: تقدر تكلفة الجرائم السيبرانية على الاقتصاد العالمي بتريليونات الدولارات سنوياً. بعض التقديرات تشير إلى أن هذا الرقم قد يصل إلى 10.5 تريليون دولار بحلول عام 2025. هذا الرقم أكبر من الناتج المحلي الإجمالي لمعظم دول العالم.
هجمات برامج الفدية (Ransomware): التقارير تشير إلى أن هناك هجوماً ببرامج الفدية يقع كل بضع ثوانٍ على مستوى العالم. ومتوسط تكلفة التعامل مع هجوم واحد، بين الفدية المدفوعة وتكلفة استعادة الأنظمة، يصل إلى ملايين الدولارات للشركة الواحدة.
القطاع المالي هو الهدف الرئيسي: تشير الإحصائيات باستمرار إلى أن قطاع الخدمات المالية والمصرفية هو القطاع الأكثر استهدافاً، وهذا منطقي لأن هذا هو المكان الذي توجد فيه الأموال بشكل مباشر.
هذه الأرقام تثبت أننا لا نتعامل مع هواة، بل مع "اقتصاد سيبراني إجرامي" منظم ومربح للغاية.
-هناك حديث عن حوكمة تكنولوجيا المعلومات وشركات الاتصالات، ماذا يقصد بذلك؟
-مصطلح IT Governance أو "حوكمة تكنولوجيا المعلومات" قد يبدو معقداً، لكن فكرته بسيطة ومحورية. في الماضي، كان قسم الـ IT في أي شركة يُعتبر قسماً خدمياً، مهمته إصلاح أجهزة الكمبيوتر والتأكد من أن الإنترنت يعمل.
IT Governance غيرت هذه النظرة بالكامل. الحوكمة تعني ربط كل قرار تقني يتخذه قسم الـ IT بالأهداف الاستراتيجية العليا للشركة. إنها تجيب على أسئلة مثل:
هل استثمارنا في هذا النظام الجديد سيساعد البنك على تحقيق أرباح أكثر؟
كيف ندير المخاطر أو الـ Risks المتعلقة بهذا النظام الجديد، وعلى رأسها المخاطر السيبرانية؟
هل نستخدم مواردنا التقنية (الموظفين، الميزانية، الأنظمة) بأفضل طريقة ممكنة؟
فالحوكمة تضمن أن مدير قسم الـ IT أو الـ CIO لا يعمل بمعزل عن بقية الإدارة، بل يجلس على نفس الطاولة مع المدير المالي ومدير العمليات والمدير التنفيذي. وتضمن أن مجلس الإدارة أو الـ Board of Directors يفهم المخاطر السيبرانية ويعتبرها جزءاً من مخاطر العمل الرئيسية التي يجب إدارتها، تماماً مثل المخاطر المالية ومخاطر السوق.