7 خطوات لحماية البيانات المالية لدى تصفح الإنترنت
أفضى بحث جديد لشركة إف 5 نتوركس إلى أن صفحات الدخول إلى مواقع التسوق الإلكتروني باتت تشكل أهدافًا لمجرمي الفضاء الإلكتروني والذين يسعون إلى الاستيلاء على المعلومات المالية الشخصية.
وشمل البحث الصادر تحت اسم "تقرير مختبرات إف 5 للتطبيقات 2019" دراسة مستفيضة لـ760 تقريرا خاصا بعمليات احتيال إلكتروني، وأفضى البحث إلى أن عمليات سرقة المعلومات المالية هي أكثر التكتيكات استخدامًا خلال عمليات القرصنة الإلكترونية. وتتمثل هذه الطريقة باستخلاص المعلومات المالية من متصفح الويب للشخص المستهدف وتحويلها إلى موقع آخر تحت سيطرة المهاجم.
وأشارت البيانات التي كشفت عنها مختبرات إف 5 نتوركس إلى أن أسلوب سرقة المعلومات المالية اعتمدت في 71% من عمليات الاحتيال التي تمت دراستها خلال العام 2018.
وقال تبريز سيرف، المدير الإقليمي لشركة إف 5 نتوركس لمنطقة الخليج وشرق المتوسط وتركيا: "شهدت عمليات الاحتيال من خلال سرقة المعلومات المالية تزايدًا مطردًا خلال العامين الماضيين. يأتي ذلك بينما ترتفع أعداد تطبيقات الويب التي يتم فيها تعهيد أجزاء حرجة من التعليمات البرمجية مثل سلال التسوّق وصفحات الدفع ببطاقات الائتمان إلى جهات أخرى".
هكذا تتم سرقة البيانات حول العالم
كما أفضت دراسة البيانات المرتبطة بعمليات الاحتيال إلى أن 83% من هذه العمليات المسجلة في 2019 قد تمت من خلال هجمات لسرقة المعلومات المالية من نماذج الدفع الإلكتروني عبر الشبكة لتؤثر على ما مجموعه 1،396،969 بطاقة ائتمان.
أما بالنسبة للهجمات التي كانت ناجحة في تحقيق مبتغاها، فقد أظهر البحث أن 49 بالمائة من هذه الهجمات استهدفت قطاع البيع بالتجزئة، يليه قطاع خدمات الأعمال بنسبة 14 بالمائة، وأخيرًا قطاع التصنيع بنسبة 11 بالمائة.
وسلطت شركة إف 5 نتوركس الضوء على 7 خطوات لحماية البيانات المالية لدى تصفح الإنترنت:
1- استحداث قائمة شاملة لتطبيقات الويب: ينبغي أن تشمل هذه القائمة جردًا وافيًا للمحتوى الذي تم تعهيده لجهات أخرى. وهذه العملية عادة ما تكون معقدة، سيّما أن الصفحات التي تديرها هذه الجهات ربما تكون مرتبطة بمواقع إلكترونية أخرى ربما لا تكون خاضعة لأفضل ممارسات حماية البيانات.
2- دوام إجراء عمليات التصحيح والصيانة: ربما لن تستطيع عمليات صيانة البرمجيات تصحيح العيوب الناتجة عن المحتوى الوارد من جهات أخرى، إلاّ أن من شأنها أن تزيد من صعوبات إتمام عملية الاختراق وإحداث أضرار بليغة.
3- التحقق من وجود ثغرات أمنية: لطالما أيقن مديرون حماية البيانات أهمية إجراء عمليات المسح الخارجي بغية الحصول على نظرة على الوضع من الخارج تطابق ما يمكن أن يراه المهاجم. وتزداد أهمية هذه الخطوة في الحالات التي يتم فيها جمع كم كبير من المحتوى من المستخدمين في اللحظة الأخيرة.
4- رصد حالات التغيير في التعليمات البرمجية: من الأهمية بمكان أن تكون هناك إمكانية لرصد أي تغيير أينما كانت الجهة التي تستضيف هذه التعليمات، حتى لو لم يترافق ذلك مع ظهور ثغرات أمنية جديدة. ويشمل ذلك الرقابة على الحزم البرمجية المستضافة في منصات السحابة مثل GitHub وAWS S3 إضافة إلى ما يتم استضافته محليًا ضمن المؤسسة.
5- ينبغي اعتماد المصادقة متعددة العوامل على أي نظام متصل بمحتوى عال القيمة، سيّما أن هجمات سرقة المعلومات المالية عادة ما تتجاوز حاجز المصادقة للوصول إلى التعليمات البرمجية لصفحات الويب الموجودة على الخادم.
6- استكشاف إمكانيات الأدوات البرمجية لأجهزة الخادم: على سبيل المثال، بالإمكان الحصول على أداة التحقق من سياسات تأمين المحتوى من شأنها منع إقحام أي تعليمات برمجية دخيلة إلى موقع أو تطبيق إلكتروني. كما أن هناك أداة التحقق من المحتوى الثانوي من شأنها أن تكتشف فيما لو كانت أيه من التطبيقات الخارجية قد تم تعديلها.
7- التحقق من أي نطاقات أو شهادات تم تسجيلها حديثًا. سيّما أنها عادة ما تستخدم لاستضافة نصوص خبيثة بينما يكون ظاهرها للمستخدم طبيعيًا.[1]
وأضاف تبريز: "تتزايد أعداد المؤسسات التي تتعامل مع مخاطر استخلاص المعلومات من صفحات الويب من خلال اتفاقية مستوى الخدمة مع مزودي خدمات حماية البيانات. ما من شك أن التوصيات الواردة في تقرير مختبرات إف 5 نتوركس للتطبيقات 2019 تعد بداية جيدة، إلّا أن من الضروري مواكبة التطورات في عقلية مجرمي الفضاء الإلكتروني وإمكانياتهم".