. زمان مطالعه: حدود 18 دقیقه

DORA چیست؟ چتر نجات فین‌تک در عصر تهدیدات سایبری هوشمند باشد؟ 

هر تراکنش دیجیتال، در عین‌حال که می‌تواند گامی نوآورانه در مسیر رشد مالی باشد، می‌تواند به تهدیدی جدی برای امنیت سایبری نیز تبدیل شود. صنعت فین‌تک ایران، با رشد سریع و نفوذ عمیق در زندگی کاربران، امروز با موجی فزاینده از حملات هدفمند روبه‌رو است: از باج‌افزارها و کمپین‌های فیشینگ پیشرفته گرفته تا اختلالات زیرساختی و نشت اطلاعات حساس. در چنین وضعیتی الگو و چارچوبی مانند قانون تاب‌آوری عملیاتی دیجیتال اتحادیه اروپا (DORA) که از ژانویه ۲۰۲۵ اجرای آن برای تمامی نهادهای مالی اروپا الزامی شده است به‌عنوان یک الگوی جامع برای تقویت دفاع دیجیتال مطرح می‌شود.

این مقرره، با تمرکز بر مدیریت ریسک فناوری اطلاعات (ICT)، گزارش‌دهی ساخت‌یافته حوادث، تست‌های منظم تاب‌آوری، کنترل تأمین‌کنندگان ثالث و تبادل اطلاعات تهدید، به‌دنبال ارتقای سطح امنیت سیستم‌های مالی دربرابر تهدیدات روزافزون است. گرچه DORA در ایران الزام قانونی ندارد، پیاده‌سازی هوشمندانه مفاد آن برای فین‌تک‌هایی که به‌دنبال افزایش اعتبار، اعتماد کاربران و آمادگی برای تعاملات جهانی هستند، می‌تواند مسیر جدیدی از تاب‌آوری، رقابت‌پذیری و تحول دیجیتال ایجاد کند. این امر یکی از نیازهای واقعی امروز صنعت فین‌تک است که با نگاه ویژه‌ای باید به آن توجه کرد.

DORA در یک نگاه: ساختار، اهداف و استانداردهای فنی

قانون تاب‌آوری عملیاتی دیجیتال یا Digital Operational Resilience Act (DORA) یکی از مهم‌ترین پاسخ‌های اتحادیه اروپا به افزایش روزافزون تهدیدهای سایبری در حوزه مالی است. طی دهه گذشته باج‌افزارها، حملات زنجیره تأمین، نشت اطلاعات و آسیب‌پذیری زیرساخت‌های حیاتی به بانک‌ها، مؤسسه‌های بیمه و شرکت‌های پرداخت خسارت‌های میلیاردی  وارد کرده‌اند. ناهماهنگی میان کشورها، نبود زبان مشترک برای گزارش‌دهی و تفاوت در سطح آمادگی فناوری اتحادیه اروپا را وادار کرد تا یک چارچوب یکپارچه و الزام‌آور برای تمامی نهادهای مالی ایجاد کند؛ نتیجه این تلاش مقرره‌ای است که از ۱۷ ژانویه ۲۰۲۵ به‌اجرا در آمده است: DORA.

این قانون چهار هدف بنیادین را دنبال می‌کند:

  1. پیشگیری ازطریق الزامات دقیق در مدیریت ریسک فناوری اطلاعات (ICT)
  2. شفافیت با گزارش‌دهی ساخت‌یافته و اجباری حوادث امنیتی
  3. همکاری ازطریق تسهیل تبادل اطلاعات تهدید بین نهادهای مالی
  4. تداوم با تست‌های ادواری تاب‌آوری و الزام به برنامه‌های بازیابی

برای دست‌یابی به این هدف‌ها DORA بر پنج ستون عملیاتی بنا شده است:

عملیاتشرح کوتاه
مدیریت ریسک ICTفهرست‌برداری، تحلیل و کاهش ریسک فناوری
گزارش حادثهارسال گزارش استاندارد در کمتر از ۴۸ ساعت
آزمون تاب‌آوریتست نفوذ، مانور بحران، TLPT
ریسک طرف ثالثکنترل سرویس ابری، API و دیتاسنتر
اشتراک تهدیدتبادل داده STIX/TAXII

هر یک از عملیات‌ها زنجیره دفاع فین‌تک‌ها را کامل‌تر می‌کند. در ادامه نگاه نزدیک‌تری به هر یک از آن‌ها انداخته‌ایم.

مدیریت ریسک ICT؛ پی‌ریزی دفاع پیشگیرانه

براساس مقرره DORA، هر شرکت باید دارایی‌های دیجیتال خود را شناسایی و فهرست کند. برای هر دارایی، لازم است تهدیدهای بالقوه، آسیب‌پذیری‌ها و پیامدهای احتمالی به‌صورت مستند ثبت شود؛ سپس باید برای هر ریسک، امتیاز احتمال وقوع و شدت اثر تعیین شود تا امکان اولویت‌بندی اقدامات فراهم شود.

این رجیستر ریسک، به‌عنوان هسته اصلی سیستم مدیریت ریسک ICT، نقش محوری در دفاع پیشگیرانه ایفا می‌کند. چارچوب‌های بین‌المللی، مانند ISO 27005 (راهنمای مدیریت ریسک امنیت اطلاعات) و NIST SP 800-30 (راهنمای تحلیل ریسک برای سیستم‌های اطلاعاتی سازمانی)، می‌توانند به‌عنوان الگوهای معتبر برای طراحی این ساختار استفاده شوند و پایه‌ای استاندارد برای ارزیابی و ممیزی امنیت فراهم کنند.

این جدول نمونه رجیستر ریسک فشرده را نشان می‌دهد:

شناسهریسکاحتمالشدتکنترلوضعیت
R-01باج‌افزارزیادبالابکاپ آفلایناعمال‌شده
R-02قطع دیتاسنترمتوسطبالامعماری Active-Activeدر حال اجرا
R-03نشت APIکمبسیار بالاتوکن محدود + WAFنیاز به برنامه

طبق پیش‌بینی DORA بازبینی سه‌ماهه سیستم را زنده نگه می‌دارد.

پیشنهاد می‌کنیم این مطلب را نیز مطالعه کنید:

مروری بر امنیت اطلاعات مالی کسب‌وکارها

گزارش‌دهی حادثه؛ از سردرگمی تا شفافیت عملیاتی

در زمان بروز یک حادثه سایبری هر ثانیه می‌تواند تفاوت میان یک اختلال محدود و یک بحران گسترده باشد؛ به همین دلیل، طبق الزامات DORA، هر شرکت باید یک فرایند پاسخ‌دهی ساخت‌یافته و زمان‌مند برای مدیریت حوادث طراحی کند. این فرایند معمولاً شامل چهار مرحله کلیدی است: شناسایی، محدودسازی، گزارش اولیه و گزارش نهایی.

گزارش اولیه حادثه باید حداکثر ظرف ۲۴ ساعت به مدیر امنیت اطلاعات (CISO) یا مرجع داخلی مسئول ارائه شود. بهره‌گیری از داشبورد بلادرنگ مرکز عملیات امنیت (SOC) با اتصال به سامانه‌های SIEM می‌تواند شناسایی و اعلام حادثه را تسریع کند. پس از کنترل وضعیت، تدوین یک تحلیل علّی یا «تحلیل ریشه‌ای» (Root Cause Analysis) الزامی است تا نقاط ضعف اصلاح و کنترل‌های مرتبط به‌روز شوند.

این جدول چرخه پیشنهادی پاسخ به حادثه مبتنی بر چارچوب‌های DORA و استانداردهای روز را ارائه می‌کند:

مرحلهشرح
شناساییشناسایی خودکار تهدید ازطریق SIEM یا سامانه‌های تشخیص نفوذ
ارزیابیارزیابی سطح شدت حادثه توسط تیم واکنش اضطراری (IRT)
محدودسازیجداسازی یا خاموش‌کردن سامانه یا بخش آسیب‌دیده
گزارش اولیهارسال گزارش اولیه حادثه به مسئول امنیت یا نهاد ناظر در ۲۴ ساعت
بازیابیآغاز فرایند بازیابی تدریجی سرویس‌ها و زیرساخت‌ها
گزارش نهاییمستندسازی کامل حادثه همراه با درس‌آموخته‌ها و اقدامات اصلاحی

این رویکرد ساخت‌یافته به سازمان‌ها کمک می‌کند تا از سردرگمی اولیه عبور کنند، با دقت و سرعت به تهدید پاسخ دهند و از وقوع حوادث مشابه در آینده پیشگیری کنند.

آزمون تاب‌آوری؛ حمله آزمایشی، دفاع واقعی

آزمون تاب‌آوری؛ حمله آزمایشی، دفاع واقعی

در دنیای امنیت سایبری بدون آزمون منظم، احساس ایمنی چیزی بیش از یک توهم نیست. مقرره DORA تأکید دارد که تاب‌آوری عملیاتی فقط در صورت اجرای مستمر و نظام‌مند آزمون‌های فنی، رفتاری و تصمیم‌گیری معنا پیدا می‌کند؛ بنابراین هر سازمان باید یک برنامه آزمون سالانه طراحی و در آن انواع تست‌های فنی و شبیه‌سازی‌های مدیریتی را لحاظ کند.

برای سازمان‌های کوچک اجرای تست نفوذ و سنجش آگاهی کاربران کفایت می‌کند، اما در نهادهای بزرگ انجام آزمون تاب‌آوری و حمله آزمایشی و دفاع واقعی الزامی است.

در این شکل از آزمون دو تیم فعالیت می‌کنند: Independent Red Team گروه مهاجم است. این گروه از متخصصان امنیت سایبری، به‌صورت مستقل و بدون هماهنگی قبلی با تیم‌های داخلی امنیت یا IT، حملاتی شبیه‌سازی‌شده و هدفمند را به سازمان انجام می‌دهند تا آسیب‌پذیری‌های واقعی شناسایی شود؛ این تیم، برخلاف Blue Team که مدافع است، نقش مهاجم را ایفا می‌کند و از تکنیک‌های واقعی مانند مهندسی اجتماعی، نفوذ فنی و دور زدن کنترل‌ها برای آزمودن میزان آمادگی دفاعی استفاده می‌کند.

بهره‌گیری از Independent Red Team که با نگاه مهاجم و ابزارهای حرفه‌ای اقدام به حمله کنترل‌شده می‌کند ارزش افزوده‌ای بی‌بدیل در کشف ضعف‌های پنهان دارد.

این جدول نمونه‌هایی از آزمون‌های توصیه‌شده در چارچوب DORA و ویژگی‌های آن‌ها را به دست می‌دهد:

نوع آزمونهدف اصلیابزار یا روش رایجدوره پیشنهادی
تست نفوذ (PenTest)شناسایی آسیب‌پذیری‌های فنیBurp Suite, Metasploitهر ۳ ماه
Table-top Exerciseتمرین تصمیم‌گیری مدیریت بحرانسناریوسازی کاغذی یا نرم‌افزاریهر ماه
آزمون فیشینگ شبیه‌سازی‌شدهسنجش آگاهی کاربرانایمیل‌های جعلی کنترل‌شدههر سال
Red Team vs Blue Teamارزیابی جامع دفاع سایبریتیم مهاجم اخلاقی دربرابر دفاعسفارشی براساس نیاز

تکمیل این چرخه بدون مستندسازی دقیق نتایج، طبقه‌بندی نقص‌های کشف‌شده و همین‌طور پیگیری مؤثر برای رفع آن‌ها ممکن نیست. این حلقه آزمون و بهبود قلب تاب‌آوری سایبری هر سازمانی است که می‌خواهد دربرابر تهدیدهای روزافزون ایستادگی واقعی داشته باشد.

مدیریت ریسک طرف ثالث؛ بستن درهای آسیب‌پذیر در زنجیره تأمین

در بسیاری از حمله‌های پیشرفته نفوذ از طریق درگاه‌هایی صورت می‌گیرد که خارج از کنترل مستقیم سازمان هستند، یعنی از مسیر تأمین‌کنندگان خدمات. در مقرره DORA نظارت مؤثر بر ریسک‌های ناشی از طرف‌های ثالث (Third-Party Risk) یکی از پنج ستون اصلی امنیت دیجیتال است. بدون مدیریت دقیق این ریسک، حتی قوی‌ترین سامانه‌ها نیز دربرابر حمله آسیب‌پذیر باقی می‌مانند.

برای کنترل این تهدید باید تنظیم قراردادهای خدمات فناوری اطلاعات (SLA) با درنظرگرفتن بندهای امنیتی کلیدی انجام شود. این الزامات به‌عنوان قفل‌هایی حیاتی برای محافظت از داده‌ها و زیرساخت‌ها عمل می‌کنند:

بند امنیتی پیشنهادیتوضیح
RTO / RPO مشخصزمان بازیابی خدمات (Recovery Time Objective) و ازدست‌رفتن داده مجاز (Recovery Point Objective) باید به‌روشنی تعریف شود.
حق حسابرسی امنیتیسازمان باید حق بررسی و حسابرسی امنیت طرف ثالث را داشته باشد.
رمزنگاری دادهاطلاعات در حالت سکون و در حال انتقال باید به‌طور کامل رمزنگاری شود.
الزام به گزارش فوری حادثهتأمین‌کننده متعهد باشد بلافاصله وقوع هرگونه رخداد امنیتی را اطلاع دهد.
تعیین موقعیت داده‌هامحل فیزیکی ذخیره‌سازی داده‌ها (کشور، دیتاسنتر) باید مشخص باشد.

پیشنهاد می‌شود یک چک‌لیست ساده از این بندها تهیه و پیش از امضای هر قرارداد فناوری مرور و تأیید شود؛ همچنین با اضافه‌شدن هر سرویس جدید یا تمدید قراردادها، ارزیابی مجدد و به‌روزرسانی مفاد امنیتی ضروری است. مدیریت مؤثر زنجیره تأمین، یعنی بستن درهای پنهانی پیش از آنکه تهدید از آن‌ها عبور کند.

اشتراک تهدید؛ ساختن سپری مشترک برای صنعت مالی

هیچ سازمانی به‌تنهایی نمی‌تواند دربرابر حمله‌های سایبری مداوم دوام بیاورد، اما وقتی داده‌های تهدید (Threat Intelligence) به‌صورت ساختاریافته و بی‌درنگ میان بازیگران یک صنعت به اشتراک گذاشته شود، یک سپر دفاعی مشترک شکل می‌گیرد که هزینه نفوذ را برای مهاجمان چندبرابر می‌کند. این رویکرد در مقرره DORA با عنوان تبادل هوشمند اطلاعات تهدیدات مطرح شده است.

برای تحقق این همکاری، پیشنهاد می‌شود سامانه MISP (Malware Information Sharing Platform) به‌عنوان یک پلتفرم متن‌باز نصب و پیکربندی شود. این سامانه قابلیت اشتراک‌گذاری امن، ساخت‌یافته و قابل‌تحلیل داده‌های تهدید را فراهم می‌کند. استفاده از استانداردهای جهانی، مانند STIX (برای توصیف ساخت‌یافته تهدیدها) و TAXII (برای انتقال خودکار داده‌ها) در این مسیر ضروری است.

(STIX یا Structured Threat Information Expression یک زبان و قالب استاندارد برای توصیف ساخت‌یافته تهدیدهای سایبری، شامل Indicators of Compromise (IoC)، تاکتیک‌ها، تکنیک‌ها، اهداف و منابع مهاجم، است؛ همچنین TAXII یا Trusted Automated Exchange of Indicator Information یک پروتکل انتقال امن و خودکار اطلاعات تهدیدات که امکان تبادل داده‌های STIX بین سازمان‌ها و سامانه‌ها را فراهم می‌کند.)

عنصر کلیدیتوضیح کاربردی
MISPپلتفرم اشتراک تهدیدات با قابلیت مدیریت نقش‌ها و ناشناس‌سازی
STIX (Structured Threat Information Expression)استاندارد توصیف عناصر تهدید، مانند IoC، حمله، مهاجم و رفتار
TAXII (Trusted Automated Exchange of Indicator Information)پروتکل انتقال داده‌های STIX میان سازمان‌ها به‌صورت خودکار

در ساختار MISP می‌توان نقش‌های مختلفی برای کاربران تعریف کرد:

  • خواننده (Consumer): فقط دریافت اطلاعات تهدید
  • ارسال‌کننده (Producer): افزودن داده‌های جدید
  • تحلیلگر (Analyst): بررسی و اعتبارسنجی تهدیدات

با فعال‌کردن قابلیت ناشناس‌سازی اشتراک، سازمان‌ها بدون افشای نام خود می‌توانند داده‌ها را به اشتراک بگذارند. این مسئله رقابت ناسالم را کاهش و تمایل به همکاری را افزایش می‌دهد. وقتی دیوار دفاعی از انفرادی به جمعی تبدیل شود، مهاجم، نه‌فقط با یک شرکت، با تمامی یک صنعت مواجه خواهد بود.

اسناد فنی مکمل DORA؛ زیربنای الزام و اجرا

تایم‌لاین اجرایی‌شدن DORA

برای تضمین کارایی واقعی DORA، درعمل، اتحادیه اروپا آن را با دو دسته سند فنی رسمی پشتیبانی کرده است:

  • RTS (Regulatory Technical Standards) چارچوبی الزام‌آور است که حداقل کنترل‌های فنی و امنیتی را مشخص می‌کند. این استانداردها شامل الزامات دقیق برای موضوعاتی مانند مدیریت ریسک ICT، دسته‌بندی سطح حوادث، سازوکار تست نفوذ (مانند TLPT) و حتی نحوه نگهداری دارایی‌های دیجیتال هستند.
  • ITS (Implementing Technical Standards) مکملی است که جزئیات اجرایی را تعیین می‌کند؛ برای نمونه، ITS مشخص می‌کند حادثه امنیتی چگونه طبقه‌بندی و ظرف چه مهلتی گزارش شود یا اطلاعات مربوط به پیمان‌کاران ابری در کدام سامانه ثبت شود.

ترکیب این دو استاندارد DORA را از یک مقرره کلی به چرخه‌ای منسجم از آمادگی، پاسخ، بازسازی و مستندسازی تبدیل می‌کند. این چرخه، علاوه بر کاهش ریسک و افزایش تاب‌آوری، بستر اعتمادپذیری را برای کاربران، نهادهای نظارتی و بازیگران بین‌المللی فراهم می‌کند.

مطالعه این مطلب را از دست ندهید:

چطور امنیت اطلاعات مالی و داده‌های بانکی را افزایش دهیم؟

فرصت‌ها و چالش‌های مسیر DORA در ایران

هرچند اجرای DORA در ایران الزامی نیست، برای شرکت‌های ایرانی، الگوبرداری از آن یک سرمایه‌گذاری استراتژیک برای به‌حداقل‌رساندن ریسک‌های فنی، حقوقی و اعتباری در شرایطی است که تهدیدات سایبری هم‌زمان بومی و جهانی شده‌اند. فرصت‌های نمونه‌سازی DORA در ایران را می‌توان این‌گونه برشمرد:

فرصتتوضیح کوتاه
اعتماد بازاربرند قابل‌اتکا در چشم مشتری و سرمایه‌گذار
هم‌سویی جهانیآماده ورود به تعاملات خارجی
کاهش خسارتبازیابی سریع‌تر پس از حمله

این جدول چالش‌های و تهدیدها در سمیر نمونه‌سازی DORA را نشان می‌دهد:

تهدیدتوضیح کوتاه
هزینه اجراابزار، آموزش و ممیزی نیاز دارد
کمبود متخصصبازار کار امنیت محدود است
نبود مقررات ملینبود مشوق حقوقی و مالی

راهکار کلی مقابله با این تهدیدها را می‌توان اجرای تدریجی و استفاده از منابع متن‌باز را جست.

نکته مهم به‌دست‌آوردن این بینش است که تاب‌آوری محصول واکنش نیست؛ حاصل طراحی است. DORA طرحی آماده روی میز می‌گذارد و در این میان صنعت فین‌تک ایران، با بومی‌سازی هوشمندانه آن، می‌تواند دیوار دفاعی‌اش را ضخیم‌تر، واکنشش را چابک‌تر و برندش را معتبرتر کند. 

پرسش‌های متداول درباره DORA

DORA چیست و چرا در اروپا اجرا می‌شود؟

مقرره DORA (Digital Operational Resilience Act) چارچوبی الزام‌آور در اتحادیه اروپاست که از ژانویه ۲۰۲۵ برای تمامی نهادهای مالی لازم‌الاجراست. هدف آن ارتقای تاب‌آوری عملیاتی دیجیتال دربرابر تهدیدات سایبری است. DORA به‌دنبال یکپارچه‌سازی مقررات پراکنده، کاهش خسارات میلیاردی حملات سایبری، و افزایش هماهنگی کشورهای عضو اتحادیه اروپا طراحی شده است.

پنج ستون اصلی DORA کدام‌اند و چه هدفی دارند؟

DORA روی پنج ستون عملیاتی بنا شده است: ۱. مدیریت ریسک ICT؛ ۲. گزارش‌دهی حادثه؛ ۳. آزمون تاب‌آوری؛ ۴. ریسک طرف ثالث؛ ۵. اشتراک تهدید. این ساختار، با هدف ایجاد چرخه‌ای از شناسایی تهدید، واکنش سریع، بازیابی و مستندسازی، طراحی شده است تا تاب‌آوری سایبری نهادهای مالی تضمین شود.

آیا اجرای DORA در ایران لازم است؟ اگر نه، چه ارزشی دارد؟

خیر، مقرره DORA در ایران الزام قانونی ندارد، اما برای فین‌تک‌های ایرانی الگوبرداری داوطلبانه از مفاد DORA مزایای مهمی دارد: افزایش اعتبار برند، کاهش ریسک‌های فنی و اعتباری و همین‌طور آماده‌سازی برای تعاملات بین‌المللی. به‌ویژه در شرایطی که تهدیدات سایبری بومی و جهانی در هم تنیده‌اند، DORA می‌تواند یک نقشه راه قابل‌اتکا باشد.

تفاوت RTS و ITS در ساختار DORA چیست؟

در ساختار DORA، RTS (Regulatory Technical Standards) حداقل کنترل‌های امنیتی و فنی را تعیین می‌کند (مثلاً الزامات تست نفوذ یا مدیریت دارایی دیجیتال)؛ درحالی‌که ITS (Implementing Technical Standards) به تشریح جزئیات اجرایی مانند فرمت گزارش‌دهی حادثه یا محل ثبت اطلاعات طرف ثالث می‌پردازد. این دو دسته مکمل یکدیگرند و اجرای مؤثر DORA را تضمین می‌کنند.

فین‌تک‌ها برای شروع اجرای DORA از کجا باید آغاز کنند؟

بهترین نقطه شروع مدیریت ریسک ICT و ساخت رجیستر ریسک دیجیتال است. سپس باید فرایند گزارش‌دهی حادثه، برنامه آزمون تاب‌آوری، بندهای امنیتی SLA با طرف‌های ثالث و سازوکار اشتراک تهدید (مانند نصب MISP و بهره‌گیری از STIX/TAXII) را گام‌به‌گام پیاده‌سازی کرد. استفاده از منابع متن‌باز و بومی‌سازی هوشمندانه کلید موفقیت است.

منابع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *