نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
يحمي بنك تايوان الرئيسي مؤسستهم من خلال تأمين الأجهزة القابلة للإزالة Media والبريد الإلكتروني
يتحول بنك شهير عالميًا إلى حل تكنولوجي شامل يحمي من البرمجيات الضارة للثغرات المجهولة، والتصيد الاحتيالي، واختراقات الملفات المجهولة.
شارك هذا المنشور
عن الشركة: يقع المقر الرئيسي لهذه المنظمة في تايبيه وهي واحدة من المؤسسات المصرفية الرئيسية في تايوان مع 108 فروع (بما في ذلك إدارة أجنبية) في تايوان و 39 وحدة في الخارج (باستثناء فرع الخدمات المصرفية الخارجية).
يعمل البنك على الصعيدين المحلي والدولي ويقدم مجموعة واسعة من الخدمات المالية ، بما في ذلك الخدمات المصرفية للأفراد والشركات والخدمات المصرفية الدولية.
ما هي القصة؟ قبل استخدام الموقع OPSWAT ، كان البنك يتعرض لتهديد مستمر من البرمجيات الضارة المضمنة في الملفات التي تدخل إلى نظامه من خلال الوسائط الطرفية/المتنقلة وحوادث التصيد الاحتيالي التي تستهدف الموظفين من خلال بريدهم الإلكتروني. ولمعالجة هذه المشكلة، قام البنك بترقية تدابير أمن الملفات من خلال الانتقال من حل واحد (محرك بحث واحد للبحث عن البرمجيات الضارة) إلى حلول متعددة OPSWAT بما في ذلك OPSWAT MetaDefender Kiosk و MetaDefender Email Security مع تقنيات Multiscanning و Deep CDR ، لمنع جميع التهديدات القائمة على الملفات - البرمجيات الضارة المراوغة المتقدمة هجمات فورية و تهديدات مستمرة متقدمة (تهديدات مستمرة متقدمة) من دخول شبكتهم.
وبناء على هذا النجاح الأولي، يقوم البنك بتقييم OPSWATعبر مكاتبها +140 في جميع أنحاء العالم. هذه قصتهم.
نظرا لطبيعة العمل ، تم الاحتفاظ باسم المنظمة الواردة في هذه القصة مجهولا من أجل حماية نزاهة عملهم.
ستكلف الجرائم الإلكترونية العالم أكثر من 8 تريليون دولار أمريكي هذا العام وفقا لمجلة Cybercrime. تعد المؤسسات المالية هدفا رئيسيا حيث تحاول الشبكات الإجرامية العالمية والمتسللون من الدول القومية باستمرار تجاوز دفاعاتهم لابتزاز المؤسسات المالية وعملائها.
في مقابلة أجريت معه مؤخرا ، قال لامبرت لين ، مستشار أمن المعلومات لأحد أكبر البنوك في تايوان ، إن البنك يواجه تهديدات على جبهتين رئيسيتين:
وللحماية من هذه التهديدات، تحتاج البنوك والمؤسسات إلى نهج شامل لتأمين بنيتها التحتية، لا سيما ضد الهجمات المتطورة القائمة على الملفات، مع تبني فلسفة "انعدام الثقة" التي لا تثق في جميع الملفات والأجهزة. يضمن تنفيذ هذه التدابير تدفق البيانات دون انقطاع ، ويلغي الحاجة إلى تحقيقات ما بعد الخرق ، ويبسط الامتثال للوائح الحكومية ، مما يقلل التكاليف والتعقيد.
شارك لين كيف يستخدم البنك مجموعة متنوعة من الحلول والتقنيات OPSWAT بما في ذلك Multiscanning و Deep CDR (نزع سلاح المحتوى وإعادة الإعمار) لمنع الهجمات الإلكترونية عبر الوسائط الطرفية والقابلة للإزالة ورسائل البريد الإلكتروني من اختراق شبكتهم.
نقوم بتعقيم كل مرفق بريد إلكتروني [لذلك] نحن لا نعتمد فقط على الاكتشاف ، بل [لدينا] عززنا [العملية لتشمل] الوقاية.
لامبرت لين
مستشار في أمن المعلومات
حل الأجهزة الطرفية والقابلة للإزالة Media، والتهديدات المستندة إلى الملفات
في حالة حديثة كشفت عنها Bleeping Computer ، "ممثل تهديد ذو دوافع مالية يستخدم USB تم العثور على أجهزة للعدوى الأولية تسيء استخدام المنصات الشرعية عبر الإنترنت ، بما في ذلك GitHub و Vimeo و Ars Technica ، لاستضافة حمولات مشفرة مضمنة في محتوى يبدو حميدا. أخفى المهاجمون هذه الحمولات على مرأى من الجميع ، ووضعوها في ملفات تعريف مستخدمي المنتدى على مواقع الأخبار التقنية أو أوصاف الفيديو على منصات استضافة الوسائط.
واجه بنك السيد لين في تايوان تهديدات مماثلة من أجهزة الوسائط الطرفية والقابلة للإزالة التي يتم استخدامها للوصول إلى شبكتهم من قبل البائعين الخارجيين بما في ذلك ممثلي الخدمة الخارجيين وعملاء الشركات الذين يحتاجون إلى تحميل الملفات إلى شبكة البنك.
قبل الدمج OPSWAT واعتمد البنك على سطح مكتب واحد مزود بمحرك واحد لمكافحة الفيروسات لفحص الأجهزة والملفات، مما ترك البنية التحتية الحيوية عرضة لتهديدات البرامج الضارة. ومع الحاجة إلى حلول متوافقة والتهديدات المتطورة، فإن هذه التدابير الأمنية البدائية غير كافية.
في مثال بنك تايوان ، إذا جاء بائع وأراد الاتصال بشبكة البنك ، فسيقوم ببساطة بتوصيل الوسائط القابلة للإزالة / الطرفية بجهاز كمبيوتر سطح المكتب الخاص بالبنك ، والذي سيقوم بمسح الجهاز. إذا لم يتم اكتشاف أي برامج ضارة ، فيمكن إحضار الجهاز للاستخدام في غرفة الخادم أو بيئة الشبكة الخاصة بهم.
تقليل مخاطر البرامج الضارة من الأجهزة الطرفية والقابلة للإزالة Media
سرعان ما سد السيد لين هذه الفجوة الأمنية من خلال تثبيتMetaDefender أكشاك في منشأتهم الرئيسية. OPSWAT MetaDefender تقوم Kiosks بفحص أكثر من 20 نوعا من الوسائط القابلة للإزالة والأجهزة الطرفية ، وتدعم مجموعة واسعة من أنواع الملفات للحفاظ على الشبكات الهامة في مأمن من التهديدات.
بالإضافة إلى المسح المتعدد، تعمل أكشاك OPSWAT MetaDefender Kiosks على تشغيل تقنية Deep CDR التي تمنع التهديدات المعروفة والمجهولة القائمة على الملفات، وتحمي من البرمجيات الضارة وهجمات فورية. تقوم تقنية Deep CDR بإعادة إنشاء ملفات آمنة وقابلة للاستخدام وتدعم مئات من أنواع الملفات، بما في ذلك ملفات PDF والمحفوظات وتنسيقات الملفات التي تدعم الأرشيفات لاكتشاف التهديدات المحتملة وإبطالها قبل أن تتسبب في ضرر.
أراد [البنك] تثبيت كشك في كل فرع ... في المرحلة الأولى ، قاموا بتركيب الأكشاك في مقرهم.
لامبرت لين
مستشار في أمن المعلومات
أعجب ب OPSWAT أداء الأكشاك ، يخطط البنك لتوسيع نطاق الأمان المعزز ليشمل مكاتبه الفرعية 140 + في جميع أنحاء العالم على مراحل. وهذا يعالج تحديات البائعين وهو أمر بالغ الأهمية للعملاء من الشركات الذين يقومون بنقل البيانات الحساسة ، وضمان تعقيم الملفات قبل الدخول إلى شبكة البنك.
OPSWAT MetaDefender Kiosk سلسلة
وضع حد لهجمات التصيد الاحتيالي
كان التحدي الثاني للسيد لين هو منع هجمات التصيد الاحتيالي عبر البريد الإلكتروني. مع تلقي أكثر من 6000 موظف أكثر من 6 ملايين بريد إلكتروني كل يوم (بشكل أساسي من مصادر خارجية) ، كانت فرص التصيد الاحتيالي والبرامج الضارة التي تدخل شبكة البنك من خلال بريد إلكتروني أو مرفق متضرر مرتفعة.
قبل الإعداد OPSWAT، قام البنك بتثبيت بوابات تصفية البريد الإلكتروني وبعض تقنيات وضع الحماية لاكتشاف ما إذا كانت رسائل البريد الإلكتروني تتضمن أي روابط برامج ضارة أو ملفات برامج ضارة داخل رسائل البريد الإلكتروني، لكنهم اكتشفوا أنه يمكن تجاوز الحلول بسهولة، مما يسمح للبرامج الضارة بدخول نظامهم دون أن يتم اكتشافهم.
لحل هذه المشكلة ، اعتمد البنك OPSWAT's MetaDefender Email Security. عزز هذا الحل بوابات أمان البريد الإلكتروني الخاصة بهم من خلال:
التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR
للكشف عن عمليات استغلال يوم الصفر وتحييدها وتعقيم محتوى الملف
الفحص المتعدد Multiscanning
الاستفادة من أكثر من 30 محرك مكافحة فيروسات للكشف عن البرمجيات الضارة في يوم الصفر
لمنع هجمات الهندسة الاجتماعية مثل التصيد الاحتيالي
منع فقدان البيانات مسبقًا Proactive DLP
للحماية من تسرب البيانات باستخدام التنقيح
ونظرًا لأننا نشرنا Deep CDR في قناة البريد الإلكتروني، فإنهم [البنك] واثقون جدًا من القول بأن هناك انخفاضًا بنسبة 95% تقريبًا في البرمجيات الضارة من قناة البريد الإلكتروني.
لامبرت لين
مستشار في أمن المعلومات
منع البرامج الضارة وعمليات استغلال يوم الصفر
كما يكشف بحث Gartner الأخير ، "مع تحسن تقنيات التهرب من وضع الحماية للبرامج الضارة ، سيزداد استخدام CDR في بوابة البريد الإلكتروني كمكمل أو بديل لوضع الحماية."
Deep CDR هي تقنية متقدمة لمنع التهديدات لا تعتمد على الاكتشاف. فهي تفترض أن جميع الملفات ضارة وتقوم بتعقيم وإعادة بناء كل ملف لضمان إمكانية الاستخدام الكامل بمحتوى آمن.
النتيجة: شهد البنك انخفاضًا بنسبة 95% في هجمات البرمجيات الضارة بعد نشر Deep CDR.
"Deep CDR هو حل جيد جدًا لعدم الثقة"، أوضح السيد لين.... فهو يقوم بتعقيم كل مرفق بريد إلكتروني لذا فهم لا يعتمدون فقط على الاكتشاف، بل قاموا بتعزيز العملية لتشمل الوقاية."
الإعداد OPSWAT حلت التكنولوجيا مشاكل البريد الإلكتروني والوسائط الطرفية للبنك. وخطت عدة خطوات إلى الأمام من خلال مساعدة البنك على التحول من مؤسسة تفاعلية كانت تلاحق التحقيقات باستمرار بعد وقوع الحادث، إلى مؤسسة استباقية تستخدم أحدث التقنيات لمنع حدوث هجمات البرمجيات الضارة.
لنرى كيف OPSWATيمكن للحلول المبتكرة أن تحافظ على أمان البنية التحتية الحيوية الخاصة بك ، تحدث إلى أحد الخبراء اليوم.