لاحظنا أنك تحجب الإعلانات

واصل دعمك للصحافة اللائقة بتعطيل أدوات حجب الإعلانات

في حال وجود استفسار عن سبب ظهور هذه الرسالة ، اتصل بنا

حجم الخط

- Aa +

Wed 15 Jun 2016 07:08 AM

حجم الخط

- Aa +

أساليب حماية التعاملات المالية

تبدو الشركات المسؤولة العاملة في مجالات التمويل جادة في حماية بياناتكم وأموالكم من الاعتداءات الرقمية عبر وسائل عديدة بدءاً من التقنيات البيومترية، ومروراً بالقراصنة المصلحين، ووصولاً إلى علم تمييز الأنماط.

أساليب حماية التعاملات المالية
بقلم: بايراف تريفيدي، الرئيس التنفيذي لشركة «نتورك إنترناشيونال

تبدو الشركات المسؤولة العاملة في مجالات التمويل جادة في حماية بياناتكم وأموالكم من الاعتداءات الرقمية عبر وسائل عديدة بدءاً من التقنيات البيومترية، ومروراً بالقراصنة المصلحين، ووصولاً إلى علم تمييز الأنماط.

 

فكلما حاولت شركة بناء حصن منيع لها، تجد من يحاول اقتحامه إما سعياً وراء مكاسب مالية أو سياسية أو حتى بدون سبب محدد. وهذا ما ننظر إليه بعين الاعتبار أثناء التعامل مع القضايا الأمنية في العالم الرقمي، وخاصة بالنسبة لبيانات وحسابات المستخدمين.
وللمفارقة، باتت المهمة أكثر صعوبة في ضوء سهولة إجراء التعاملات المالية عبر أجهزة عدة. ويمكن أن يصبح ذلك أكثر تعقيداً عندما يصل الأمر بالعميل حد الاستهتار؛ فنحن كعملاء غالباً ما نتنصل من مسؤوليتنا تجاه الحرص على خصوصيتنا وبياناتنا، فندخل إلى مواقع مالية ولا نكترث لمسألة تسجيل الخروج، كما نستخدم كلمة المرور ذاتها للعديد من الحسابات، بل ونترك بطاقات اعتمادنا أحياناً في أماكن يسهل وصول السارقين إليها، وغيرها الكثير من الممارسات الخاطئة.

 

ويبدو هذا منطقياً بطبيعة الحال؛ ففي نهاية المطاف، كانت مؤسسات الدفع الكبيرة هي أول من أخبرنا أننا نستطيع تسديد مدفوعاتنا ونحن في المنزل عبر هواتفنا أو أجهزة الحاسب المحمولة، أو فيما تستمع باحتساء كوكتيل «بينا كولادا» على الشاطئ باستخدام أداة يمكن ارتداؤها. وبات من الواضح أنه لم يعد مجدياً وجود حارس مسلح على الباب أو تصميم كشك من الزجاج المقاوم للرصاص لتبادل الأموال من خلاله. أما بالنسبة للمؤسسات المعنية بعمليات الدفع، سواء كانت تتولى تنفيذ عمليات التسديد أو إصدار البطاقات، فقد باتت المخاوف الأمنية في تزايد مستمر؛ وهو ما يدعو إلى اعتماد تدابير أمنية رادعة واستباقية على مستويات معالجة العمليات والتاجر والمستخدم.

كاميرات مراقبة الإجراءات المتبعة
يتعين على الأعضاء الأساسيين لمزودي المدفوعات الدوليين الامتثال للضوابط الأمنية الأكثر صرامة ومنها «شهادة الالتزام بمعيار أمن بيانات بطاقات الدفع» (PCI DSS)، والتي تمثل معياراً للمحافظة على أمن ملكية المعلومات بالنسبة للمؤسسات التي توفر بطاقات ائتمانية من كبريات نظم البطاقات.
من البديهي إذاً فرض الامتثال لـ «شهادة الالتزام بمعيار أمن بيانات بطاقات الدفع» على أي تاجر يرغب بتخزين بيانات المدفوعات. إذ لا تزال في الأذهان ذكرى الخرق الأمني الذي أدى العام الماضي إلى سرقة بيانات أكثر من 40 مليون بطاقة ائتمانية من خوادم شركة «تارجيت»، أكبر تجار التجزئة في الولايات المتحدة.  
وبالنسبة للشركات العاملة في مجال المدفوعات، فهي تنفق الكثير من الأموال لتركيب كاميرات لمراقبة الموظفين في أقسام العمليات الخلفية التي تتم فيها مراقبة عملية تسليم المدفوعات عبر كاميرات الفيديو التي ترصد كل ما يقوم به الموظف.
ووفقاً لهذا النظام، فإن كل نقرة يقوم بها أحد الأعضاء العاملين في قسم العمليات الخلفية يتم التقاطها وتخزينها. ولضمان السلامة الأمنية، تحرص كبريات المؤسسات العالمية على تبني وسائل اختبار الاختراقات الأمنية وطلب الخدمات.

ولكن تبقى جودة النظام في نهاية المطاف منوطة بمدى جودة أضعف الروابط الإلكترونية التي ينطوي عليها. وندرك تماماً أن الراغبين بتدمير الحصون الرقمية - القراصنة – يطورون يوماً بعد آخر المزيد من الأدوات وأساليب الاختراق الحديثة.

 

أبيض وأسود
أحياناً تكون الطريقة الأفضل لإلقاء القبض على لص ما هي مقابلته بلص آخر. ومن هنا جاءت فكرة «القرصان ذو القبعة البيضاء»، وهو مصطلح خاص بشبكة الإنترنت يطلق على مخترق حواسيب جيد الأخلاق ومتخصص بإيجاد أضعف الروابط الإلكترونية واختراقها.
وتقوم العديد من الشركات، التي توفر خدمات اختبار الاختراقات والتدخلات الأمنية، باستئجار القراصنة «ذوي القبعات البيضاء» ليقلدوا أسلوب عمل نظرائهم المخربين «ذوي القبعات السوداء» الذين يخترقون الأنظمة الأمنية بنوايا سيئة. ويقوم القراصنة «ذوي القبعات البيضاء» بنفس الشيء في محاولة لإيجاد مدخل إلى نظام معين، ولكنهم يختلفون عن الطرف الثاني بكونهم يعودون إليك في النهاية ليخبروك بمدى نجاحهم في ذلك وعن مكامن الضعف ضمن منظومتك الأمنية. وخلال الاختبارات الأمنية التي نقوم بها بشكل دوري، تتيح لنا النتائج التي يتوصل إليها القراصنة «ذوي القبعات البيضاء» تلافي أي ثغرات أمنية محتملة.
إذاً، تكمن الخطوة الأولى في منع القراصنة «ذوي القبعات السوداء» من الدخول إلى المنظومة الأمنية. ولكننا نعمل وفقاً لفرضية أننا لن نتمكن من ردعهم نظراً لخبراتهم المتطورة. وهنا نقـوم بتشفير البيانات المخزنة داخل منظوماتنا باستخدام أرقى المعايير المتبعة في القطاع، مما يجعل عملية الاختراق غير مجدية لمن لا يملك مفاتيح التشفير.

الأنماط وأساليب الاستخدام
على نحو مماثل، نوفر للعميل أعلى المعايير الأمنية المتاحة بدءاً من كلمات المرور صعبة الاختراق والتي تجمع بين الأحرف الأبجدية والأرقام ووصولاً إلى التقنيات البيومترية، إذ من المهم لأي شركة أن تواكب وتوظف أحدث التقنيات الأمنية.
وفي نفس الوقت، تستخدم أنظمتنا الأمنية خوارزميات تعتمد على تمييز الأنماط؛ وهي نظام جيد لإدارة المخاطر ينطوي على الكثير من العوامل الأساسية مثل الحجم ومعدل التكرار. فإذا كنت على سبيل المثال ممن يشترون عادة أشياء لا تتجاوز قيمتها 500 دولار ولا تقوم بأكثر من تعاملين ماليين أسبوعياً، تبدأ أجراس الإنذار بالرنين (كلام مجازي طبعاً) إذا ضبط النظام خمس تعاملات مالية متتالية قيمة كل منها 5 آلاف دولار.

وقد يكون سبب ذلك بالطبع أنك تخطط لإقامة حفلة كبيرة أو حفل زفاف، ولكن بالمقابل قد يكون ذلك ناتجاً ببساطة عن اختراق أحدهم لحسابك بعد الحصول على بطاقتك الائتمانية وكلمة مرورك الخاصة فهذا النظام الحساس للغاية كفيل بعدم تجاهل مثل هذا التغيير المفاجئ.
لقد أسهمت الخوارزميات في الارتقاء بمقاييس السلوك؛ حيث تم ابتكارها بالاعتماد على طريقة استخدامك لأداة جديدة.

وهذا يشبه إلى حد ما مسألة اعتيادك على كرسي مفضل أو حذاء اعتدت ارتداءه؛ حيث يتم حفظ هويتك الخاصة من خلال أسلوبك في الضغط على المفاتيح ومدة التوقف بين الحركات. وهو ما يصبح تدريجياً نموذج مصادقة آخر يحدث تنبيهاً بمجرد مصادفة نمط غير مألوف.
أخيراً، فإن المحافظة على أمن التعاملات المالية ما هي إلا ثمرة منظومات أمنية معقدة تتضافر بشكل وثيق لتبسيط العملية بالنسبة للمستخدم بحيث يتوجب عليه النقر أو اللمس فقط لإتمام العملية.
وهنا يحظى المستخدم براحة البال أينما كان دون أي مخاوف من الاختراقات الأمنية.