skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

خدمت و تجارت

زهرا امیری نویسنده میهمان

شبکه بانکی در مواجهه با رخدادهای امنیتی مقصر است؟ بازی در زمین ناشناخته‌ها

زهرا امیری
نویسنده میهمان

۱۰ اردیبهشت ۱۴۰۴

زمان مطالعه : ۱۷ دقیقه

شماره ۱۳۳

تاریخ به‌روزرسانی: ۲۴ اردیبهشت ۱۴۰۴

وقتی صحبت از رخدادهای امنیتی پیش‌آمده برای بانک‌های ایرانی به میان می‌آید، موارد متعددی را می‌توانیم به یاد آوریم. البته رخدادهای امنیتی، هک و نشت اطلاعات موفق در ایران در حوزه‌های مختلفی از اقتصاد دیجیتالی گرفته تا سازمان‌های دولتی وجود داشته است اما وقتی پای بانک در میان باشد موضوع برای گروه گسترده‌تری حائز اهمیت می‌شود. به نظر می‌رسد افزایش اخبار رخدادهای امنیتی برای شبکه بانکی، وضعیتی را یادآور می‌شود که بانک‌ها در آن گرفتارند: بازی در زمین ناشناخته‌ها.

در کنار این موضوع، نشت اطلاعات بانکی از طریق عامل انسانی نیز مطرح است. هرچند در موارد موجود، مدیران بانکی این اتفاق را به عنوان هک اطلاعات قبول نمی‌کنند.

در واقع تعریف گسترده و پربسامد رخدادهای امنیتی، ابهام و تردیدهایی درباره صحت و سقم این ادعاها ایجاد می‌کند. اما آنچه در این وضعیت روشن است، شبکه بانکی با تهدید معناداری در مساله امنیت روبه‌روست و شاید راه برون‌رفت از این وضعیت پذیرفتن قواعد بازی باشد که برای شبکه بانکی کمتر آشنا و بیشتر ناشناخته است.

حواس‌مان به منابع انسانی و شرکای پیمانکار نیست

آیا این میزان حمله سایبری به بانک‌های ایرانی طبیعی است؟ متخصصان حوزه امنیت میزان رخدادهای امنیتی را طبیعی می‌دانند و معتقدند در دیگر نقاط دنیا هم این میزان حمله اتفاق می‌افتد؛‌ اما موضوعی که در این میان طبیعی به نظر نمی‌رسد میزان موفقیت این حملات است.

پوریا پوراعظم، کارشناس امنیت سایبری، دراین‌باره می‌گوید: «واقعیت این است که تا حدودی می‌توان گفت حملات سایبری به سیستم‌های مالی و بانکی در کشورهای دیگر نیز به اندازه ایران صورت می‌گیرد. البته شاید بتوان گفت این حملات در سطوح ابتدایی شناسایی و در نهایت مسدود می‌شوند و به عبارتی حملات به موفقیت نمی‌رسند؛ بنابراین آثار مخربی مانند افشای اطلاعات محرمانه یا اطلاعات هویتی مشتریان و کاربران به حداقل می‌رسد.»

او در ادامه با اشاره به میزان موفقیت رخدادهای امنیتی در بانک‌های دیگر کشور‌ها و ایران توضیح می‌دهد:‌ «در کشورهای دیگر، با وجود اینکه ممکن است حملات سایبری در مقیاس‌های مختلف رخ دهد، اما معمولاً سیستم‌های امنیتی، تکنولوژیکی و فرایندهای غیرفنی موثر عمل می‌کنند و از وارد آمدن آسیب‌های جدی جلوگیری می‌کنند. در نتیجه، این تهدیدات و حملات معمولاً موفق نمی‌شوند و اثر منفی خود را به ‌طور کامل به جا نخواهند گذاشت.»

پویا پوراعظم
پویا پوراعظم

پوراعظم دلیل موفقیت رخدادهای امنیتی را چندین مشکل می‌داند که همگی دست به دست هم می‌دهند تا عاملان حمله به نقطه مقصود خود برسند: «یکی از این عوامل، تمرکز بیش از حد روی یک حوزه خاص است. در واقع، ما به‌جای اینکه در چندین حوزه مختلف در امنیت سایبری تمرکز کنیم، هزینه‌ها و منابع خود را عمدتاً به مسائل مالی و فنی اختصاص می‌دهیم. این در حالی است که در امنیت سایبری، تنها حوزه حملات سایبری مبتنی بر وب یا از طریق اینترنت نیست که باید مورد توجه قرار گیرد. بلکه مسائلی مانند امنیت منابع انسانی، مدیریت ریسک‌های امنیتی در ارتباط با پیمانکاران و شرکای تجاری نیز اهمیت زیادی دارند.»

البته نکته اخیر مساله‌ای است که کارشناسان امنیت سایبری بارها به آن اشاره کرده‌اند و تاکید شده است باید به میزان دسترسی کارمندان و شرکای پیمانکار توجه بیشتری شود. هرچند تاکنون به نظر می‌رسد چندان به این موضوع توجه نشده است و از دست رفتن بخشی از اطلاعات یا نشت اطلاعات نه‌تنها از شبکه بانکی بلکه از اپراتورها نیز در بسیاری از مواقع به دلیل محدود نبودن دسترسی‌ها یا طبقه‌بندی نشدن دسترسی به اطلاعات رخ داده است.

پوراعظم در همین زمینه می‌گوید: «مشکل اینجاست که در بسیاری از موارد، مسائل امنیتی در زمینه همکاری با پیمانکاران و شرکای تجاری رعایت نمی‌شود. به عنوان مثال، ممکن است داده‌های حساس مشتریان به دلیل ضعف در قراردادها یا اقدامات نادرست کارکنان در اختیار شرکا و پیمانکاران قرار گیرد. حتی اگر پیمانکاران یا کارکنان بانک از نظر قانونی فاسد نباشند، احتمال وقوع تهدیدات امنیتی از سوی آنها وجود دارد. در چنین شرایطی، امنیت سامانه‌ها آسیب جدی می‌بیند. بنابراین، در حوزه مدیریت ریسک‌های امنیتی در سطح کارکنان، کاربران داخلی و پیمانکاران، باید هم مسائل فنی و هم مسائل قراردادی و حقوقی به‌دقت رعایت شوند. اگر این مسائل به‌درستی مدیریت نشوند، ممکن است تهدیدات امنیتی به وقوع بپیوندند و حتی منجر به حملات سایبری موفق و آسیب‌های جدی شوند.»

آن‌طور که پوراعظم توضیح می‌دهد، نشت اطلاعات از سوی کارمندان حتی می‌تواند بدون اطلاع قبلی آنها صورت بگیرد و کارمند ممکن است بدون سوءقصد و اطلاع قبلی وارد فرایند نشت اطلاعاتی شود.

برای جلوگیری از نشت اطلاعات چه می‌توان کرد؟ آیا باید همه کارکنان بانک را تحت نظر گرفت؟ البته که این کار سخت به نظر می‌رسد اما پوراعظم دراین‌باره توضیح می‌دهد: «برای اینکه بتوانیم به این مهم دست یابیم، باید سه نکته را در سازمان در نظر داشته باشیم. نکته اول موضوع منابع انسانی است. متاسفانه نیروی متخصص در حال مهاجرت است و تعداد متخصصان حوزه امنیت به‌شدت کم شده است؛ علاوه بر این، آموزش‌های معتبر در این زمینه ارائه نمی‌شود. برای مثال، آموزش‌های تخصصی مانند دوره‌های ISACA به ‌طور رسمی در ایران برگزار نمی‌شود و محتوای آموزشی موجود قدیمی است.»

هنگامی که یک رخداد امنیتی برای سازمانی مانند بانک اتفاق می‌افتد، واکنش گسترده مشتریان بانک‌ها را به همراه خواهد داشت که این واکنش‌ها می‌تواند تاثیر عمیقی بر اعتبار بانک مزبور بگذارد.

به همین منظور، پوراعظم در پاسخ به این سوال که در این نوع رخدادهای امنیتی، مشتریان بیشتر آسیب‌ می‌بینند یا بانک‌ها توضیح می‌دهد: «واقعیت این است که این موضوع در شرایط فعلی کشور بسیار پیچیده است. من بیشتر آسیب را متوجه خود بانک می‌بینم. زیرا اعتبار بانک‌ها فقط به مسائل مالی محدود نمی‌شود. حتی اگر مشتریان دچار آسیب مالی شوند، معمولاً این خسارت قابل اثبات است و ممکن است جبران شود. اما خسارتی که به اعتبار بانک وارد می‌شود، حتی اگر منجر به خسارت مالی مستقیم برای بانک نشود، می‌تواند تاثیرات طولانی‌مدت و جبران‌ناپذیری به جا بگذارد. شهرت و اعتبار تجاری بانک ممکن است سال‌ها تحت تاثیر قرار گیرد و این موضوع به‌سختی قابل ترمیم است.»

جدایی از شبکه‌های جهانی کار دست‌مان داده

یکی از دلایل موفقیت‌آمیز بودن رخدادهای امنیتی در سیستم‌های امنیتی بانک‌ها زیرساخت فرسوده صنعت بانکی است؛ زیرساخت‌هایی که در برخی موارد مدت‌های مدیدی است که به‌روزرسانی نشده‌اند. البته که تحریم‌ها از مهم‌ترین دلایل عقب‌ماندن در به‌روزرسانی زیرساخت‌های بانکی به شمار می‌روند.

سهند حبیبی، متخصص حوزه امنیت سایبری، در توضیح رخدادهای امنیتی برای بانک‌ها به موضوع زیرساخت‌های بانکی اشاره می‌کند و توضیح می‌دهد: «طبق آنچه خودم مشاهده کرده‌ام و درباره‌اش مطالعه کرده‌ایم، سیستم‌های بانکی در مقایسه با دیگر صنایع، بیشتر هدف حملات سایبری قرار می‌گیرند. اما تفاوتی که در ایران وجود دارد این است که زیرساخت‌های ما تا حدی قدیمی‌تر هستند؛ به عبارتی، از نظر فناوری و به‌روزرسانی‌های نرم‌افزاری عقب‌تر مانده‌ایم.»

سهند حبیبی
سهند حبیبی

البته به گفته حبیبی، تحریم تنها دلیل به‌روز نشدن زیرساخت‌ها نیست. او دراین‌باره می‌گوید: «یکی از دلایلش هم این است که برای حفظ پایداری سرویس‌ها، معمولاً تمایلی به پذیرش ریسک به‌روزرسانی یا بازنویسی بسیاری از سامانه‌ها وجود ندارد. همین موضوع باعث می‌شود آسیب‌پذیری‌هایی که در نرم‌افزارها و سرویس‌های موجود شناسایی می‌شوند، همچنان باقی بمانند؛ به عبارت ساده‌تر، سرعت پایین به‌روزرسانی تجهیزات، سرویس‌ها و نرم‌افزارها در سیستم‌های بانکی ایران، احتمال موفقیت حملات سایبری را دوچندان می‌کند.»

او علاوه بر به‌روز نشدن زیرساخت‌ها، فاصله‌ای که کشور از نظر فنی با استانداردهای جهانی دارد را از دیگر دلایل موفقیت رخدادهای امنیتی به شمار می‌آورد: «سیستم‌های مالی و بانکی ما تا حدی جدا از شبکه‌های بین‌المللی فعالیت می‌کنند و این باعث می‌شود از بسیاری از فناوری‌های روز دنیا عقب بمانیم.»

او در توضیح شبکه‌های جهانی می‌گوید: «سیستم بانکی ما در حال حاضر به شبکه‌های مالی جهانی، مانند سوئیفت و سایر زیرساخت‌های مالی بین‌المللی، متصل نیست. این موضوع، هم مزایا و هم معایبی دارد. از یک سو، ممکن است در برخی موارد جلوی نفوذ مستقیم از بیرون را بگیرد، اما از سوی دیگر، باعث می‌شود ما از جریان پیشرفت فناوری در دنیا عقب بمانیم.»

حبیبی در ادامه درباره جنس رخدادهای امنیتی توضیح می‌دهد: «اگر نوع حمله، افشای اطلاعات کاربران یا خارج شدن سرویس از دسترس باشد، معمولاً این حملات از بیرون سازمان صورت می‌گیرد. اما در مورد نشت اطلاعات، درصد چشمگیری از آن ناشی از دسترسی‌های داخلی است. متاسفانه هنوز هم امکان انجام این نوع حملات از طریق ایمیل‌های آلوده یا فایل‌های مشکوک وجود دارد. در بانک‌ها و سازمان‌های پیشرفته‌تر، این دسترسی‌ها بسیار محدودتر شده، اما در کشور ما چنین حملاتی همچنان رایج است. در نتیجه می‌توان گفت بخش عمده‌ای از نشت اطلاعات از طریق کاربران داخلی یا افرادی که دسترسی مستقیم به سیستم دارند اتفاق می‌افتد.»

فیشینگ یا مهندسی اجتماعی دو عنوانی هستند که به اعتقاد سهند حبیبی، برای ایجاد یک رخداد امنیتی استفاده می‌شوند. حبیبی می‌گوید سطح پایین آگاهی افراد درون سازمان‌ها با روش‌های حملات سایبری یکی از دلایل موفقیت این رخدادهای امنیتی است؛ از این رو آموزش کارکنان بانک‌ها و دیگر سازمان‌ها نقش مهمی در جلوگیری از موفقیت رخدادهای امنیتی است.

حبیبی دراین‌باره بازگو می‌کند: «استفاده از سامانه‌های نظارتی و پایش امنیتی قوی می‌تواند ریسک را کاهش دهد. به‌روزرسانی معماری نرم‌افزارها و استفاده از فناوری‌های روز دنیا نیز از جمله مواردی است که باید جدی گرفته شود. تا زمانی که این مسائل در اولویت قرار نگیرند، احتمال موفقیت حملات سایبری همچنان بالا خواهد بود.»

این متخصص حوزه امنیت سایبری در توضیح بیشتر عوامل تهدید می‌گوید: «متصل نبودن به شبکه‌های جهانی باعث شده در برخی از حوزه‌های فناوری هم‌سطح سایر کشورهای دنیا نباشیم. به عنوان مثال، ممکن است سیستم بانکی و مالی ما جداگانه فعالیت کند و به یک شبکه جامع بین‌المللی متصل نباشد. این مساله باعث بروز مشکلاتی می‌شود. منظور از شبکه جامع، همان شبکه‌های مالی جهانی است؛ اما سیستم مالی و بانکی ما بیشتر جنبه داخلی دارد و ارتباط چندانی با دنیا ندارد، به‌ طوری که مانند یک جزیره جداگانه عمل می‌کند.»

حبیبی درباره راه‌حل کاهش رخدادهای امنیتی می‌گوید:‌ «یکی از موضوعاتی که زیاد درباره‌اش صحبت می‌شود بحث فرهنگ‌سازی است. یعنی باید به کاربران، مدیران سیستم و ادمین‌ها آموزش داده شود که چه مواردی را رعایت کنند، چه خطوط قرمزی را رد نکنند و با چه رویکردی از سیستم‌ها استفاده کنند. با ورود فناوری‌های جدید، این موضوع اهمیت بیشتری پیدا می‌کند. ما در جلسات متعدد بارها به این نکته اشاره کرده‌ایم که سطح آگاهی امنیتی، چه در میان کاربران و چه در میان پرسنل، بسیار پایین است. متاسفانه در بسیاری از سازمان‌ها و بانک‌ها زمان کافی صرف به‌روزرسانی و ارتقای فناوری‌ها نمی‌شود و هنوز هم اپلیکیشن‌هایی که ۱۵ یا ۲۰ سال پیش توسعه یافته‌اند، در برخی از سیستم‌ها استفاده می‌شوند.»

هک یا نشت؟ چه تفاوتی دارد؟

یکی از نکاتی که در روزهای اخیر و با رخداد امنیتی‌ای که برای بانک سپه و همراه اول اتفاق افتاد در کانون توجه قرار گرفت، مفهوم هک و نشت اطلاعات بود. به گفته کارشناسان هک و نشت اطلاعات به این دلیل که در نهایت اطلاعات را بدون اجازه سازمان در اختیار افراد بیرونی قرار می‌دهند، در واقع یک کارکرد دارند؛ اما این دو مفهوم دارای عملکرد متفاوتی هستند.

علیرضا قهرودی کارشناس امنیت سایبری دراین‌باره می‌گوید: «هک و نشت اطلاعات معمولاً به هم مرتبط هستند ولی یکسان نیستند. هک به نفوذ فعال مهاجم یا مهاجمان به سیستم اطلاق می‌شود، مثل دسترسی به سرور یا دیتابیس؛ اما نشت اطلاعات می‌تواند ناشی از هک باشد یا یک اشتباه انسانی مانند آپلود فایل حساس روی اینترنت یا ارسال اشتباه اطلاعات.»

علیرضا قهرودی
علیرضا قهرودی

او درباره میزان تخریبی که هک و نشت اطلاعات برای بانک‌ها به بار می‌آورد می‌گوید: «هر دو این مسائل به‌شدت مخرب‌ هستند؛ زیرا اعتماد مشتریان به سیستم بانکی کاهش پیدا می‌کند، اطلاعات شخصی و مالی افراد ممکن است مورد سوء‌استفاده قرار گیرد، هزینه‌های جبران، ترمیم سیستم و پاسخگویی به نهادهای نظارتی بالا می‌رود و همچنین برند بانک خدشه‌دار می‌شود که این موضوع اثر بلندمدتی بر اعتبار بانک خواهد گذاشت.»

قهرودی نیز میزان حملات سایبری به بانک‌های ایرانی را طبیعی می‌داند و میزان حملات را برابر با نمونه‌های مشابه در جهان برآورد می‌کند زیرا به اعتقاد او، بانک‌ها در سراسر جهان از جمله اهداف جذاب برای هکرها محسوب می‌شوند.

او به مسائل آشنایی همچون تحریم‌ها و به‌روز نبودن زیرساخت‌ها به عنوان عواملی برای موفقیت رخدادهای امنیتی اشاره می‌کند و می‌گوید: «زیرساخت امنیتی برخی بانک‌ها به‌روزرسانی منظم و مناسبی ندارد و چالش‌هایی مثل تحریم، محدودیت دسترسی به تجهیزات و سرویس‌های بین‌المللی و استاندارد نبودن اقدامات امنیتی باعث می‌شود سطح تاب‌آوری پایین‌تر از سطح مطلوب قرار گیرد. بنابراین در حالی که اصل حملات طبیعی و نرمال است، اما میزان موفقیت برخی از این حملات در ایران بیشتر از حد طبیعی است.»

قهرودی درباره بحث نیروی متخصص انسانی توضیح می‌دهد: «یک نکته بسیار مهم که هر چقدر به سمت آینده حرکت کنیم بیشتر قابل مشاهده خواهد بود، نبود شایسته‌سالاری و احراز نشدن متخصص ارشد امنیت در لایه‌های بالای تصمیم‌گیری و مدیریت امنیت سایبری است. کافی است بانک‌ها وPSP های داخلی را لیست کنید و رزومه اجرایی مدیران، معاونان و مشاوران حوزه امنیت را بررسی کنید تا ببینید چند درصد از آنها متخصص، حرفه‌ای و اخلاق‌مدار هستند.»

قهرودی درباره تفاوت نوع واکنش به رخدادهای امنیتی در حوزه بانک‌ها در داخل و خارج از کشور توضیح می‌دهد: «به بانک‌های خارجی هم حمله می‌شود، حتی به شکل بسیار پیچیده‌تر؛ اما تفاوت در اینجاست که بیشتر بانک‌های معتبر دنیا از ساختارهای پیشرفته نظارت امنیت‌محور، تیم‌های حرفه‌ای با ساختار مشخص پاسخ به حادثه، تست‌های سفارشی مداوم نفوذ، رمزنگاری قوی و پروتکل‌های واکنش سریع استفاده می‌کنند. همچنین، شفافیت رسانه‌ای و پاسخگویی سریع در این بانک‌ها به مدیریت بهتر بحران کمک می‌کند، در حالی که در ایران در بیشتر موارد تا مدت‌ها بعد از نشت اطلاعات، اطلاع‌رسانی رسمی صورت نمی‌گیرد یا موضوع تکذیب می‌شود.»

او عمده دلایل حمله‌های سایبری را این‌چنین برمی‌شمارد:‌ «ضعف در نگهداری و به‌روزرسانی زیرساخت‌ها مانند مدیریت وصله، مدیریت آسیب‌پذیری، مدیریت امن‌سازی و مقاوم‌سازی به صورت مستمر؛ نبود معماری و طراحی امنیت مناسب در لایه‌های مختلف؛ اجرا نشدن کامل چارچوب‌های امنیتی بین‌المللی مثل ISO 27001 یا سری ٨٠٠NIST؛ نبود تست نفوذ موثر یا پایش مداوم رفتار شبکه؛‌ تکیه بر فناوری‌های قدیمی یا تولید داخل بدون ارزیابی امنیتی دقیق؛ و کمبود نیروی انسانی متخصص و اخلاق‌مدار در حوزه امنیت سایبری چراکه برخی از حملات ممکن است با انگیزه‌های سیاسی یا تخریبی صورت بگیرند و فقط مالی نباشند.»

به نظر می‌رسد هیچ سیستمی به طور کامل از رخدادهای امنیتی در امان نخواهد بود. قهرودی با اشاره به این واقعیت چند پیشنهاد برای جلوگیری از این رخدادها می‌دهد: «لازم است افراد متخصص، سالم، حرفه‌ای و دارای رزومه شفاف اجرایی در لایه‌های کلیدی و تصمیم‌گیر در حوزه امنیت سایبری منصوب شوند. همچنین استقرار استاندارد مدیریت دارایی و به فراخور آن مدیریت ریسک چابک از الزامات جلوگیری از حملات سایبری است.»

امنیت سایبری در اولویت بانک‌ها نیست

مهدی نوری هم‌بنیان‌گذار و مدیرعامل حادث نیز موضوع طبیعی بودن حملات را تایید می‌کند اما به اعتقاد او، شدت تکرار و موفقیت حملات در ایران بیشتر از سایر کشورهاست. به طور خلاصه او عامل این موفقیت را قدمت بالای سیستم‌های فناوری اطلاعات در برخی بانک‌ها، ضعف در سرمایه‌گذاری روی امنیت سایبری در لایه تصمیم‌گیری مدیریتی، مهاجرت نیروی انسانی متخصص و تحریم‌ها – که از جمله موانع دستیابی به آخرین زیرساخت‌های جهانی هستند – به شمار می‌آورد.

بانک‌های بین‌المللی نیز با رخدادهای امنیتی پیچیده و زیادی مواجه هستند اما آنچه بین بانک‌های ایرانی و سایر بانک‌های جهانی تفاوت ایجاد می‌کند تنها موفقیت حملات یا متصل نبودن به سیستم‌های جهانی نیست بلکه به گفته نوری، در میزان آمادگی، ساختار دفاعی و مدیریت ریسک سایبری نیز تفاوت‌هایی میان ایران و دیگر کشورها وجود دارد. در ادامه نوری به نحوه واکنش و رفتار بانک‌های جهانی در مقابل رخدادهای امنیتی می‌پردازد: «بانک‌های خارجی معمولاً روی سیستم‌های پیش‌بینی و پاسخ سریع به رخداد (Cyber Threat Intelligence + Incident Response) سرمایه‌گذاری می‌کنند.»

مهدی نوری
مهدی نوری

بنابراین در حالی ‌که تهدید برای همه پیش می‌آید، سطح خسارت و میزان موفقیت حملات در بانک‌های ایرانی بالاتر است، زیرا آمادگی و زیرساخت‌های دفاعی هنوز در سطح رقبا نیست. نوری یکی دیگر از اشتباهات سیستم بانکی کشور را که عملاً راهگشای خلافکاران سایبری است، نگاه خود بانک‌های ایرانی به امنیت سایبری می‌داند. به گفته او، بسیاری از بانک‌ها همچنان نگاه‌شان به امنیت سایبری پروژه‌محور و واکنشی، نه مبتنی ‌بر فرایند و پیشگیری، است.

به نظر می‌رسد ردپای خطای انسانی در رخدادهای امنیتی پررنگ‌تر از آن چیزی است که بتوان نادیده‌اش گرفت. نوری در این زمینه ضعف در مدیریت دسترسی و کنترل داخلی و مفاهیم فیشینگ و مهندسی اجتماعی را مطرح می‌کند.

او در توضیح مورد اول بیان می‌کند: «در بسیاری از بانک‌ها، دسترسی کاربران، چه کارمندان و چه پیمانکارها، به سیستم‌ها به‌درستی مدیریت نمی‌شود. برای مثال کارمندانی که از سازمان جدا شده‌اند اما همچنان دسترسی‌های خود را دارند یا سیستم‌هایی که به ‌طور پیش‌فرض بدون تنظیمات امنیتی کار می‌کنند.»

نوری در ادامه مهندسی اجتماعی و فیشینگ را این‌گونه توضیح می‌دهد: ‌«اکثر حمله‌های موفق از طریق نفوذ مستقیم به فایروال نیست، بلکه از طریق انسان است. یک ایمیل فیشینگ، یک لینک مخرب در واتس‌اپ، یا تماس تلفنی ساده که اطلاعات مورد نیاز هکر را در اختیار او می‌گذارد.»

به گفته این کارشناس امنیت سایبری، نقص در مانیتورینگ رفتارهای غیرعادی (Lack of Behavioral Monitoring) از دیگر نقاط حساس بانک‌های ایرانی است. در این نقص اگر فردی خارج از زمان معمول، از مکانی غیرمعمول، شروع به انتقال اطلاعات حساس کند، سیستم هیچ هشداری نمی‌دهد.

همچنین او عنوان می‌کند که سهم کم امنیت سایبری از بودجه بانک‌ها از دیگر مسائل چالش‌زای بانک‌ها در حوزه امنیت است.

نوری با اشاره به اهمیت آموزش و حاکمیت امنیت سایبری و داشتن استراتژی جامع امنیت، برای جلوگیری از موفقیت رخدادهای امنیتی، به چند مورد دیگر نیز می‌پردازد‌: ‌«بانک‌ها باید مجهز به سیستم‌هایی باشند که رفتار غیرعادی کاربران و سیستم‌ها را شناسایی کنند. تست‌های منظم امنیتی و سناریوهای فرضی به عبارتی اجرای تست نفوذ، تمرین‌های حمله/دفاع (Red/Blue team)، و بررسی نقاط ضعف سیستم به‌ صورت دوره‌ای، پشتیبان‌گیری، رمزنگاری و سیاست‌های مقابله با بحران از جمله موارد کمک‌کننده در این حوزه به شمار می‌روند.»

حملات سایبری به شبکه‌های بانکی ایران بیشتر از سایر کشورهاست

کریم کوثری، مدیر شبکه و امنیت شرکت فام، بازوی فناوری اطلاعات موسسه اعتباری ملل، اما نظر متفاوتی درباره میزان حملات سایبری به شبکه‌های بانکی ایران دارد. کوثری دراین‌باره می‌گوید: «فکر می‌کنم تعداد هک‌ها در ایران نسبت به استاندارد جهانی بالاتر است. دلایلی که به ذهنم می‌رسد این است که اولاً در گزارش‌ها شفافیتی وجود ندارد؛ یعنی مثلاً به‌جز مواردی که شایعاتی درباره هک‌ها منتشر می‌شود، منابع رسمی وجود ندارند که گزارشی از رخنه‌های امنیتی منتشر کنند. دلیل دیگر این است که ما در ایران تست‌های امنیتی حرفه‌ای و دوره‌ای استاندارد و منسجمی نداریم، به طوری که بانک‌ها ملزم به انجام این تست‌ها نیستند و رگولاتوری هم به طور کامل روی آنها نظارت نمی‌کند.»

کریم کوثری
کریم کوثری

اما او نیز نفوذ از طریق شرکای بانک‌ها را همچنان محتمل می‌داند:‌ «بسیاری از بانک‌ها به پیمانکاران و شرکت‌های ثالث وابسته‌اند که ممکن است نقاط ضعف یا مشکلات امنیتی در کارشان وجود داشته باشد. این وابستگی به شخص ثالث یکی دیگر از دلایلی است که می‌تواند منجر به افزایش هک‌ها شود.»

او در پاسخ به این سوال که چرا گمان می‌کند سیستم‌های بانکی ایران بیشتر از سایر کشورها هدف حمله قرار می‌گیرند توضیح می‌دهد: «ایران با توجه به شرایط ژئوپولیتیکی و سیاسی خاص خود، به طور طبیعی هدف حملات سایبری است. اما همان‌طور که گفتم، در نبود گزارش‌های رسمی، نمی‌توان به‌دقت از میزان این حمله‌ها اطلاع پیدا کرد.»

هکرها اطلاعات بانکی را به کجا می‌برند؟ در برخی موارد این افراد اطلاعات بانکی را به دیگر کسب‌وکارها می‌فروشند. برخی از آنها نیز از این اطلاعات برای انجام فیشینگ استفاده می‌کنند زیرا به طور معمول اطلاعات هک‌شده نمی‌تواند به‌تنهایی برای آنها کارایی داشته باشد.

کوثری درباره موارد استفاده اطلاعات کاربران با نگاهی کلان‌تر می‌گوید: «در این زمینه، اهداف هکرها ممکن است متفاوت باشد. ممکن است یک هکر با هدف آسیب زدن به اعتماد عمومی وارد عمل شود. چنین هکری معمولاً پشت سرش یک دولت یا سازمان است که از او حمایت می‌کند، مانند اسرائیل که ممکن است برای ایجاد حس ناامنی در جامعه و ضربه زدن به اقتصاد کشور دست به چنین اقدامی بزند. در موارد دیگر، هکرها ممکن است هدف‌شان آسیب رساندن به اعتبار یک بانک خاص باشد تا به بانک دیگری در رقابت آسیب بزنند. البته در ایران خوشبختانه به نظر نمی‌رسد چنین اتفاقی زیاد رخ دهد.»

با توجه به اظهارنظر کارشناسان، به هیچ روی نمی‌توانیم به حملات سایبری و رخدادهای امنیتی بی‌تفاوت باشیم. کوچک‌ترین نتیجه‌ای که این حملات به همراه خواهند داشت انجام فیشینگ از سوی عاملان حمله است. زیرا با به دست آوردن اطلاعات دقیقی همچون کد ملی و نام و نام خانوادگی و نام پدر، کاربر بانک به‌راحتی به مجرم سایبری اعتماد کرده و در نهایت با کلاهبرداری و سوءاستفاده روبه‌رو خواهد شد.

در این میان بانک‌ها شاید ضرر بیشتری متحمل شوند؛ زیرا در نگاه کاربران و مشتریان بانک‌ها مقصر اصلی یک رخداد امنیتی خود بانک‌ها هستند. پس شاید وقت آن رسیده که بانک‌ها خاکریزهای قدیمی خود را رها کنند و به فکر ایجاد سنگرهای مستحکم‌تری برای حفظ اعتبار خود و اطلاعات مشتریان‌شان باشند.

این مطلب در شماره ۱۳۳ پیوست منتشر شده است.

ماهنامه ۱۳۳ پیوست
دانلود نسخه PDF
https://pvst.ir/kzk

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو