معاون فناوری اطلاعات بانک ملت: نیروی انسانی سومین عامل کاهش رخدادهای امنیتی
شبکه بانکی کشور در سال گذشته درگیر مسائل متعددی از جمله اختلالها و رخدادهای امنیتی…
۱۰ اردیبهشت ۱۴۰۴
وقتی صحبت از رخدادهای امنیتی پیشآمده برای بانکهای ایرانی به میان میآید، موارد متعددی را میتوانیم به یاد آوریم. البته رخدادهای امنیتی، هک و نشت اطلاعات موفق در ایران در حوزههای مختلفی از اقتصاد دیجیتالی گرفته تا سازمانهای دولتی وجود داشته است اما وقتی پای بانک در میان باشد موضوع برای گروه گستردهتری حائز اهمیت میشود. به نظر میرسد افزایش اخبار رخدادهای امنیتی برای شبکه بانکی، وضعیتی را یادآور میشود که بانکها در آن گرفتارند: بازی در زمین ناشناختهها.
در کنار این موضوع، نشت اطلاعات بانکی از طریق عامل انسانی نیز مطرح است. هرچند در موارد موجود، مدیران بانکی این اتفاق را به عنوان هک اطلاعات قبول نمیکنند.
در واقع تعریف گسترده و پربسامد رخدادهای امنیتی، ابهام و تردیدهایی درباره صحت و سقم این ادعاها ایجاد میکند. اما آنچه در این وضعیت روشن است، شبکه بانکی با تهدید معناداری در مساله امنیت روبهروست و شاید راه برونرفت از این وضعیت پذیرفتن قواعد بازی باشد که برای شبکه بانکی کمتر آشنا و بیشتر ناشناخته است.
آیا این میزان حمله سایبری به بانکهای ایرانی طبیعی است؟ متخصصان حوزه امنیت میزان رخدادهای امنیتی را طبیعی میدانند و معتقدند در دیگر نقاط دنیا هم این میزان حمله اتفاق میافتد؛ اما موضوعی که در این میان طبیعی به نظر نمیرسد میزان موفقیت این حملات است.
پوریا پوراعظم، کارشناس امنیت سایبری، دراینباره میگوید: «واقعیت این است که تا حدودی میتوان گفت حملات سایبری به سیستمهای مالی و بانکی در کشورهای دیگر نیز به اندازه ایران صورت میگیرد. البته شاید بتوان گفت این حملات در سطوح ابتدایی شناسایی و در نهایت مسدود میشوند و به عبارتی حملات به موفقیت نمیرسند؛ بنابراین آثار مخربی مانند افشای اطلاعات محرمانه یا اطلاعات هویتی مشتریان و کاربران به حداقل میرسد.»
او در ادامه با اشاره به میزان موفقیت رخدادهای امنیتی در بانکهای دیگر کشورها و ایران توضیح میدهد: «در کشورهای دیگر، با وجود اینکه ممکن است حملات سایبری در مقیاسهای مختلف رخ دهد، اما معمولاً سیستمهای امنیتی، تکنولوژیکی و فرایندهای غیرفنی موثر عمل میکنند و از وارد آمدن آسیبهای جدی جلوگیری میکنند. در نتیجه، این تهدیدات و حملات معمولاً موفق نمیشوند و اثر منفی خود را به طور کامل به جا نخواهند گذاشت.»
پوراعظم دلیل موفقیت رخدادهای امنیتی را چندین مشکل میداند که همگی دست به دست هم میدهند تا عاملان حمله به نقطه مقصود خود برسند: «یکی از این عوامل، تمرکز بیش از حد روی یک حوزه خاص است. در واقع، ما بهجای اینکه در چندین حوزه مختلف در امنیت سایبری تمرکز کنیم، هزینهها و منابع خود را عمدتاً به مسائل مالی و فنی اختصاص میدهیم. این در حالی است که در امنیت سایبری، تنها حوزه حملات سایبری مبتنی بر وب یا از طریق اینترنت نیست که باید مورد توجه قرار گیرد. بلکه مسائلی مانند امنیت منابع انسانی، مدیریت ریسکهای امنیتی در ارتباط با پیمانکاران و شرکای تجاری نیز اهمیت زیادی دارند.»
البته نکته اخیر مسالهای است که کارشناسان امنیت سایبری بارها به آن اشاره کردهاند و تاکید شده است باید به میزان دسترسی کارمندان و شرکای پیمانکار توجه بیشتری شود. هرچند تاکنون به نظر میرسد چندان به این موضوع توجه نشده است و از دست رفتن بخشی از اطلاعات یا نشت اطلاعات نهتنها از شبکه بانکی بلکه از اپراتورها نیز در بسیاری از مواقع به دلیل محدود نبودن دسترسیها یا طبقهبندی نشدن دسترسی به اطلاعات رخ داده است.
پوراعظم در همین زمینه میگوید: «مشکل اینجاست که در بسیاری از موارد، مسائل امنیتی در زمینه همکاری با پیمانکاران و شرکای تجاری رعایت نمیشود. به عنوان مثال، ممکن است دادههای حساس مشتریان به دلیل ضعف در قراردادها یا اقدامات نادرست کارکنان در اختیار شرکا و پیمانکاران قرار گیرد. حتی اگر پیمانکاران یا کارکنان بانک از نظر قانونی فاسد نباشند، احتمال وقوع تهدیدات امنیتی از سوی آنها وجود دارد. در چنین شرایطی، امنیت سامانهها آسیب جدی میبیند. بنابراین، در حوزه مدیریت ریسکهای امنیتی در سطح کارکنان، کاربران داخلی و پیمانکاران، باید هم مسائل فنی و هم مسائل قراردادی و حقوقی بهدقت رعایت شوند. اگر این مسائل بهدرستی مدیریت نشوند، ممکن است تهدیدات امنیتی به وقوع بپیوندند و حتی منجر به حملات سایبری موفق و آسیبهای جدی شوند.»
آنطور که پوراعظم توضیح میدهد، نشت اطلاعات از سوی کارمندان حتی میتواند بدون اطلاع قبلی آنها صورت بگیرد و کارمند ممکن است بدون سوءقصد و اطلاع قبلی وارد فرایند نشت اطلاعاتی شود.
برای جلوگیری از نشت اطلاعات چه میتوان کرد؟ آیا باید همه کارکنان بانک را تحت نظر گرفت؟ البته که این کار سخت به نظر میرسد اما پوراعظم دراینباره توضیح میدهد: «برای اینکه بتوانیم به این مهم دست یابیم، باید سه نکته را در سازمان در نظر داشته باشیم. نکته اول موضوع منابع انسانی است. متاسفانه نیروی متخصص در حال مهاجرت است و تعداد متخصصان حوزه امنیت بهشدت کم شده است؛ علاوه بر این، آموزشهای معتبر در این زمینه ارائه نمیشود. برای مثال، آموزشهای تخصصی مانند دورههای ISACA به طور رسمی در ایران برگزار نمیشود و محتوای آموزشی موجود قدیمی است.»
هنگامی که یک رخداد امنیتی برای سازمانی مانند بانک اتفاق میافتد، واکنش گسترده مشتریان بانکها را به همراه خواهد داشت که این واکنشها میتواند تاثیر عمیقی بر اعتبار بانک مزبور بگذارد.
به همین منظور، پوراعظم در پاسخ به این سوال که در این نوع رخدادهای امنیتی، مشتریان بیشتر آسیب میبینند یا بانکها توضیح میدهد: «واقعیت این است که این موضوع در شرایط فعلی کشور بسیار پیچیده است. من بیشتر آسیب را متوجه خود بانک میبینم. زیرا اعتبار بانکها فقط به مسائل مالی محدود نمیشود. حتی اگر مشتریان دچار آسیب مالی شوند، معمولاً این خسارت قابل اثبات است و ممکن است جبران شود. اما خسارتی که به اعتبار بانک وارد میشود، حتی اگر منجر به خسارت مالی مستقیم برای بانک نشود، میتواند تاثیرات طولانیمدت و جبرانناپذیری به جا بگذارد. شهرت و اعتبار تجاری بانک ممکن است سالها تحت تاثیر قرار گیرد و این موضوع بهسختی قابل ترمیم است.»
یکی از دلایل موفقیتآمیز بودن رخدادهای امنیتی در سیستمهای امنیتی بانکها زیرساخت فرسوده صنعت بانکی است؛ زیرساختهایی که در برخی موارد مدتهای مدیدی است که بهروزرسانی نشدهاند. البته که تحریمها از مهمترین دلایل عقبماندن در بهروزرسانی زیرساختهای بانکی به شمار میروند.
سهند حبیبی، متخصص حوزه امنیت سایبری، در توضیح رخدادهای امنیتی برای بانکها به موضوع زیرساختهای بانکی اشاره میکند و توضیح میدهد: «طبق آنچه خودم مشاهده کردهام و دربارهاش مطالعه کردهایم، سیستمهای بانکی در مقایسه با دیگر صنایع، بیشتر هدف حملات سایبری قرار میگیرند. اما تفاوتی که در ایران وجود دارد این است که زیرساختهای ما تا حدی قدیمیتر هستند؛ به عبارتی، از نظر فناوری و بهروزرسانیهای نرمافزاری عقبتر ماندهایم.»
البته به گفته حبیبی، تحریم تنها دلیل بهروز نشدن زیرساختها نیست. او دراینباره میگوید: «یکی از دلایلش هم این است که برای حفظ پایداری سرویسها، معمولاً تمایلی به پذیرش ریسک بهروزرسانی یا بازنویسی بسیاری از سامانهها وجود ندارد. همین موضوع باعث میشود آسیبپذیریهایی که در نرمافزارها و سرویسهای موجود شناسایی میشوند، همچنان باقی بمانند؛ به عبارت سادهتر، سرعت پایین بهروزرسانی تجهیزات، سرویسها و نرمافزارها در سیستمهای بانکی ایران، احتمال موفقیت حملات سایبری را دوچندان میکند.»
او علاوه بر بهروز نشدن زیرساختها، فاصلهای که کشور از نظر فنی با استانداردهای جهانی دارد را از دیگر دلایل موفقیت رخدادهای امنیتی به شمار میآورد: «سیستمهای مالی و بانکی ما تا حدی جدا از شبکههای بینالمللی فعالیت میکنند و این باعث میشود از بسیاری از فناوریهای روز دنیا عقب بمانیم.»
او در توضیح شبکههای جهانی میگوید: «سیستم بانکی ما در حال حاضر به شبکههای مالی جهانی، مانند سوئیفت و سایر زیرساختهای مالی بینالمللی، متصل نیست. این موضوع، هم مزایا و هم معایبی دارد. از یک سو، ممکن است در برخی موارد جلوی نفوذ مستقیم از بیرون را بگیرد، اما از سوی دیگر، باعث میشود ما از جریان پیشرفت فناوری در دنیا عقب بمانیم.»
حبیبی در ادامه درباره جنس رخدادهای امنیتی توضیح میدهد: «اگر نوع حمله، افشای اطلاعات کاربران یا خارج شدن سرویس از دسترس باشد، معمولاً این حملات از بیرون سازمان صورت میگیرد. اما در مورد نشت اطلاعات، درصد چشمگیری از آن ناشی از دسترسیهای داخلی است. متاسفانه هنوز هم امکان انجام این نوع حملات از طریق ایمیلهای آلوده یا فایلهای مشکوک وجود دارد. در بانکها و سازمانهای پیشرفتهتر، این دسترسیها بسیار محدودتر شده، اما در کشور ما چنین حملاتی همچنان رایج است. در نتیجه میتوان گفت بخش عمدهای از نشت اطلاعات از طریق کاربران داخلی یا افرادی که دسترسی مستقیم به سیستم دارند اتفاق میافتد.»
فیشینگ یا مهندسی اجتماعی دو عنوانی هستند که به اعتقاد سهند حبیبی، برای ایجاد یک رخداد امنیتی استفاده میشوند. حبیبی میگوید سطح پایین آگاهی افراد درون سازمانها با روشهای حملات سایبری یکی از دلایل موفقیت این رخدادهای امنیتی است؛ از این رو آموزش کارکنان بانکها و دیگر سازمانها نقش مهمی در جلوگیری از موفقیت رخدادهای امنیتی است.
حبیبی دراینباره بازگو میکند: «استفاده از سامانههای نظارتی و پایش امنیتی قوی میتواند ریسک را کاهش دهد. بهروزرسانی معماری نرمافزارها و استفاده از فناوریهای روز دنیا نیز از جمله مواردی است که باید جدی گرفته شود. تا زمانی که این مسائل در اولویت قرار نگیرند، احتمال موفقیت حملات سایبری همچنان بالا خواهد بود.»
این متخصص حوزه امنیت سایبری در توضیح بیشتر عوامل تهدید میگوید: «متصل نبودن به شبکههای جهانی باعث شده در برخی از حوزههای فناوری همسطح سایر کشورهای دنیا نباشیم. به عنوان مثال، ممکن است سیستم بانکی و مالی ما جداگانه فعالیت کند و به یک شبکه جامع بینالمللی متصل نباشد. این مساله باعث بروز مشکلاتی میشود. منظور از شبکه جامع، همان شبکههای مالی جهانی است؛ اما سیستم مالی و بانکی ما بیشتر جنبه داخلی دارد و ارتباط چندانی با دنیا ندارد، به طوری که مانند یک جزیره جداگانه عمل میکند.»
حبیبی درباره راهحل کاهش رخدادهای امنیتی میگوید: «یکی از موضوعاتی که زیاد دربارهاش صحبت میشود بحث فرهنگسازی است. یعنی باید به کاربران، مدیران سیستم و ادمینها آموزش داده شود که چه مواردی را رعایت کنند، چه خطوط قرمزی را رد نکنند و با چه رویکردی از سیستمها استفاده کنند. با ورود فناوریهای جدید، این موضوع اهمیت بیشتری پیدا میکند. ما در جلسات متعدد بارها به این نکته اشاره کردهایم که سطح آگاهی امنیتی، چه در میان کاربران و چه در میان پرسنل، بسیار پایین است. متاسفانه در بسیاری از سازمانها و بانکها زمان کافی صرف بهروزرسانی و ارتقای فناوریها نمیشود و هنوز هم اپلیکیشنهایی که ۱۵ یا ۲۰ سال پیش توسعه یافتهاند، در برخی از سیستمها استفاده میشوند.»
یکی از نکاتی که در روزهای اخیر و با رخداد امنیتیای که برای بانک سپه و همراه اول اتفاق افتاد در کانون توجه قرار گرفت، مفهوم هک و نشت اطلاعات بود. به گفته کارشناسان هک و نشت اطلاعات به این دلیل که در نهایت اطلاعات را بدون اجازه سازمان در اختیار افراد بیرونی قرار میدهند، در واقع یک کارکرد دارند؛ اما این دو مفهوم دارای عملکرد متفاوتی هستند.
علیرضا قهرودی کارشناس امنیت سایبری دراینباره میگوید: «هک و نشت اطلاعات معمولاً به هم مرتبط هستند ولی یکسان نیستند. هک به نفوذ فعال مهاجم یا مهاجمان به سیستم اطلاق میشود، مثل دسترسی به سرور یا دیتابیس؛ اما نشت اطلاعات میتواند ناشی از هک باشد یا یک اشتباه انسانی مانند آپلود فایل حساس روی اینترنت یا ارسال اشتباه اطلاعات.»
او درباره میزان تخریبی که هک و نشت اطلاعات برای بانکها به بار میآورد میگوید: «هر دو این مسائل بهشدت مخرب هستند؛ زیرا اعتماد مشتریان به سیستم بانکی کاهش پیدا میکند، اطلاعات شخصی و مالی افراد ممکن است مورد سوءاستفاده قرار گیرد، هزینههای جبران، ترمیم سیستم و پاسخگویی به نهادهای نظارتی بالا میرود و همچنین برند بانک خدشهدار میشود که این موضوع اثر بلندمدتی بر اعتبار بانک خواهد گذاشت.»
قهرودی نیز میزان حملات سایبری به بانکهای ایرانی را طبیعی میداند و میزان حملات را برابر با نمونههای مشابه در جهان برآورد میکند زیرا به اعتقاد او، بانکها در سراسر جهان از جمله اهداف جذاب برای هکرها محسوب میشوند.
او به مسائل آشنایی همچون تحریمها و بهروز نبودن زیرساختها به عنوان عواملی برای موفقیت رخدادهای امنیتی اشاره میکند و میگوید: «زیرساخت امنیتی برخی بانکها بهروزرسانی منظم و مناسبی ندارد و چالشهایی مثل تحریم، محدودیت دسترسی به تجهیزات و سرویسهای بینالمللی و استاندارد نبودن اقدامات امنیتی باعث میشود سطح تابآوری پایینتر از سطح مطلوب قرار گیرد. بنابراین در حالی که اصل حملات طبیعی و نرمال است، اما میزان موفقیت برخی از این حملات در ایران بیشتر از حد طبیعی است.»
قهرودی درباره بحث نیروی متخصص انسانی توضیح میدهد: «یک نکته بسیار مهم که هر چقدر به سمت آینده حرکت کنیم بیشتر قابل مشاهده خواهد بود، نبود شایستهسالاری و احراز نشدن متخصص ارشد امنیت در لایههای بالای تصمیمگیری و مدیریت امنیت سایبری است. کافی است بانکها وPSP های داخلی را لیست کنید و رزومه اجرایی مدیران، معاونان و مشاوران حوزه امنیت را بررسی کنید تا ببینید چند درصد از آنها متخصص، حرفهای و اخلاقمدار هستند.»
قهرودی درباره تفاوت نوع واکنش به رخدادهای امنیتی در حوزه بانکها در داخل و خارج از کشور توضیح میدهد: «به بانکهای خارجی هم حمله میشود، حتی به شکل بسیار پیچیدهتر؛ اما تفاوت در اینجاست که بیشتر بانکهای معتبر دنیا از ساختارهای پیشرفته نظارت امنیتمحور، تیمهای حرفهای با ساختار مشخص پاسخ به حادثه، تستهای سفارشی مداوم نفوذ، رمزنگاری قوی و پروتکلهای واکنش سریع استفاده میکنند. همچنین، شفافیت رسانهای و پاسخگویی سریع در این بانکها به مدیریت بهتر بحران کمک میکند، در حالی که در ایران در بیشتر موارد تا مدتها بعد از نشت اطلاعات، اطلاعرسانی رسمی صورت نمیگیرد یا موضوع تکذیب میشود.»
او عمده دلایل حملههای سایبری را اینچنین برمیشمارد: «ضعف در نگهداری و بهروزرسانی زیرساختها مانند مدیریت وصله، مدیریت آسیبپذیری، مدیریت امنسازی و مقاومسازی به صورت مستمر؛ نبود معماری و طراحی امنیت مناسب در لایههای مختلف؛ اجرا نشدن کامل چارچوبهای امنیتی بینالمللی مثل ISO 27001 یا سری ٨٠٠NIST؛ نبود تست نفوذ موثر یا پایش مداوم رفتار شبکه؛ تکیه بر فناوریهای قدیمی یا تولید داخل بدون ارزیابی امنیتی دقیق؛ و کمبود نیروی انسانی متخصص و اخلاقمدار در حوزه امنیت سایبری چراکه برخی از حملات ممکن است با انگیزههای سیاسی یا تخریبی صورت بگیرند و فقط مالی نباشند.»
به نظر میرسد هیچ سیستمی به طور کامل از رخدادهای امنیتی در امان نخواهد بود. قهرودی با اشاره به این واقعیت چند پیشنهاد برای جلوگیری از این رخدادها میدهد: «لازم است افراد متخصص، سالم، حرفهای و دارای رزومه شفاف اجرایی در لایههای کلیدی و تصمیمگیر در حوزه امنیت سایبری منصوب شوند. همچنین استقرار استاندارد مدیریت دارایی و به فراخور آن مدیریت ریسک چابک از الزامات جلوگیری از حملات سایبری است.»
مهدی نوری همبنیانگذار و مدیرعامل حادث نیز موضوع طبیعی بودن حملات را تایید میکند اما به اعتقاد او، شدت تکرار و موفقیت حملات در ایران بیشتر از سایر کشورهاست. به طور خلاصه او عامل این موفقیت را قدمت بالای سیستمهای فناوری اطلاعات در برخی بانکها، ضعف در سرمایهگذاری روی امنیت سایبری در لایه تصمیمگیری مدیریتی، مهاجرت نیروی انسانی متخصص و تحریمها – که از جمله موانع دستیابی به آخرین زیرساختهای جهانی هستند – به شمار میآورد.
بانکهای بینالمللی نیز با رخدادهای امنیتی پیچیده و زیادی مواجه هستند اما آنچه بین بانکهای ایرانی و سایر بانکهای جهانی تفاوت ایجاد میکند تنها موفقیت حملات یا متصل نبودن به سیستمهای جهانی نیست بلکه به گفته نوری، در میزان آمادگی، ساختار دفاعی و مدیریت ریسک سایبری نیز تفاوتهایی میان ایران و دیگر کشورها وجود دارد. در ادامه نوری به نحوه واکنش و رفتار بانکهای جهانی در مقابل رخدادهای امنیتی میپردازد: «بانکهای خارجی معمولاً روی سیستمهای پیشبینی و پاسخ سریع به رخداد (Cyber Threat Intelligence + Incident Response) سرمایهگذاری میکنند.»
بنابراین در حالی که تهدید برای همه پیش میآید، سطح خسارت و میزان موفقیت حملات در بانکهای ایرانی بالاتر است، زیرا آمادگی و زیرساختهای دفاعی هنوز در سطح رقبا نیست. نوری یکی دیگر از اشتباهات سیستم بانکی کشور را که عملاً راهگشای خلافکاران سایبری است، نگاه خود بانکهای ایرانی به امنیت سایبری میداند. به گفته او، بسیاری از بانکها همچنان نگاهشان به امنیت سایبری پروژهمحور و واکنشی، نه مبتنی بر فرایند و پیشگیری، است.
به نظر میرسد ردپای خطای انسانی در رخدادهای امنیتی پررنگتر از آن چیزی است که بتوان نادیدهاش گرفت. نوری در این زمینه ضعف در مدیریت دسترسی و کنترل داخلی و مفاهیم فیشینگ و مهندسی اجتماعی را مطرح میکند.
او در توضیح مورد اول بیان میکند: «در بسیاری از بانکها، دسترسی کاربران، چه کارمندان و چه پیمانکارها، به سیستمها بهدرستی مدیریت نمیشود. برای مثال کارمندانی که از سازمان جدا شدهاند اما همچنان دسترسیهای خود را دارند یا سیستمهایی که به طور پیشفرض بدون تنظیمات امنیتی کار میکنند.»
نوری در ادامه مهندسی اجتماعی و فیشینگ را اینگونه توضیح میدهد: «اکثر حملههای موفق از طریق نفوذ مستقیم به فایروال نیست، بلکه از طریق انسان است. یک ایمیل فیشینگ، یک لینک مخرب در واتساپ، یا تماس تلفنی ساده که اطلاعات مورد نیاز هکر را در اختیار او میگذارد.»
به گفته این کارشناس امنیت سایبری، نقص در مانیتورینگ رفتارهای غیرعادی (Lack of Behavioral Monitoring) از دیگر نقاط حساس بانکهای ایرانی است. در این نقص اگر فردی خارج از زمان معمول، از مکانی غیرمعمول، شروع به انتقال اطلاعات حساس کند، سیستم هیچ هشداری نمیدهد.
همچنین او عنوان میکند که سهم کم امنیت سایبری از بودجه بانکها از دیگر مسائل چالشزای بانکها در حوزه امنیت است.
نوری با اشاره به اهمیت آموزش و حاکمیت امنیت سایبری و داشتن استراتژی جامع امنیت، برای جلوگیری از موفقیت رخدادهای امنیتی، به چند مورد دیگر نیز میپردازد: «بانکها باید مجهز به سیستمهایی باشند که رفتار غیرعادی کاربران و سیستمها را شناسایی کنند. تستهای منظم امنیتی و سناریوهای فرضی به عبارتی اجرای تست نفوذ، تمرینهای حمله/دفاع (Red/Blue team)، و بررسی نقاط ضعف سیستم به صورت دورهای، پشتیبانگیری، رمزنگاری و سیاستهای مقابله با بحران از جمله موارد کمککننده در این حوزه به شمار میروند.»
کریم کوثری، مدیر شبکه و امنیت شرکت فام، بازوی فناوری اطلاعات موسسه اعتباری ملل، اما نظر متفاوتی درباره میزان حملات سایبری به شبکههای بانکی ایران دارد. کوثری دراینباره میگوید: «فکر میکنم تعداد هکها در ایران نسبت به استاندارد جهانی بالاتر است. دلایلی که به ذهنم میرسد این است که اولاً در گزارشها شفافیتی وجود ندارد؛ یعنی مثلاً بهجز مواردی که شایعاتی درباره هکها منتشر میشود، منابع رسمی وجود ندارند که گزارشی از رخنههای امنیتی منتشر کنند. دلیل دیگر این است که ما در ایران تستهای امنیتی حرفهای و دورهای استاندارد و منسجمی نداریم، به طوری که بانکها ملزم به انجام این تستها نیستند و رگولاتوری هم به طور کامل روی آنها نظارت نمیکند.»
اما او نیز نفوذ از طریق شرکای بانکها را همچنان محتمل میداند: «بسیاری از بانکها به پیمانکاران و شرکتهای ثالث وابستهاند که ممکن است نقاط ضعف یا مشکلات امنیتی در کارشان وجود داشته باشد. این وابستگی به شخص ثالث یکی دیگر از دلایلی است که میتواند منجر به افزایش هکها شود.»
او در پاسخ به این سوال که چرا گمان میکند سیستمهای بانکی ایران بیشتر از سایر کشورها هدف حمله قرار میگیرند توضیح میدهد: «ایران با توجه به شرایط ژئوپولیتیکی و سیاسی خاص خود، به طور طبیعی هدف حملات سایبری است. اما همانطور که گفتم، در نبود گزارشهای رسمی، نمیتوان بهدقت از میزان این حملهها اطلاع پیدا کرد.»
هکرها اطلاعات بانکی را به کجا میبرند؟ در برخی موارد این افراد اطلاعات بانکی را به دیگر کسبوکارها میفروشند. برخی از آنها نیز از این اطلاعات برای انجام فیشینگ استفاده میکنند زیرا به طور معمول اطلاعات هکشده نمیتواند بهتنهایی برای آنها کارایی داشته باشد.
کوثری درباره موارد استفاده اطلاعات کاربران با نگاهی کلانتر میگوید: «در این زمینه، اهداف هکرها ممکن است متفاوت باشد. ممکن است یک هکر با هدف آسیب زدن به اعتماد عمومی وارد عمل شود. چنین هکری معمولاً پشت سرش یک دولت یا سازمان است که از او حمایت میکند، مانند اسرائیل که ممکن است برای ایجاد حس ناامنی در جامعه و ضربه زدن به اقتصاد کشور دست به چنین اقدامی بزند. در موارد دیگر، هکرها ممکن است هدفشان آسیب رساندن به اعتبار یک بانک خاص باشد تا به بانک دیگری در رقابت آسیب بزنند. البته در ایران خوشبختانه به نظر نمیرسد چنین اتفاقی زیاد رخ دهد.»
با توجه به اظهارنظر کارشناسان، به هیچ روی نمیتوانیم به حملات سایبری و رخدادهای امنیتی بیتفاوت باشیم. کوچکترین نتیجهای که این حملات به همراه خواهند داشت انجام فیشینگ از سوی عاملان حمله است. زیرا با به دست آوردن اطلاعات دقیقی همچون کد ملی و نام و نام خانوادگی و نام پدر، کاربر بانک بهراحتی به مجرم سایبری اعتماد کرده و در نهایت با کلاهبرداری و سوءاستفاده روبهرو خواهد شد.
در این میان بانکها شاید ضرر بیشتری متحمل شوند؛ زیرا در نگاه کاربران و مشتریان بانکها مقصر اصلی یک رخداد امنیتی خود بانکها هستند. پس شاید وقت آن رسیده که بانکها خاکریزهای قدیمی خود را رها کنند و به فکر ایجاد سنگرهای مستحکمتری برای حفظ اعتبار خود و اطلاعات مشتریانشان باشند.