タンゲラン - 銀行のセキュリティシステムがますます層状になっている一方で、デジタル犯罪は依然として人間の要因を通じて隙間を見つけています。フィッシングとソーシャルエンジニアリング(ソーシャルエンジニアリング)のモードは、データの盗難と銀行システムへのアクセスのために、加害者が最も一般的に使用する方法であると言われています。
PT Bank Central Asia Tbk(BCA)のITセキュリティスーパーバイザーであるFerdinan Marlim氏は、テクノロジーインフラストラクチャが高度なセキュリティレベルで設計されているにもかかわらず、ユーザーの遅れを利用して、顧客と従業員の両方のデータの盗難を犯したと述べました。
「フィッシングとソーシャルエンジニアリングは非常に一般的です。企業にとって、電子メールを介したフィッシング攻撃は最も簡単な方法であるため、フィッシング攻撃は非常に一般的です」と、2月8日日曜日に書かれたミニスタジオBCA Expoversary ICE BSD、タンゲランでの「フィッシングを避ける」ディスカッションセッションで、フェルディナンは述べています。
フェルディナンは、世界規模のデータ漏洩の多くは、加害者がユーザーIDやパスワードなどの機密情報を引き渡すように被害者を操作することに成功したことから始まったと説明した。
「昨年、世界的なデータ漏洩の多くは、スタッフがユーザーIDとパスワードなどの資格情報を要求され、システムにアクセスするために悪用されたときに、ソーシャルエンジニアリングから始まりました」と彼は言いました。
フェルディナン氏によると、技術面では、銀行会社のシステムは基本的に侵入しにくい。しかし、人間はしばしばデジタルセキュリティチェーンの最も弱いポイントです。
「企業の側からすると、システムは実際には侵入しにくいものです。最も簡単な方法はフィッシングとソーシャルエンジニアリングです」と彼は言いました。
データの盗難に加えて、サイバー攻撃はトランザクションサービスの継続に直接影響を与える可能性があります。その一例は、システムを忙しくすることを目的とした分散サービス拒否(DDoS)攻撃です。
「DDoSの目的は、システムを忙しくして、トランザクションを処理できないようにすることです」とフェルディナンは言いました。
Ferdinan氏によると、これらのさまざまな脅威を予測するために、BCAはまた、人、プロセス、テクノロジーの3つの主要な柱に基づいたセキュリティ戦略を実施しています。
それでも、フェルディナンは、先進的な技術だけでは、準備と人的資源(HR)の意識が伴わない限り、十分ではないと考えています。
「技術を導入するだけでは不十分ですが、人々は能力がなく、気づいていません」と彼は言いました。
フェルディナンは、教育と詐欺シミュレーションを通じて継続的にセキュリティ意識を高めることができると考えています。その1つは、従業員の警戒レベルを測定するために社内フィッシングテストを実施することです。
「フィッシングテストを行い、クリックした人数とデータを入力した人数を確認します。これは、従業員が本当に認識していることを確認し、資格情報を無差別に入力しないようにするためです」とフェルディナンは言いました。
フェルディナン氏によると、この取り組みは、BCAのデジタル取引の優位性とともにますます重要になっています。同社の記録によると、ほぼすべての取引活動はデジタルチャネルに切り替わっています。
「BCAの取引は、99.8%の頻度でデジタルで行われています」と彼は言いました。
The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)