تقنية وتكنولوجيا

بناء استجابة الأمن السيبراني في الوقت الحقيقي للاحتيال في الدفع في الوقت الحقيقي – TechToday


صناعة المدفوعات في الوقت الحقيقي تتطور وتتوسع. واليوم، تصل المدفوعات في الوقت الفعلي إلى 65% من حسابات الودائع تحت الطلب، وهي أسرع وأكثر موثوقية على نحو متزايد. في السنوات الخمس المقبلة، 99٪ من الشركات تولد أكثر من

ستستخدم الإيرادات البالغة مليار دولار أمريكي المدفوعات في الوقت الفعلي. تعتبر الأخبار مثيرة بالنسبة لهذه الصناعة، ولكن مع زيادة اعتماد تكنولوجيا المدفوعات، يتزايد التعرض للسرقة والاحتيال. تتطلب المدفوعات في الوقت الفعلي استجابة أمنية إلكترونية في الوقت الفعلي. مع تزايد
ومع تزايد التهديدات السيبرانية وزيادة التنظيم، تحتاج البنوك والمؤسسات المالية إلى تطوير تدابير الأمن السيبراني.

التهديدات السيبرانية تتزايد

في السنوات الخمس الماضية، ارتفعت برامج الفدية إلى قمة التهديدات السيبرانية، وبقيت هناك. إن انتشار برامج الفدية وغيرها من الهجمات القائمة على التصيد مثل BEC (تسوية البريد الإلكتروني للأعمال) كان مدفوعًا بإضفاء الطابع الديمقراطي على القرصنة على شبكة الإنترنت.
الويب المظلم. يمكن للأشخاص الذين يتمتعون بقدرات قرصنة قليلة إلى متوسطة الاستفادة من مجموعة متنوعة من الأدوات لكسب المال بسهولة. ونتيجة لذلك، لا يحتاج المتسللون إلى أن يكونوا مبدعين للغاية؛ لديهم الكثير من الفرص المتاحة والبنية التحتية اللازمة لمتابعتها. يستمر المتسللون
لمهاجمة أطراف معاملة الدفع، مع العلم، على سبيل المثال، أنه لن يتم وضع علامة على الهجوم حتى يصل إلى مبلغ معين بالدولار أو عدد معين من المعاملات. ومن منظور الاحتيال، فإن هذا الأمر يتطور باستمرار، ولا بد من اتخاذ تدابير الحماية من الاحتيال
استمر في إعادة صياغة الحواف للدفاع ضد الهجمات.

ويساعد الذكاء الاصطناعي أيضًا في تضخيم الجرائم السيبرانية. مسلحين بالأتمتة المعززة الآن بالذكاء الاصطناعي، يستطيع المتسللون الوصول إلى كميات هائلة من البيانات وأدوات فعالة بشكل متزايد، وبالتالي لديهم حاجز أقل للدخول لشن الهجمات وزيادة
هوامش الربح للجرائم السيبرانية. ونتيجة لذلك، زاد حجم الهجمات السيبرانية. وهذا أمر بالغ الأهمية بشكل خاص لصناعة المدفوعات في الوقت الحقيقي لأن المدفوعات في الوقت الحقيقي ليست مستهدفة فقط، ولكنها أيضًا طريقة الدفع المفضلة للمتسللين، مما يوفر
الوصول السهل والفوري إلى النقد. بمجرد اكتمال معاملة الدفع، لا يمكن عكسها. وهذه مشكلة متنامية، ويتعين على صناعة المدفوعات في الوقت الحقيقي أن تستجيب لها.

تلبية المتطلبات التنظيمية

على الرغم من محاولات المنظمات لمواجهة الأنشطة الشائنة، فإن إجراءات الحماية لا تصل إلى أبعد من ذلك، حيث إنها مدفوعة بحالات العمل في كل منظمة. ويعود الأمر إلى القول المأثور القديم: “لا تضع سياجًا بقيمة 10 دولارات حول بقرة بقيمة دولار واحد”. وينطبق الشيء نفسه على السيبرانية
حماية. إذا كانت الخسائر الناجمة عن الاحتيال والهجمات السيبرانية تكلف 2 مليون دولار سنويا، ولكن برنامج الأمان القوي يكلف 10 ملايين دولار، فقد تختار المؤسسة المالية استيعاب الخسارة في نموذج أعمالها.

ومع ذلك، يجب على البنوك تلبية المتطلبات التنظيمية لحماية الدفع والخصوصية – وهذه اللوائح تتطور باستمرار حيث تبحث حكومات الولايات والحكومات الفيدرالية عن طرق لحماية المستهلكين وتخفيف الخسائر. وعلى البنوك أن تلتزم بهذه القواعد
على الرغم من التكلفة. وهنا تكمن أهمية شراكات الطرف الثالث لتنفيذ أساليب الوقاية المطلوبة. يجلس بائعو تكنولوجيا الدفع في منتصف المعاملة ويمكنهم الالتزام بالمبادئ التوجيهية المصرفية لمنع الاحتيال.

ستتضمن المتطلبات الأساسية دائمًا ضوابط مصممة لزيادة الاحتكاك (وبالتالي التكلفة) للاحتيال والهجمات الإلكترونية، مثل المصادقة القوية (مثل المصادقة متعددة العوامل)، والتشفير، وضوابط الشبكات. ومع ذلك، فإن التخطيط التفاعلي هو المفتاح
للتخفيف من التأثيرات الناجمة عن أي حوادث تحدث، بما في ذلك خطط الاستجابة للحوادث، وخطط استمرارية الأعمال، والتأمين السيبراني. بالإضافة إلى ذلك، ستختار بعض البنوك والشركاء تنفيذ سياسات أكثر صرامة لضمان السلامة والإظهار التشريعي
الهيئات أن الاستجابة للجرائم الإلكترونية تحدث دون تدخل حكومي. على سبيل المثال، تطبيق الدفع

قالت Zelle مؤخرًا إنها ستقوم بتعويض بعض حالات الخسائر الناجمة عن عمليات احتيال معينة. ومن خلال الشراكة مع منصات التكنولوجيا المناسبة، يمكن للشركات ضمان استيفاء الإرشادات المطلوبة والمختارة. بائعو الطرف الثالث هم بالفعل في المقدمة
في تقديم الحلول لهذه المشاكل.

تنفيذ أفضل الممارسات

يمثل إيقاف الجرائم الإلكترونية والاحتيال تحديًا كبيرًا. بعد كل شيء، المتسللون مسلحون جيدًا ويكررون المحاولة ببساطة حتى ينجحوا. ومع ذلك، هناك أفضل الممارسات التي يمكن للمؤسسات تنفيذها للمساعدة في الحد من محاولات الاحتيال ومقابلة الحكومة
أنظمة. إن مراقبة السلوك هي المعيار الذهبي في منع الاحتيال، وهذا لم يتغير حقًا حتى عندما أصبح المتسللون أكثر تطوراً.

كجزء من برنامج BSA/AML (مكافحة غسيل الأموال) الكامل، تتضمن مراقبة السلوك ممارسات “اعرف عميلك” (KYC) و”اعرف عملك” (KYB). KYC وKYB عبارة عن إرشادات وإجراءات تستخدمها المؤسسات للتحقق من المستخدمين وشركاء الأعمال
والكيانات المؤسسية الأخرى، باستخدام مزيج من تطبيقات الطرف الثالث والأتمتة والتحليل اليدوي. من المؤكد أن الضوابط الفنية مثل المصادقة متعددة العوامل والتشفير والنسخ الاحتياطي للبيانات كلها مكونات أساسية مهمة لحماية البيانات
برنامج يخفف من آثار الاحتيال. ستبقى أفضل الممارسات هذه قائمة، لكن اللوائح التنظيمية المتوسعة ستستمر في مطالبة المزيد من الشركات حيث تبحث الحكومات عن المزيد من الطرق لحماية المستهلكين.

والخبر السار هو أن الدفاعات تتحسن أيضًا من خلال الأتمتة المعززة بالذكاء الاصطناعي، للتنبؤ بالتهديدات المتطورة والاستجابة لها عند حدوثها. يستخدم المتسللون أدوات الذكاء الاصطناعي لتوسيع نطاق الجرائم السيبرانية، ويجب على الشركات الدفاع ضد تلك المحاولات بالمثل
أدوات التكيف المعززة بالذكاء الاصطناعي أيضًا. يتصدر بائعو الطرف الثالث (والشركاء الذين يستخدمونهم) الطريق هنا أيضًا، حيث يتنافسون مع بعضهم البعض لتقديم خدمات عالية الجودة بأفضل قيمة.

يعد دمج أساليب جديدة في أفضل ممارسات الأمن السيبراني خطوة مهمة نحو الحد من التعرض والبقاء في صدارة التدخل التنظيمي. المدفوعات في الوقت الحقيقي تتوسع فقط. إنها حرب مستمرة، والأمن السيبراني في الوقت الحقيقي هو أفضل دفاع.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى