Author

المناعة المصرفية السعودية

|
إذا كانت موجودات المصارف والسيولة التي تتمتع بها، جزءاً أساسياً من قوتها وسمعتها وثقة العملاء ''بكل شرائحهم'' بها، فإن جودة أمن المعلومات فيها لا تقل أهمية، بل إنها أساس تقوم عليه قوة المكانة والأداء، وشهدت السنوات الماضية اختراقات عدة لأنظمة المعلومات في عدد من المصارف الكبرى والصغرى، من بينها اختراقات من داخلها، نتجت عنها كوارث مالية حقيقية، دون أن ننسى اختراقات قاتلة أدت في تسعينيات القرن الماضي إلى انهيار بنك ''بيرينجز'' الاستثماري الشهير، وتلك التي وقع فيها بنك سوسييتيه جنرال الفرنسي. أي أن وصول أي شخص أو جهة إلى المعلومات المصرفية ''سواء من داخل المصارف أو خارجها''، هو بمنزلة مصيبة قد تتطور إلى كارثة عليها وعلى مودعيها. السطو الإلكتروني على المصارف لن يتوقف، بل يشهد تطوراً بصورة مخيفة، فلم تعد ''الدفاعات'' المصرفية التقليدية كافية، بينما الأفكار والحيل والأساليب الهادفة إلى السطو تتجدّد، وتتشعب ليس إلكترونياً فحسب بل جغرافياً. فللسارق في نيويورك مثلاً ''وكيل'' أو ''وكلاء'' له في سنغافورة أو تايلاند أو بريطانيا أو الخليج العربي.. إلى آخره، والعكس صحيح. عملية السطو الإلكتروني الأخيرة التي استهدفت ماكينات الصراف الآلي في 27 دولة، من بينها الإمارات ومصر، كانت الأكبر فعلاً، ولا أحد يستطيع أن يجزم أنها لن تتكرّر، فنجاح مجموعة من المحتالين حول العالم بإجراء أكثر من 36 ألف عملية سحب أموال في غضون عشر ساعات فقط من حسابات لا يملكونها، يطرح السؤال البديهي: ما تلك المصارف التي استُهدفت؟ لكن السؤال المهم يبقى: أي المصارف التي لم تتأثر بهذه العملية الكبرى؟ إنها ببساطة المصارف في المملكة، والسبب واضح يرتبط بالمعايير الصارمة التي تطبقها المصارف السعودية في مجال أمن المعلومات، ليس هذا فحسب، بل هناك أنظمة ''دفاعية'' متكاملة - طبقاً للخبراء - تحصنها لاحقاً من أي عملية سطو داخلية أو خارجية محتملة، بل متوقعة. فعلى الرغم من القبض على عدد من أفراد ''العصابة الإلكترونية'' التي نفذت العملية، إلا أن عصابات أخرى تبقى مستعدة، ويعترف مسؤولون أمريكيون بأنهم قد لا يستطيعون القضاء تماما على هذه الشبكة، نظراً لانتشارها الفظيع حول العالم، وفي أماكن يصعب الوصول إليها. هذه العملية الإجرامية، أظهرت متانة أنظمة أمن المعلومات المصرفية في المملكة، لأن المصارف فيها اعتمدت أنظمة حماية مشفرة ومعقدة، وتقوم بصورة متواصلة بتطويرها ليس فقط وفقاً للمعايير الأمنية، بل أيضاً استناداً إلى الذهنية التي يتمتع بها المحتالون، والأدوات الإلكترونية التي يطورونها، وهذه الأدوات متوافقة تماماً مع المعايير الدولية لحماية أمن المعلومات. والحق أنه يجب على المصارف غير السعودية، بما في ذلك الأمريكية والأوروبية، أن تتطلع وتتعلم من التجربة السعودية في هذا المجال، خصوصاً أن آفاق الاحتيال والسطو لا حدود لها في هذا العالم، ففي هذا النوع من العمليات لم يعد للسلاح قيمة ولا للاختطاف وزن ولا للعنف دور، ما يوجد هو تطور إجرامي إلكتروني، يتطلب تطوراً أكثر سرعة وجودة في عمليات مواجهته، بل تعاوناً مباشراً بين المؤسسات المصرفية، بما في ذلك تبادل الخبرات، وتستطيع مصارف المملكة بعد عملية السطو الأخيرة أن توفر هذه الخبرات من خلال الاستفادة من جهازها ''المناعي- الدفاعي''، وعلى الرغم من كل هذا، فإن هذه الحصانة ستكون بلا معنى، إذا لم تخضع بصورة متواصلة إلى التطوير، ومحاكاة غير مباشرة لذهنية المجرمين الإلكترونيين، ففي كثير من الأحيان لا يمكن القضاء على المجرم، إلا إذا فكرت سلطات تطبيق القانون بذهنيته. هكذا كان يفعل الأمن الأمريكي مع عصابات المافيا التي انتشرت مثل السرطان في القرن الماضي.
إنشرها