نشرت "سويفت" و"بي إيه إي سيستمز أبلايد إنتليجنس" اليوم تقريرًا بعنوان "تتبعوا الأموال"، وهو عبارة عن تقرير جديد يصف الشبكة المعقدة من مهربي الأموال والشركات الصورية والعُملات المشفرة التي يستخدمها المجرمون لنهب الأموال من النظام المالي عقب الهجمات السيبرانية.
ويلقي التقرير الضوء على مدى براعة وإبداع أساليب غسل الأموال للحصول على أصول مالية سائلة وتلافي أي تتبع وتعقب لاحق لتلك الأموال. فعلى سبيل المثال، كثيراً ما يُجنّد المجرمون السيبرانيون بعضا من طالبي الوظائف الذين لا يدركون عملية استغلالهم كمهربي أموال، حيث يقوم المجرمون بسحب الأموال بعد عملية النصب من خلال وضع إعلانات توظيف تبدو حقيقية مرفقة مع مراجع تؤكد على التزام الشركة بالتنوع والشمولية. وهم كذلك يعتمدون على أشخاص يعملون داخل مؤسسات مالية للتحايل ولتفادي الإجراءات التي تقوم بها فرق الامتثال التي تقوم بالتدقيق بواسطة "اعرف عميلك" وتجري عمليات التدقيق والتمحيص عند فتح الحسابات الجديدة. وهم يقومون بتحويل الأموال المسروقة إلى أصول مثل العقارات والمجوهرات التي من المرجح أن تحافظ على قيمتها ومن غير المرجح أن تسترعي انتباه السلطات القانونية.
أوكلت "سويفت" إلى "بي إيه إي سيستمز" عملية البحث في هذه المرحلة من عملية غسل الأموال كجزء من برنامجها لأمن العملاء Customer Security Programme (CSP). ويساعد برنامج CSP القطاع المالي باستمرار على تقوية وتدعيم دفاعاته السيبرانية بواسطة مجموعة من الإجراءات، بما في ذلك أدوات التحكم الإلزامية والمشاركة في المعلومات وريادة الفكر. وبالرغم من وجود أبحاث كثيرة حول الأساليب التي يستخدمها المجرمون السيبرانيون لتنفيذ الهجمات، إلا أنه كانت هناك بحوث أقل حول ما يحدث للأموال بعد سرقتها. والهدف من هذا التقرير هو إلقاء الضوء على الأساليب التي يعتمدها المجرمون السيبرانيون للحصول على الأموال المنهوبة بعد عمليات القرصنة، وذلك حتى يتمكن قطاع "سويفت" حول العالم المكون من 11,000 مؤسسة مالية وأسواق وشركات من حماية نفسه بشكل أفضل.
صرح بريت لانكاستر، رئيس برنامج أمن العملاء في "سويفت" أن التهديد الذي تشكله الهجمات السيبرانية على القطاع المالي لم يكن بهذا الحجم الكبير من قبل. فالمهاجمون مزودون بموارد جيدة، حيث يغيرون باستمرار الطرق التي يتبعونها لتنفيذ هجماتهم ويستخدمون أساليب لغسل الأموال لا يمكن تتبعها واكتشافها. ويُبيّن التقرير كيف أن النمو في الهجمات السيبرانية يزيد الحاجة لتقارب مكافحة عمليات غسل الأموال والاحتيال والأمن السيبراني في المؤسسات المالية. ويحث التقرير تلك المؤسسات على زيادة تبادل المعلومات وإحكام متطلبات التدقيق والتمحيص إضافة إلى الاستمرار الذكي في صيانة النظم من أجل تدعيم وتعزيز دفاعاتها."
وعلق سايمن فيني، رئيس الأمن السيبراني لقطاع الخدمات المالية لدى "بي إيه إي سيستمز أبلايد إنتليجنس": "من المُقدر أن ينتج عن نشاطات المجرمين السيبرانيين والعصابات السيبرانية في أنحاء العالم خسائر مالية تتجاوز 1.5 تريليون دولار أميركي سنوياً. ويُركز هذا التقرير على النشاطات المرتبطة بغسل الأموال الضرورية للمجرمين السيبرانيين لتنفيذ الهجمات الناجحة والحصول على الأموال بعد تلك الهجمات وتفادي إمكانية تتبع الأموال بعد ذلك. ومع تطور وتغير التقنيات والأساليب التي يعتمدها المجرمون بوتيرة سريعة، سيكون من الضروري على المؤسسات والقطاع الخاص والسلطات القانونية أن تتعاون وتواصل التعرف على أساليب غسل الأموال المتغيرة لكي تُقلص فرص استفادة المجرمين السيبرانيين من تنفيذ هجمات سيبرانية كبيرة ومُكلفة."
فيما يلي بعض النتائج التي رصدها التقرير:
- الشركات الصورية – غالباً ما يُركز المجرمون السيبرانيون على شركات النسيج والملبوسات وشركات الأسماك والمأكولات البحرية لتخبئة الأموال. فهم يجدون الأمر أسهل لهم أن يمارسوا نشاطاتهم في أجزاء من شرق آسيا التي تتسم بقوانين أقل صرامة تجعل من السهل ممارسة تلك النشاطات.
- العُملات المشفرة – في حين أن عدد عمليات غسل الأموال المرصودة بواسطة العُملات المشفرة متدنية حتى الآن، إلا أنه تم اكتشاف بعض العمليات الكبرى التي انطوت على ملايين الدولارات. والتعاملات الرقمية مغرية لأنها تتم من نظير إلى نظير، وبالتالي فهي تتفادى التدقيق في عمليات الامتثال و"اعرف عميلك" التي تجريها المصارف والتي كثيراً ما تتطلب مجرد عنوان للبريد الإلكتروني لا غير.
- الخبرة – الأسلوب الذي ينتهجه المجرمون السيبرانيون للحصول على الأموال بعد عمليات القرصنة الناجحة ولإنفاق تلك الأموال المسروقة يعتبر مؤشراً على مستوى مهنيتهم وخبرتهم. فبعض المجرمين غير المتمرسين قاموا بإجراء عمليات شراء كبيرة بحيث استرعوا انتباه السلطات القانونية مما أدى إلى إلقاء القبض عليهم.
التعليقات {{getCommentCount()}}
كن أول من يعلق على الخبر
رد{{comment.DisplayName}} على {{getCommenterName(comment.ParentThreadID)}}
{{comment.DisplayName}}
{{comment.ElapsedTime}}