Fintech programėlių kūrimas: Paslaugos, funkcijos 2026 m.
Pasaulinė finansinių technologijų rinka iki 2030 m. viršys $1,2 trilijono ir augs maždaug 15%. Daugiau nei 90% tūkstantmečio gyventojų šiuo metu naudojasi bent viena fintech programėle...
Pasaulinė fintech rinka 2023 m. viršijo $220 mlrd. eurų ir toliau auga iki 2030 m., todėl saugumas tampa kiekvienos skaitmeninių finansų bendrovės valdybos prioritetu. Kadangi "fintech" platformos kiekvieną sekundę apdoroja kortelių duomenis, banko prisijungimo duomenis, biometrinius duomenis ir sandorių metaduomenis, šios informacijos apsauga dar niekada nebuvo tokia svarbi. Šiame straipsnyje pateikiami konkretūs, praktiniai [...]
Pasaulinė fintech rinka 2023 m. viršijo $220 mlrd. eurų ir toliau artėja prie 2030 m., todėl saugumas tampa kiekvieno skaitmeninio įrenginio valdybos prioritetu. finansai įmonė. Kadangi fintech platformos apdoroja korteles duomenys, bankas duomenų, biometrinių duomenų ir operacijų metaduomenų kiekvieną sekundę, todėl šios informacijos apsaugos rizika dar niekada nebuvo tokia didelė. Šiame straipsnyje pateikiamas konkretus praktinis vaizdas apie fintech saugumas - kokiems duomenims gresia pavojus, kodėl programišiai kėsinasi į "fintech", pagrindines IT rizikos sritis ir konkrečias kontrolės priemones bei sistemas, kurias reikia įgyvendinti.
Fintech platformos, skaitmeninės piniginės, momentinio skolinimo programėlės, BNPL paslaugos, neobankai ir kriptovaliutų biržos iš esmės pakeitė žmonių bendravimą su pinigais. Tačiau šis patogumas susijęs su didele atsakomybe už saugumą. Reguliavimo institucijos visoje ES, JAV, Indijoje ir Singapūre 2022-2026 m. išleido daug naujų arba atnaujintų gairių, konkrečiai skirtų fintech ir skaitmeninio skolinimo saugumui.
Saugumas nėra neprivalomas. Duomenų saugumo pažeidimai dabar įprastai viršija $5 mln. tiesioginių ir netiesioginių išlaidų už kiekvieną incidentą. finansinių paslaugų įmonės, remiantis 2024 m. pažeidimo sąnaudų tyrimais. Fintech vadovams ir saugumo komandoms pateikiame svarbiausias išvadas:
Dauguma "fintech" turi daugiau jautrios informacijos nei tradiciniai bankai dėl programėlių analizės, atviros bankininkystės jungčių ir integruotų finansų partnerysčių. Supratimas, ką saugote, yra pirmas žingsnis kuriant veiksmingas saugumo priemones.
Asmenį identifikuojanti informacija (PII):
Finansiniai identifikatoriai:
Elgsenos ir sandorių duomenys:
KYC ir AML dokumentacija:
Speciali duomenų apsaugos taisyklės daro tiesioginę įtaką šiems duomenų tipams. PCI DSS 4.0 reglamentuoja kortelių turėtojų duomenų tvarkymą, o jos įgyvendinimo datos yra 2024-2025 m. GLBA taikomas JAV finansų įstaigos, o BDAR, CCPA/CPRA ir Indijos DPDP įstatyme nustatyti griežti asmens duomenų tvarkymo reikalavimai. Tarpvalstybiniu mastu veikiančios "Fintech" organizacijos turi orientuotis persidengiančiuose, o kartais ir prieštaraujančiuose reikalavimuose.
Finance išliko labiausiai pažeidžiamu sektoriumi daugelyje 2023-2024 m. pramonės ataskaitų, o finansinių technologijų įmonės patiria išskirtinį poveikį dėl savo duomenų vertės ir veiklos modelių. Saugumo komandoms padeda suprasti užpuolikų motyvus ir nustatyti gynybos prioritetus.
"Fintech" duomenys paprastai paskirstomi debesis aplinkas, vietinius komponentus ir daugybę SaaS priemonių, kurių kiekviena susijusi su skirtingu rizikos pobūdžiu. Duomenų turto žemėlapio sudarymas yra labai svarbus siekiant apsaugoti jautrius klientų duomenys veiksmingai.
Viešosios debesijos diegimas:
Privatūs duomenų centrai ir bendra vieta:
SaaS platformos:
Mobilieji ir galiniai įrenginiai:
Trečiųjų šalių tvarkytojai ir partneriai:
Šis skirsnis atspindi reguliavimo institucijų ir investuotojų svarbiausias susirūpinimą keliančias sritis: kibernetinės grėsmės, duomenų apsauga, trečiųjų šalių rizika, infrastruktūros atsparumas, integracijos rizika ir sukčiavimas. Kiekviena sritis reikalauja ypatingo "fintech" CISO ir CTOs.
Saugumo iššūkiai, su kuriais susiduria "fintech" įmonės, apima techninę, veiklos ir žmogiškąją sritis:
Įprastos atakos prieš "fintech" operacijas - tai sukčiavimo ir "spear-phishing" kampanijos, nukreiptos į operacijų komandas, kenkėjiška programinė įranga klientų įrenginiuose, skirta banko prisijungimo duomenims perimti, išpirkos reikalaujanti programinė įranga, užšifruojanti pagrindinę infrastruktūrą, ir DDoS atakos, per kurias API užtvindomos kenkėjišku srautu.
2022-2024 m., po kelių didelių kredencialų perdavimų, padaugėjo prisijungimo API ir mobiliųjų programėlių atakų. Užpuolikai naudoja automatizuotas priemones, kad išbandytų pavogtus vartotojo vardo ir slaptažodžio derinius neobankų ir piniginių prisijungimo puslapiuose, taip keldami didelę riziką klientų paskyroms.
Su API susijusios atakos kelia ypatingą pavojų fintech įmonėms, kurios remiasi atvirosios bankininkystės ir partnerių integracijomis. Parametrų klastojimas, pažeistas autorizavimas ir masinio priskyrimo pažeidžiamumai leidžia įsilaužėliams pasiekti neskelbtini duomenys arba atlikti neautorizuotas operacijas. Svetainės apsauga mokėjimo vartai ir API galutinius taškus reikia skirti daug dėmesio.
Vis sudėtingesni dirbtinio intelekto atakų vykdytojai suteikia naujų aspektų besikeičiančios kibernetinės grėsmės. Vis dažniau pasitaiko netikrų ir įtikinamų sintetinių dokumentų, kurie padeda apeiti prisijungimo prie sistemos ir video-KYC patikrinimus, todėl sukčiai gali atidaryti sąskaitas su išgalvotomis tapatybėmis.
Tarpvalstybinės "fintech" operacijos sukelia prievoles pagal kelias duomenų apsaugos taisyklės. BDAR, CCPA/CPRA, Brazilijos LGPD ir Indijos DPDP įstatyme nustatyti reikalavimai, susiję su teisėtu duomenų tvarkymo pagrindu, sutikimų valdymu ir duomenų kiekio mažinimu. Norint užtikrinti atitiktį įvairiose jurisdikcijose, reikia kruopščiai atvaizduoti duomenų srautus ir tvarkymo veiksmus.
Specialios finansinės taisyklės suteikia papildomų sluoksnių:
| Reglamentas | Apimtis | Pagrindiniai reikalavimai |
|---|---|---|
| PCI DSS 4.0 | Kortelės turėtojo duomenys | Šifravimas, prieigos kontrolė, pažeidžiamumo valdymas |
| GLBA | JAV finansų įstaigos | Pranešimai apie privatumą, apsaugos priemonių taisyklė |
| EBI/FCA gairės | ES ir JK debesys outsourcing | Rizikos vertinimas, pasitraukimo strategijos |
| Centrinio banko skaitmeninio skolinimo taisyklės | Priklausomai nuo jurisdikcijos | Atskleidimas, duomenų lokalizavimas |
Nesilaikymo pasekmės yra ne tik septynženklės baudos. Priverstinės ištaisymo programos eikvoja išteklius ir atideda produktų išleidimą į rinką. Reguliavimo apribojimai gali užkirsti kelią plėtrai į naujas rinkas. Finansinių technologijų įmonėms, tvarkančioms konfidencialią informaciją, privatumo užtikrinimo pagal dizainą metodai, duomenų srautų registravimas, naujų programų poveikio duomenų apsaugai vertinimai ir atitikties patikrų integravimas į produktų kūrimas yra labai svarbūs.
Fintech įmonės dažnai priklauso nuo dešimčių ar šimtų tiekėjų: debesijos paslaugų teikėjų, KYC ir AML paslaugų, mokėjimo vartai, sukčiavimo analizės platformos ir outsourcing partneriai. Kiekviena jungtis į "fintech" ekosistemą įneša potencialių saugumo spragų.
Tiekimo grandinės atakos parodė, kad vieno plačiai naudojamo SaaS paslaugų teikėjo ar kodų bibliotekos pažeidimai vienu metu gali apimti daug organizacijų. Atvirojo kodo priklausomybės pažeidimai, kai užpuolikai į populiarius paketus įterpia kenkėjišką kodą, kelia nuolatinę kibernetinio saugumo riziką "fintech". kūrimo komandos.
Duomenų buvimo vietos ir subrangos klausimai apsunkina trečiųjų šalių rizikos valdymą. Pardavėjai gali saugoti reglamentuojamus duomenis kitose jurisdikcijose, nei skelbiama, arba pasitelkti subtiekėjus be tinkamo skaidrumo. Norint sukurti struktūrizuotą trečiųjų šalių rizikos valdymo programą, reikia:
Debesijos regionų, pagrindinių bankininkystės platformų arba svarbiausių mikroservisai gali sustabdyti mokėjimus kortelėmis, pinigų išėmimą ar prekybą ir iš karto paveikti klientus. Paslaugų teikimo sutrikimai "fintech" platformose iš karto sukelia socialinės žiniasklaidos reakciją ir reguliavimo institucijų priežiūrą.
2022-2024 m. kelių valandų trukmės pagrindinių bankų ir mokėjimo paslaugų teikėjų veiklos sutrikimai parodė, kad reputacija ir veiklos sąnaudos infrastruktūros gedimų. Norint išlaikyti klientų pasitikėjimą, reikia tvirtai planuoti atsparumą.
Pagrindiniai atsparumo reikalavimai:
Integruojant su senosiomis pagrindinėmis sistemomis, atvirosiomis bankininkystės API ir išoriniais "fintech" partneriais sukuriamos sudėtingos priklausomybės grandinės ir galimos aklos saugumo spragos. Kiekvienas integracijos taškas nauji saugumo iššūkiai kuriuos reikia įvertinti ir sušvelninti.
Mašininis mokymasis kreditingumo vertinimo, sukčiavimo aptikimo ir klientų aptarnavimas pokalbių robotai kelia konkrečią riziką:
Blockchain ir skaitmeninio turto platformos, kuriomis naudojasi kai kurios fintech įmonės, kelia papildomų klausimų. Nuo 2020 m. dėl išmaniųjų sutarčių pažeidžiamumo, privačių raktų valdymo nesėkmių ir tiltų išnaudojimo patirta didelių finansinių nuostolių. Debesų kompiuterija aplinkose, kuriose talpinamos šios platformos, reikia specialių saugumo konfigūracijų.
Saugaus SDLC praktika grėsmių modeliavimas naujoms integracijoms, API saugumo testavimas ir didelės rizikos modulių kodo peržiūra padeda "fintech" organizacijoms valdyti integracijos riziką ir kartu išlaikyti veiklos efektyvumą.
Dabartinės sukčiavimo tendencijos, nukreiptos prieš "fintech" platformas, apima sąskaitų perėmimą keičiant SIM korteles, sintetines tapatybes, sukurtas pagal nutekintus duomenis, ir "mulų" sąskaitas, naudojamas lėšoms plauti. Tapatybės vagystė 2021-2024 m. gerokai padaugėjo bylų prieš fintech įmones, o kai kuriose sektoriaus ataskaitose teigiama, kad per metus jų padaugėjo daugiau nei 30%.
Užpuolikai naudoja pavogti duomenys į sukčiauti. keliais kanalais, neautorizuotus sandorius, paskolų paraiškas naudojant išgalvotas tapatybes ir manipuliacijas kriptovaliutų pervedimais. Galimybė gauti prieigą prie neskelbtinų duomenų tiesiogiai susijusi su sukčiavimo potencialu.
Vidiniai darbuotojai, rangovai ir partneriai, turintys teisėtą prieigą, yra atskira grėsmių kategorija. Patikimi naudotojai gali ištrinti KYC duomenis, manipuliuoti audito sekomis ir sandorių žurnalais arba piktnaudžiauti administratoriaus privilegijomis siekdami asmeninės naudos arba išorinių grėsmių subjektų vardu.
Daugiasluoksnės kontrolės priemonės skirtos tiek išorinei, tiek vidinei sukčiavimo rizikai šalinti:
Supratimas, kaip vyksta kibernetinės atakos, padeda saugumo komandoms sukurti apsaugą kiekviename etape. Užpuolikai paprastai pereina nuo žvalgybos iki išnaudojimo, o ne atlieka vieno etapo pažeidimą.
Daugiafazis atakų prieš fintech sistemas modelis apima:
Kiekviename etape yra galimybių aptikti ir sutrikdyti.
Prieš pradėdami aktyvias atakas užpuolikai surenka daug informacijos iš viešų šaltinių. Domeno įrašai atskleidžia išsamią informaciją apie infrastruktūrą. Kodų saugyklose gali būti atskleisti API galiniai taškai, autentifikavimo mechanizmai ar net įgaliojimai. Darbo skelbimai, kuriuose minimi konkretūs technologijų paketai, padeda užpuolikams nustatyti galimus pažeidžiamumus.
Skenavimo veikla nukreipta į viešai prieinamą turtą:
Atlikę "SaaS" ir debesijos išteklių žvalgybą, nustatę netinkamai sukonfigūruotus prieigos leidimus ir atviras valdymo konsoles, įsilaužėliai gauna išsamų "fintech" infrastruktūros žemėlapį. Dauguma šios informacijos renkama pasyviai, nesukeliant saugumo perspėjimų.
Įprasti "fintech" pažeidimų patekimo taškai yra šie:
Su mobiliuoju telefonu susijusi taktika kelia papildomą riziką. Ne oficialiose programėlių parduotuvėse platinamos "Trojos arkliuko" programėlės nukreiptos į klientus. Užpuolikai piktnaudžiauja "Android" įrenginių prieigos leidimais, kad perimtų vienkartinius slaptažodžius, apeidami saugumo protokolus, skirtus apsaugoti paskyras.
Žmogaus klaidos išlieka svarbiu veiksniu, nes paspaudus apgaulingą nuorodą, pakartotinai panaudojus pažeistą slaptažodį arba netinkamai sukonfigūravus debesijos paslaugą, užpuolikai gali įgyti pradinę atramą.
Patekę į vidų, įsilaužėliai taikosi į didelės vertės sistemas, kad įgytų platesnę kontrolę:
Netinkamai sukonfigūruoti IAM vaidmenys ir bendrųjų paslaugų paskyros leidžia judėti tarp aplinkų. Užpuolikai pereina iš stadijinės į gamybinę aplinką arba pereina iš vienos SaaS programos į kitą - nuo el. pašto iki failų dalijimosi ir bilietų sistemų, pakeliui rinkdami jautrią konfigūracijos informaciją.
Šiame plėtros etape išryškėja, kodėl griežta prieigos kontrolė, mažiausių privilegijų principai ir mikrosegmentavimas yra itin svarbūs fintech kibernetiniam saugumui.
Užpuolikai išlieka nuolatiniai, kad išlaikytų prieigą net ir tada, kai pirminiai patekimo taškai aptinkami ir uždaromi:
Tiekimo grandinės pastovumas kelia ypatingą riziką, kad užnuodytos bibliotekos kūrimo vamzdynuose arba pažeistos tiekėjų integracijos gali vėl įvesti kenkėjiškus pakeitimus net ir po ištaisymo pastangų.
"Fintech" sistemose patvarumas leidžia įsilaužėliams stebėti mokėjimų srautus, nustatyti didelės vertės taikinius, pavyzdžiui, autorizavimo paslaugas, ir nustatyti galutinių veiksmų laiką, kad jie būtų maksimaliai paveikūs. Šis "tylaus stebėjimo" etapas gali trukti savaites ar mėnesius, kol bus padaryta akivaizdi žala.
Galutinis išnaudojimas vyksta įvairiomis formomis:
Operacinės pasekmės fintech įmonėms - laikinas mokėjimų kortelėmis sustabdymas, užblokuotas pinigų išėmimas, prekybos platformos prastovos ir priverstinis slaptažodžio ar kortelės pakartotinis išdavimas, turintis įtakos dideliems klientų segmentams. Šių incidentų padarinių šalinimas reikalauja daug išteklių ir dėmesio.
Išsivystė derybų ir turto prievartavimo modeliai. Užpuolikai grasina paviešinti slaptus finansiniai duomenys arba vidinius ryšius, nebent būtų sumokėta išpirka. Net ir sumokėjus išpirką, duomenys gali būti parduoti arba nutekinti. Tolesniuose skyriuose daugiausia dėmesio skiriama konkrečioms gynybos priemonėms, kurios kiekviename etape gali sužlugdyti užpuolikus.
Efektyvus fintech saugumas grindžiama daugiasluoksnėmis kontrolės priemonėmis: prevencija, aptikimu, reagavimu ir atkūrimu, integruotomis su atitiktis teisės aktų reikalavimams reikalavimai. Kibernetinio saugumo priemonės turi būti pritaikytos unikalioms fintech operacijų realijoms - dideliam API naudojimui, realaus laiko apdorojimo reikalavimams ir griežtiems veikimo laiko reikalavimams.
Toliau pateiktos kontrolės priemonės yra praktinis planas fintech saugumo komandos.
Apribojus saugomų duomenų kiekį ir trukmę, tiesiogiai sumažinamas pažeidimų poveikis ir supaprastinama atitiktis reikalavimams. Kiekvienas svarbūs duomenys nesaugote duomenų, kurių negalima pavogti.
Duomenų minimizavimas palaiko privatumo pagal dizainą principus ir sumažina galimų grėsmių klientų pasitikėjimui mastą.
Visiems perduodamiems "fintech" duomenims turėtų būti naudojamos stiprios TLS konfigūracijos, pageidautina TLS 1.3, įskaitant vidinius API ryšius tarp mikroservisų, partnerių integracijas ir mobiliųjų programėlių ryšius.
Šifravimo ramybės būsenoje reikalavimai:
| Duomenų tipas | Šifravimo standartas | Raktų valdymas |
|---|---|---|
| Duomenų bazės | AES-256 | Valdomi raktai arba HSM |
| Failų saugykla | AES-256 | Klientų valdomi raktai |
| Atsarginės kopijos | AES-256 | Atskira raktų hierarchija |
| Žurnalai | AES-256 | Apribota prieiga |
Pagrindiniai valdymo geriausios praktikos pavyzdžiai:
Šifravimas atitinka PCI DSS reikalavimus ir apriboja žalą, jei pažeidžiamos finansinės sistemos.
Įdiegus mažiausių teisių, vaidmenimis pagrįstą prieigos kontrolę debesijos, vietinėse ir SaaS sistemose, užkertamas kelias neleistinai prieigai prie jautrių finansiniai duomenys.
Nulinio pasitikėjimo principai numato tinklo kompromitavimą, o ne netiesioginį pasitikėjimą:
Šie metodai ypač svarbūs "fintech" darbo srautams, pavyzdžiui, prieigai prie klientų aptarnavimo, rizikos operacijų ir inžinerinės gamybos prieigai.
Centralizuoto registravimo ir saugumo informacijos ir įvykių valdymo (SIEM) platformos koreliuoja įvykius, susijusius su debesijos ištekliais, API ir naudotojų veikla. Jei nėra matomumo, galimos grėsmės lieka nepastebėtos.
Pagrindinės stebėjimo galimybės:
Integracija su išorinės grėsmių žvalgybos kanalais suteikia konkrečių kompromitavimo rodiklių, susijusių su finansų sektorius. Ankstyvas aptikimas leidžia greičiau suvaldyti avariją, sumažinti techninę žalą ir veiklos sąnaudas.
Saugumo integravimas į kūrimą padeda pašalinti pažeidžiamumus dar prieš jiems patenkant į gamybą:
Saugus API dizainas, suderintas su "OWASP API Security Top 10", užkerta kelią pažeistoms autentifikavimo ir autorizavimo problemoms, dėl kurių įsilaužėliai gali pasiekti slaptus duomenis.
Mobiliųjų įrenginių kūrimas praktika reikalauja papildomo dėmesio:
Ši praktika integruojama į CI/CD vamzdynus, užtikrinant saugumą greičiu. fintech plėtra.
Struktūrizuota tiekėjo saugumo programa skirta paskirstytam "fintech" operacijų pobūdžiui:
Deramas patikrinimas:
Sutarties reikalavimai:
Veiklos kontrolė:
Vien tik technologija negali užtikrinti "fintech" operacijų saugumo. Žmogaus elgesys, kultūra ir valdymas lemia, ar saugumo kontrolės priemonės iš tikrųjų veikia. Daugelyje pažeidimų tyrimų dauguma incidentų siejami su žmogiškosiomis klaidomis, netinkama konfigūracija ar socialine inžinerija, o ne vien tik su techniniais pažeidimais.
Įvairioms pareigoms skirtame mokyme atsižvelgiama į skirtingą riziką, su kuria susiduria įvairios komandos:
"Fintech" organizacijoms skirti mokymo metodai:
Įdarbinimo ir atleidimo iš darbo saugumo procesai užtikrina greitą prieigos atšaukimą, kai darbuotojai keičia vaidmenis arba išeina iš darbo. Skirtingiems poreikiams pritaikyti sprendimai komanda poreikiai pagerinti įsitraukimą į saugumo informuotumą ir jo išlaikymą.
Oficialios valdymo struktūros užtikrina atskaitomybę ir nuoseklumą:
Saugumo integravimas su įmonė atitikties užtikrinimo funkcijos, vidaus auditas ir ataskaitų teikimas valdybai rodo, kad įmonė yra brandi priežiūros institucijoms ir investuotojams. Reguliuojamų "fintech" įmonių valdymo dokumentai gali būti tikrinami atliekant licencijavimo peržiūras ir priežiūrinius vertinimus.
Saugumo strategija, suderinta su verslo tikslais, sulaukia vadovų paramos ir tinkamų išteklių.
Reagavimo į incidentus planas, pritaikytas "fintech" scenarijams, paruošia komandas realioms grėsmėms:
Apibrėžti vaidmenys ir atsakomybė apima kelias funkcijas:
| Komanda | Incidento vaidmuo |
|---|---|
| Techninis | Sulaikymas, tyrimas, ištaisymas |
| Teisinis | Reguliavimo pranešimas, atsakomybės vertinimas |
| Ryšiai su visuomene / komunikacija | Klientų ir žiniasklaidos pranešimai |
| Atitiktis | Reguliavimo ataskaitų teikimas, dokumentacija |
| Klientų aptarnavimas | Klientų užklausos, bendravimas su paveiktais vartotojais |
Reguliarios stalo pratybos, kuriose naudojami realūs scenarijai, leidžia patikrinti, kaip priimami sprendimai veikiant spaudimui. Į pratybas turėtų būti įtraukti teisės aktais nustatyti ataskaitų teikimo terminai ir, jei reikia, teisėsaugos institucijų įtraukimo protokolai.
Pasirengimas sumažina tiek techninę žalą, tiek žalą reputacijai, kai įvyksta incidentai, o jų tikrai bus.
Fintech saugumas ir toliau keisis atsižvelgiant į griežtėjantį reguliavimą, naujas technologijas ir besikeičiančią užpuolikų taktiką. . finansų pramonė patiria nuolatinį spaudimą dėl to, kad reguliavimo institucijos reikalauja griežtesnių standartų, o įsilaužėliai kuria vis sudėtingesnius metodus.
Būsimos tendencijos, lemiančios fintech kibernetinį saugumą:
"Fintech" lyderiai saugumą turi vertinti kaip nuolatinio tobulinimo procesą, įtrauktą į produktų strategiją, partnerystę ir bendravimą su klientais. Reguliarūs rizikos vertinimai, pažeidžiamumų skenavimas ir saugumo architektūros peržiūros turėtų būti nuolatinė veikla, o ne kasmetinės patikros.
Stiprus fintech saugumas skaitmeninių finansų srityje yra konkurencinis išskirtinumas. Tvirtas kibernetinio saugumo priemones, skaidrią duomenų tvarkymo praktiką ir greitą reagavimą į incidentus demonstruojančios platformos didina klientų pasitikėjimą, o tai lemia augimą ir išlaikymą.
Svetainė fintech pramonė ir toliau susidurs su nauji saugumo iššūkiai tobulėjant technologijoms ir prisitaikant užpuolikams. Organizacijos, kurios investuoja į daugiasluoksnes apsaugos priemones, ugdo saugumo kultūrą ir išlaiko savo saugumo strategijos lankstumą, galės geriausiai apsaugoti savo klientus ir klestėti skaitmeninio finansavimo srityje.