مكافحة الاحتيال الاستباقي في المرونة السيبرانية: ما سبب أهميتها؟
نشرت: 2022-09-19في النظام البيئي اليوم ، الخسائر على أيدي المحتالين المغامرين حتمية مثل الفصول المتغيرة.
لم يعد الأمر يتعلق بـ "ما إذا كان" الاحتيال سيحدث - بدلاً من ذلك ، يتعلق الأمر بكيفية الاستعداد للهجوم ، وكيف ستتعرض للهجوم ، وكيفية الرد ، وكيفية الاستعداد للمستقبل. تعد المرونة الإلكترونية قضية ملحة ، لأنها تحدد كيف ستنجو من الهجمات الإلكترونية المتطورة باستمرار.
تعريف المرونة السيبرانية
تشير المرونة الإلكترونية إلى قدرة الشركة على تجنب الهجوم السيبراني والاستعداد له والاستجابة له والتعافي منه.
ما هي المرونة السيبرانية؟
المرونة الإلكترونية هي قدرة المؤسسة على الاستعداد لهجوم إلكتروني والاستجابة بشكل مناسب والتعافي من أي ضرر ناتج.
الهجمات الإلكترونية لا تعرف الحدود. حتى المنظمات ذات السياسات والقيادة الراسخة يمكن أن تقع فريسة لها. يشبه الاحتيال الرقمي والهجمات الإلكترونية أي مشكلة تجارية أخرى - يجب عليك تحديدها والتخفيف من حدتها للحفاظ على أمان عملك وموظفيك وعملائك.
وما هو الأمر الأكثر إحباطًا؟ تتطور التهديدات باستمرار ، وتعني المرونة الإلكترونية التكيف مع المشهد المتغير للجرائم الإلكترونية لتحسين المراقبة واليقظة.
المرونة السيبرانية أثناء الانكماش الاقتصادي
مع اقتراب الاقتصاد الدولي من الفتحات استعدادًا لركود وشيك ، يجب أن تكون الشركات على دراية بالزيادة في خسائر الاحتيال التي تتزامن دائمًا مع الأوقات الصعبة.
عندما تجف الموارد المالية وتخضع الهوامش لفحص دقيق ، قد يكون الدافع لخفض الميزانيات مغريًا للغاية ، ولكن المساومة على قوة مجموعة الأمان الخاصة بك ستجعل حتما من الصعب التعافي بعد الخرق - المرونة تتعلق بالتعامل مع التغيير ، بعد كل شيء .
إذن ، ما العمل عندما يعني التكيف مع عالم متغير فتح ثغرات جديدة للمهاجمين عبر الإنترنت؟ عندما ترغب القوى العاملة لديك بشكل متزايد في العمل من المنزل ، في بيئة رقمية بحتة ، كيف تتأكد من أن هذا الهيكل لا يكشف عن أي عدد من نقاط ضعف شركتك؟
أولاً ، يجب أن تكون شركتك على دراية بالمخاطر الأربعة التي تقف عليها ، وكيف يمكن أن يتأثر كل منها بالهجمات الرقمية.
تحديد عناصر المخاطر الخاصة بشركتك
يمكن لكل شركة تقسيم شهيتها للمخاطر إلى أربعة صوامع مختلفة ، وكلها ذات أهمية قصوى لاستقرار الشركة ، وبالتالي قدرتها على التعافي بعد وقوع حادث.
عند تنفيذ بروتوكول للمرونة الإلكترونية ، ضع في اعتبارك:
المخاطر الاستراتيجية
يمكن اعتبارها مخاطر وصفية تأتي من خارج بيئة شركتك. عوامل مثل التغطية الإعلامية التي تغير ثقة الجمهور وسمعته ، أو التغييرات التنظيمية ، أو الضغوط الجيوسياسية ، أو القتال مع منافس.
من الواضح أن هذه المخاطر أقدم من الجرائم الإلكترونية والمرونة الإلكترونية ، ولكنها معرضة للخطر بنفس القدر ، والهجوم غير الجاهز للهجوم على هذا الصوامع يكون ضارًا تمامًا مثل الضرر الذي يلحق بالتدفقات النقدية أو سير العمل المعتاد (BAU).
المخاطر المالية
الخطر الأكثر وضوحًا ، وبالتالي ، الشيء الأكثر وضوحًا الذي يجب حمايته هو قبوك المجازي ، حيث تحتفظ برأسمالك الحقيقي.
في حين أن الهجوم الكامل على خزائنك الرقمية (أو خزائنك المصرفية) سيكون غير متوقع في جرأته ، فمن الصعب التفكير في جريمة إلكترونية حديثة لن تتدخل بطريقة ما في السيولة لديك.
بالإضافة إلى ذلك ، قد تؤدي الاضطرابات في هذا القطاع من شركتك إلى مشاكل أخرى على الطريق ، خاصة عندما يتعلق الأمر بتوثيق التعقيدات الضريبية أو الامتثال للتفويضات المالية.
مخاطر التشغيل
هذه هي المخاطر التي تنطوي عليها كيفية عمل شركتك فعليًا. يتضمن ذلك تهديدات لرفاهية موظفيك ، والتحكم في عناصر مساحة العمل المادية ، وسلاسل التوريد ، ومقدمي الخدمات الخارجيين.
إن الهجوم الإلكتروني الذي يستهدف سلامة موظفيك أو المباني المادية من شأنه أن يضر بالعمل كالمعتاد ، فضلاً عن سمعتك على المدى القصير والطويل.
المعلومات والمخاطر السيبرانية
تعد المخاطر المرتبطة ببيانات شركتك ووظائفها الإلكترونية ، بطبيعة الحال ، خط الدفاع الأكثر ضعفًا والأكثر أهمية. نظرًا لأن القوى العاملة والبيانات والمنتجات الخاصة بشركتك أصبحت أكثر رقمية ، فمن الطبيعي أن تصبح أكثر عرضة للهجوم من قبل مهاجم موجود في الطائرة الرقمية.
ضع في اعتبارك أن قاعدة الموظفين الذين يعملون من المنزل هي أساسًا رقمية ، كما هو الحال مع شبكاتك ، ومن المحتمل جدًا أن العديد من مستويات البنية التحتية الخاصة بك مدعومة بتقنيات المؤسسة. ومع ذلك ، فإن نفس هذه الطائرة هي أيضًا المكان الذي يجب أن تشن فيه حملة استباقية ضد الجهات الخبيثة.
فقط بعد تطوير فهم لما هو معرض للخطر لشركتك ، يمكنك تصميم مجموعة مناسبة من البروتوكولات للمرونة الإلكترونية.
الركائز الأربع للمرونة الإلكترونية
يتطلب استباق التهديدات الإلكترونية الغامضة في الأفق استراتيجية متعددة المستويات لشركتك بأكملها. ستكون أكثر الشركات مرونة - تلك التي ستكون استمرارية أعمالها أقل تعطلًا - هي الشركات المستعدة.
4 ركائز المرونة السيبرانية
- إدارة / حماية
- رصد / كشف
- الرد / التغطية
- التكيف / الامتثال
الإطار التالي عبارة عن مجموعة من العناصر التي يجب على أي شركة ذات عقلية أمنية أن تفكر فيها عند التخطيط للدفاع عنها.
1. إدارة / حماية
ماذا تفعل قبل الهجوم المرتقب؟ الخطوة الأولى نحو المرونة المستدامة هي على مستوى البنية التحتية ، بما في ذلك:
- قوة عاملة متعلمة ، من أعلى إلى أسفل ، في الهجمات الإلكترونية ومخاطرها
- حماية يومية من البرامج الضارة ، مع تصحيح البرامج والأدوات بانتظام
- أمان البنية التحتية المادية ، بما في ذلك إمكانية تخزين البيانات في الموقع
- سلسلة التوريد وإدارة الأصول
- فريق أمن رقمي متخصص ومؤهل
قد تبدو هذه أساسية أو واضحة ، ولكن أي سهو يحتمل أن يكون ثغرة يمكن أن تتحول إلى جرح خروج ضخم.
تتضمن هذه الركيزة أيضًا تدابير أمنية وقائية أكثر تقدمًا ، بما في ذلك الاستخبارات الإلكترونية. ما مدى قوة عملية الامتثال "اعرف عميلك" (KYC) ، سواء أكان ذلك مفروضًا بموجب القانون أو تم تقديمه لجعلك أكثر مرونة ، على الرغم من كونها اختيارية؟ ما مدى استعدادك لتمييز الممثل الجيد عن السيئ؟
إن ضمان أن المستخدمين المصرح لهم فقط هم من يمكنهم دخول مساحتك الرقمية هو صراع دائم التطور ، كما هو الحال مع اكتشاف نقاط الضعف المحتملة في بوابتك.
بخلاف الدرع الأساسي ، تتطلب حماية بيانات شركتك برامج ضارة يمكنها تشغيل تحليلات على حركة المرور الخاصة بك لمساعدتك في تطوير ملف تعريف للمستخدمين الجيدين وأي مستخدمين ضارين ، على الأرجح من خلال بصمات الجهاز وفحص السرعة وإثراء البيانات.
بعد جمع ما يكفي من بياناتك المخصصة ، يجب أن تكون قادرًا على منع المستخدمين المشبوهين من التفاعل مع شبكتك - على الأقل مؤقتًا.
2. رصد / كشف
فكر في هذه الركيزة باعتبارها الركيزة التي تركز على التخفيف من تأثير الهجوم الإلكتروني. على الرغم من أن شركتك يجب أن تعتبر أمرًا مسلمًا به أن حادثة ما ستحدث في مرحلة ما ، فإن هذا لا يعني أنه يجب أن يكون هناك خلل في تأمين مساحتك الفكرية بشكل فعال.
عند مواجهة هجوم إلكتروني ، من الواضح أن مجموعة الأمن السيبراني الخاصة بك يجب أن تتقدم ، ولكن هذا ليس بسيطًا مثل مجرد تمكين الدرع والأمل في الأفضل.
يجب أن يكون حل منع الاحتيال قادرًا على مساعدة شركتك على تعيين بيانات المستخدم الخاصة بها لفهم الشكل "الطبيعي" والسلوك الجيد. بعد ذلك ، يجب أن تكون قادرة على تحديد (ونأمل أن تعزل) الحالات الشاذة ، إما للتقييم اليدوي من قبل فريق الاحتيال الخاص بك أو للاستبعاد التلقائي.
للحد بشكل أكبر من التأثير السلبي الذي يمكن أن تحدثه الهجمات الإلكترونية الموسعة على أنظمتك ، يجب أن يكون موظفوك على دراية بما يجب القيام به أثناء الحادث. سيكون تطوير مجموعة قواعد اللعبة للقضايا المتوقعة ، ربما ردًا على المعلومات الاستخباراتية التي تم جمعها كجزء من الركيزة الأولى ، أمرًا حاسمًا للتنقل خلال الهجوم الفعلي.

لن يكون هذا فعالاً ، بالطبع ، إلا إذا كان جميع موظفيك على دراية بمسؤولياتهم ضمن قواعد اللعبة وتم تطوير المسرحيات بذكاء من بيانات موثوقة.
3. الرد / التغطية
يطلب هذا العمود في الغالب من القوى العاملة لديك الحفاظ على الهدوء والاستمرار ، بدعم من البروتوكول الحالي. يجب أن يتضمن هذا البروتوكول فرقًا مسؤولة عن إعادة إنشاء أي بنية تحتية تعطلت بسبب الهجوم الإلكتروني ، أو تأمين مخازن البيانات ، أو استعادة أي نظام آخر يكون تشغيله أمرًا حاسمًا لاستمرارية الأعمال.
الأهم من ذلك ، خلال هذا الوقت ، يجب على الشركات أيضًا محاولة توثيق الحادث وعملية الاسترداد بأكبر قدر ممكن ، للمساعدة في التخفيف من المشكلات التي تمضي قدمًا (الركيزة الرابعة) ، وكذلك للمشاركة مع مجتمع الأعمال.
لتحقيق النجاح ، غالبًا ما يعتمد المحتالون الضارون وغيرهم من الجهات الفاعلة السيئة على أعطال الاتصال بين الشركات أو حتى داخل شركة واحدة ، وذلك باستخدام الوقت الضائع للارتباك لتعظيم الضرر الذي تسببه.
4. التكيف / الامتثال
يعرف المحتالون والمهاجمون الإلكترونيون الآخرون أنه بمجرد استخدامهم لكسر لإلحاق الضرر بشركة ما بنجاح ، فلن يتم فتح هذا الطريق لهم مرة أخرى. لذلك ، من طبيعتها أن تبحث دائمًا عن ثغرات وثغرات جديدة لم تتوقعها برامج الحماية والاحتيال بعد.
سوف يتكيفون ، ويجب أن تتكيف مؤسستك أيضًا.
ستجمع الشركة المرنة الإلكترونية الواثقة البيانات بشكل سلبي من قاعدة عملائها الجيدة ، ولكنها تجمع المزيد من حوادث الاعتداء السيبراني الضار. بمساعدة برنامج إدارة المخاطر ، ستطبق الشركة ما تحصل عليه للتنبؤ بنقاط الضعف القادمة وإغلاقها قبل أن تصبح مشكلة.
في معظم الحالات ، ستحتاج قواعد الأمان إلى تعديل وتبديل ، وستحتاج الموارد البشرية إلى إعادة تعيينها لدعم نقاط الضعف ، وستحتاج كتيبات قواعد البروتوكول إلى التحديث.
اعتمادًا على القطاع الخاص بك ، قد تؤدي خروقات البيانات والهجمات الإلكترونية أو تتطلب نوعًا من التحقق من الامتثال. يتضمن جزء من هذه الركيزة التأكد من الامتثال لمسؤولياتك تجاه الولايات المحلية - يمكن أن تكون غرامات عدم الامتثال مكلفة مثل الهجوم الفعلي.
كيف يلعب اكتشاف الاحتيال دورًا في المرونة الإلكترونية؟
حتى بالنسبة لشركة لديها عدد من العقول التي تعمل في فريق الأمن ، فإن وجود أربعة صوامع مميزة للمخاطر وأربع ركائز لبروتوكول أفضل الممارسات يعد أمرًا كبيرًا يجب الاحتفاظ به في نطاق اختصاص فعال.
المشكلة في هذه الصوامع الأربعة هي أنها أصبحت كذلك: معزولة عن بعضها البعض. في شركة كبيرة ، هناك أعطال اتصال يمكن التنبؤ بها بين الإدارات التي يرغب المحتالون ومجرمو الإنترنت الآخرون في الاستفادة منها - نقاط عمياء تنظيمية قد تتحول إلى فجوة إذا تم الضغط عليها بشكل كافٍ.
بالإضافة إلى ذلك ، فإن الاحتيال والجرائم الإلكترونية والهجمات الإلكترونية المتطورة الأخرى ستكون بغض النظر تمامًا عن الصوامع الإلكترونية والمالية والتشغيلية لشركتك ، وستشملها جميعًا بالتأكيد في بعض القدرات.
يمكن اعتبار برنامج الكشف عن الاحتيال بمثابة غطاء أمان فعال وشامل يغطي الصوامع الأربعة ، ويملأ فجوات النقاط العمياء ويعزز حمايتك. يجب أن يحتوي البرنامج بالفعل على نوع من التعلم الآلي (ML) لإبعاد المحتالين عن نظامك ، ولكن يجب أن تحتوي العديد من حلول الاحتيال أيضًا على مجموعة قواعد يمكن تخصيصها لتلائم المهاجمين المتوقعين.
من المهم أيضًا أن تكون قادرًا على معرفة ما يفعله الذكاء الاصطناعي خلف الكواليس بالضبط ولماذا يتخذ الإجراءات - وهذا هو سبب تفضيل حلول ML "whitebox" على تلك غير الشفافة.
توفر بعض أدوات الكشف عن الاحتيال أيضًا نوعًا من إثراء البيانات ، بما في ذلك البصمة الرقمية ، مما يسمح لك بجمع البيانات التي ستكون ضرورية في تطوير ملف تعريف المهاجم المذكور. بشكل عام ، في ركائز المرونة الإلكترونية ، يجب أن تكون مجموعة الاحتيال الخاصة بك قادرة على القيام بالكثير من الرفع الثقيل.
اكتشف الثغرات
قم بتمكين أداة منع الاحتيال التي تسمح لفريق الأمان الخاص بك بإنشاء مجموعات قواعد مخصصة ، أو عمليات فحص محددة لمستخدمي النظام مصممة خصيصًا لعلامات التحذير الخاصة بك. يمكن بعد ذلك إعداد هذه الفحوصات عند نقاط الضعف التاريخية في نظامك أو في الأماكن التي يُتوقع أن تكون مشكلة في المستقبل.
إذا كنت مهاجمًا ، فأين تسيء استخدام النظام؟ إذا كان بإمكانك الإجابة عن هذا السؤال ، فيمكنك بشكل أساسي إعداد tripwire بالقرب من هذا العنصر باستخدام عمليات التحقق المخصصة.
على سبيل المثال ، أنت تدير برنامجًا إعلانيًا تابعًا وتبدأ في ملاحظة زيادة في مدفوعات الشركات التابعة ، لكن حركة المرور التي تجلبها الشركة التابعة لا تتحول أبدًا إلى ربح لك. إذا كنت محتالًا تابعًا يهاجم شركتك ، فكيف يمكنك الاستفادة من هذا النظام؟ لماذا لا تقوم بإعداد عدد قليل من الشيكات لمراقبة حركة الشركات التابعة أكثر من مجرد وقت دفعها؟
قد تلاحظ أنماطًا مشبوهة مثل السرعة العالية للزيارات أو العديد من الحسابات بنفس كلمة المرور بشكل أساسي. أم أن شركة تابعة تؤدي معدلات تحويل جيدة بشكل غريب؟ سيئة للغاية؟ كلاهما سبب لإجراء مزيد من التحقيق داخل رؤى البيانات التي يوفرها برنامج مكافحة الاحتيال الخاص بك.
يمكن استخدام حل منع الاحتيال الذي يسمح لك بإجراء عمليات تحقق مخصّصة لوضع أعيننا على الزوايا والشقوق في نظامك التي لا تحظى عادةً بالاهتمام الكافي ، ولكنها يمكن أن تكون أماكن ممتازة للاختباء للمهاجمين عبر الإنترنت.
تطوير المراقبة
يجب أن تتيح لك أجنحة منع الاحتيال أيضًا معرفة أوجه القصور لديك فيما يتعلق بمراقبة أنشطة العملاء. من خلال جمع البيانات من تفاعلاتهم ، يمكنك تطوير صورة أفضل للممثل المحتال ، ثم ملاحظة العلامات الخاصة به لاستبعاد السلوك المماثل في المستقبل.
قد يتطلب هذا مجموعات قواعد مخصصة في خوارزمية التعلم الآلي الخاصة بك ، أو يستلزم قاعدة بيانات مخصصة تقوم بإعداد معلماتها داخل البرنامج.
على سبيل المثال ، إذا كنت تشك في وجود نمط احتيال ، فيمكنك إعداد فحص مستخدم مخصص يضع معلومات أي عميل لديه موقع X وعمر حساب Y وينفق أقل من Z في قاعدة بيانات. قد لا يستحق هذا النوع من المعلومات عادةً جمعها يدويًا ، ولكن إذا أراد فريق الأمان الخاص بك البحث عن أي أنماط في مجموعة البيانات هذه ، فيجب أن يكون من السهل تعيين قاعدة البيانات ، بالإضافة إلى تشغيلها تلقائيًا وجعلها تنشئ تقارير أو إشعارات باستخدام برنامج الاحتيال.
شراء أو بناء؟
قد ترغب بعض الشركات على مستوى المؤسسة في التفكير في بناء أداة منع الاحتيال الداخلية الخاصة بها للحصول على أداة مخصصة لاحتياجاتهم ، ولكن قد تكون هذه الخصوصية أقل فعالية من المنتج الذي يكون نطاقه أكثر عمومية.
على وجه الخصوص ، عند التفكير في الهجمات الإلكترونية المحتملة ، سيحاول حل الاحتيال الذي يستهدف سوقًا كبيرًا أيضًا تغطية أكبر عدد ممكن من القواعد - وليس فقط القواعد الخاصة بشركة واحدة.
بالنسبة للشركات التي ليست مواردها كبيرة جدًا ، هناك الكثير من الحلول الحديثة. ستتناول العديد من هذه الخيارات بشكل صريح إنشاء مجموعات قواعد مخصصة بناءً على نقاط الضعف الفريدة لشركتك ، وستكون قادرًا على جمع البيانات من كل من الجانب المواجه للعميل في النظام ومن المستخدمين الداخليين. لمعالجة نقطة الألم الشائعة لفرق الأمان ، تم تحسين العديد من الأجنحة أيضًا لسهولة الاندماج في مكدس الأمان الحالي.
لماذا تستعد للاحتيال كجزء من إستراتيجية المرونة الإلكترونية الخاصة بك؟
خلال فترات الانكماش الاقتصادي ، من المتوقع أن ينفجر الاحتيال. ليس فقط لأنه عندما تكون الأوقات صعبة ، يصبح الجميع يائسًا (بما في ذلك المحتالون) ، ولكن أيضًا لأن الشركات التي تقوم بتسريح العمال قد تترك خيوطًا فضفاضة ، أو لن يكون لديها النطاق الترددي لتغطية جميع قواعدها الأمنية.
بالنسبة لمجرمي الإنترنت ، فإن نقاط الضعف مثل هذه هي فرصة كبيرة لضربها.
على الرغم من أن شركتك قد تمر بضائقة شديدة في نفس الانكماش الاقتصادي ، يمكنك ويجب عليك تدقيق أرقام "جيدة جدًا لدرجة يصعب تصديقها" داخل مؤسستك. يمكن أن يكون اكتشاف السلوك الاحتيالي أو المسيء موفرًا كبيرًا للتكلفة في الأوقات العصيبة ، وسيستفيد المحتالون من أي شيء في وسعهم لتحقيق هدفهم - حتى أملك الأعمى.
كن مستعدا
يعد بناء رؤية واقعية لعلاقة شركتك بالجرائم الإلكترونية جزءًا أساسيًا من رحلتك نحو المرونة الإلكترونية. في عالم يسوده الفوضى ، يجب أن يكون الاعتراف باحتمالية أن تصبح شركتك ضحية خطوة مبكرة ، وبالتأكيد ليس فكرة متأخرة.
إن العثور على الأداة المناسبة لتقييم تعرض شركتك والتخطيط للمستقبل أمر مفروغ منه. سيكون التفكير بشكل استباقي دائمًا أفضل خط دفاع أول ضد المهاجم الإلكتروني التالي مجهول الهوية الذي سيحاول التفكير خارج الصندوق من أجل الاحتيال أو الإضرار بشركتك. لكن أهم دفاع هو العمل على أفكارك بشكل استباقي.
لا تنتظر حتى فوات الأوان. قم بمكافحة الهجمات الإلكترونية بشكل استباقي واكتشف الأنشطة عالية الخطورة عبر الإنترنت باستخدام برنامج الكشف عن الاحتيال.