اخبار

الموجة التالية من التهديدات الإلكترونية: الدفاع عن شركتك ضد مجرمي الإنترنت المدعومين بالذكاء الاصطناعي


مُقدم من Telesign


البيانات الشخصية تحت الحصار في العالم الرقمي ، من التزييف العميق إلى استغلال الخطأ البشري ونقاط الضعف والثقة. في VB Spotlight هذا ، سيبحث خبراء الأمن في المشهد الحالي ، وكيفية المضي قدمًا والبقاء في صدارة مجرمي الإنترنت والمزيد.

شاهد مجانًا عند الطلب هنا.


ما هو الخطر عندما لا تضع الشركات استراتيجيات لحماية موظفيها وعملائها؟ كل شيء ، كما يقول خوان ريفيرا ، كبير مهندسي الحلول في Telesign.

يوضح ريفيرا: “من وجهة نظر تنظيمية ، فرض الاتحاد الأوروبي مؤخرًا غرامة قدرها 1.3 مليار دولار على Meta لانتهاكها خصوصية البيانات – وقد تم استخدامها كمثال للشركات التي لا تستطيع تحمل غرامة قدرها 1.3 مليار دولار”. “هناك خسارة مالية ، فضلاً عن خسارة كبيرة محتملة في السمعة عندما تتضرر ثقة كل من العميل والموظف. لا تتمتع معظم الشركات بالمرونة أو الرفاهية لإدارة هذه الأنواع من الخسائر “.

بعبارة أخرى ، سيكون الأمر مكلفًا للغاية من كل جانب إذا فشلت الشركات في وضع ممارسات السلامة في مكانها الصحيح.

مشهد الاحتيال وسرقة الهوية الآن

إن مخططات الجرائم الإلكترونية الحالية ليست جديدة على الإطلاق – يستخدم المحتالون هذه التكتيكات منذ سنوات ، لكنهم الآن مدعومون بواسطة الذكاء الاصطناعي التوليدي. يتم إنشاء رسائل البريد الإلكتروني الخادعة التي تخدع الضحايا للكشف عن بيانات اعتماد تسجيل الدخول أو المعلومات الحساسة باستخدام نصوص ChatGPT مقنعة.

أصبحت خروقات البيانات التي تتجاوز فحوصات السلامة ممكنة عن طريق خداع الذكاء الاصطناعي التوليدي في كتابة تعليمات برمجية ضارة تكشف سجل الدردشة للمستخدمين النشطين ومعلومات التعريف الشخصية مثل الأسماء وعناوين البريد الإلكتروني وعناوين الدفع وحتى الأرقام الأربعة الأخيرة وبيانات انتهاء صلاحية بطاقات الائتمان .

يستفيد المجرمون أيضًا من الهويات التركيبية ، على غرار الطريقة التي تستخدم بها فرق المبيعات والتسويق البيانات لإنشاء ملفات تعريف مخصصة للمستخدمين من أجل استهداف الآفاق الصحيحة. باستخدام العناوين والمعلومات الشخصية وبطاقات الائتمان المسروقة ، يمكنهم إنشاء هويات ائتمانية جديدة أو تسجيل الدخول إلى حساب موجود بمعلومات حقيقية للغاية.

على جبهة كلمة المرور وبيانات الاعتماد ، يمكن لقدرات التعرف على الأنماط في الذكاء الاصطناعي أن تتنبأ بكلمات مرور المستخدمين الذين اختاروا كلمات مرور ضعيفة إلى حد ما ، في حين أن روبوتات الدردشة المدعومة بالذكاء الاصطناعي والتوليف الصوتي يمكن أن تنتحل شخصية الأفراد والمؤسسات ، مثل رئيس تنفيذي يصل إلى مستوى منخفض. – موظف بمستوى مقنع جدا.

نظرًا لأن الذكاء الاصطناعي يصبح أفضل في التنبؤ بالأنماط البشرية ، وانتحال شخصية البشر والظهور مثل البشر ، فسيتم استخدامه أكثر لخداع كل من الموظفين والمستهلكين على حد سواء. هذه الرسائل مقنعة لأنها تفهم سلوك أشخاص معينين ، ويمكنها التنبؤ بكيفية تصرفهم مع موظفيهم. يقول ريفيرا إن الخطر وشيك.

ويوضح قائلاً: “من الناحية الإحصائية ، فإن فرص حدوث هذه الأحداث تبلغ 100 بالمائة”. “إنها تحدث بالفعل. يزيد الذكاء الاصطناعي من المخاطر ، ويمكّن المحتالين من توسيع نطاق هذه الهجمات بشكل أسرع وأفضل وأكثر إقناعًا “.

حماية وتأمين البيانات والهويات

هناك كلا من المعايير الأمنية الإلزامية اللازمة للالتزام بها ، والتي يتطلبها القانون ، ولكن هناك أيضًا مجموعة كاملة من الاعتبارات العملية ببساطة. يتضمن ذلك تجاوز التعريف الثنائي (2FA) لأنه لم يعد معيارًا قويًا بدرجة كافية – المصادقة متعددة العوامل ضرورية اليوم. وهذا يعني وجود طبقة إضافية تتجاوز مجرد رمز PIN القياسي. قد يكون الاحتكاك منخفضًا وشائعًا بدرجة كافية اليوم لدرجة أن المستخدمين لا يرفضون أبدًا ، لكنه لم يعد كافيًا. قد يعني شيئًا أكثر تعقيدًا ، مثل القياسات الحيوية ، أو طلب معلومات إضافية للتحقق من هويتك ، مثل قطعة تعريف مادي يمتلكها المستخدم – مستند ، ترخيص ، هوية وما إلى ذلك.

هناك بروتوكولات تعريف متقدمة أخرى لا تواجه العملاء ، ولكنها تعيش خلف الكواليس. على سبيل المثال ، تستخدم Telesign واجهات برمجة تطبيقات هوية الهاتف لاكتساب نظرة ثاقبة للمستخدم الذي يحاول إنشاء حساب أو تسجيل الدخول إلى حساب موجود. فهي تستفيد من بيانات الاتصالات من مزود المستخدم لمطابقة المعلومات التي يقدمها المستخدم مع المعلومات المسجلة.

يوضح ريفيرا قائلاً: “إنها القدرة على دمج نقاط البيانات مثل رقم الهاتف وعنوان البريد الإلكتروني وحتى عنوان IP الأصلي لملف تعريف المستخدم ، لإخبارك ما إذا كان المستخدم مشبوهًا”. “تصبح نقاط البيانات هذه بطاقة قياس أداء لقياس احتمالية وجود حساب وصول حقيقي أو محاولة احتيال. يؤدي السلوك المشبوه إلى استجابة ، وهو حماية منخفضة إلى عدم الاحتكاك لأنه يحدث في أجزاء من الثانية في النهاية الخلفية “.

باستخدام نهج منخفض الاحتكاك في الجزء العلوي من مسار التحويل ، يمكن تعزيز النهج تجاه أي جهات فاعلة أو سلوك مشبوه من خلال احتكاك إضافي – طلب تحديد متعدد العوامل ، على سبيل المثال ، مثل إرسال بريد إلكتروني إلى العنوان المسجل يطلب من المستهلك استدعاء للتحقق من صحة محاولة تسجيل الدخول.

ما وراء التكنولوجيا: لماذا العنصر البشري مهم

يقول ريفيرا إن الجانب التقني للأمن هو أساس السلامة ، لكن تدريب الموظفين المستمر وتعليمهم حول أفضل الممارسات الأمنية أمر بالغ الأهمية للتخفيف من التهديدات. يمكن أن يشمل ذلك مشاركة البريد الإلكتروني المشبوه مع الموظفين والإشارة إلى الميزات التي تمنحه ، أو التأكد من تغيير كلمات المرور بشكل متكرر وتطبيق تحديثات البرامج بجدية.

لكن الوعي الأمني ​​يحتاج إلى أن يمتد إلى ما هو أبعد من الشركات والموظفين ؛ يجب على الشركات التعامل مع العملاء بشكل منتظم لزيادة المعرفة والوعي. لا يضيف ذلك طبقة أخرى من الأمان فحسب ، بل إنه يعزز البصريات ، كما يشير ريفيرا ، لذلك يُنظر إلى الشركة الآن على أنها تهتم بقاعدة العملاء بما يكفي لتثقيفهم باستمرار حول التهديدات المتطورة في الفضاء الرقمي.

يقول: “لا أعتقد أننا نرى هذا بما فيه الكفاية”. “نحن لا نرى أمازون في العالم يتواصلون بشكل منتظم ويقولون ،” مرحبًا ، نحن نتفهم أنك تتسوق عبر الإنترنت أكثر. نريد أن نتأكد من فهمك لكيفية الحفاظ على سلامتك. نحتاج إلى البدء في جعل التعليم معيارًا صناعيًا ، لأن المحتالين لا ينامون “.

لمعرفة المزيد حول مخططات الاحتيال في الحساب قيد التشغيل الآن ، والبروتوكولات والاستراتيجيات المتقدمة التي يمكن أن تخفف من السرقة وخرق البيانات والاستيلاء على الحساب ، لا تفوت حدث VB Spotlight هذا.

شاهد مجانا عند الطلب هنا

جدول أعمال

  • أحدث مخططات لسرقة الهوية وخرق البيانات والاستيلاء على الحساب
  • كيف يمكن للهوية المتنقلة أن توفر دفاعًا فعالًا ضد الاحتيال
  • بروتوكولات واستراتيجيات الأمان المتقدمة متاحة الآن
  • لماذا تعتبر برامج التعليم والتوعية أمرًا بالغ الأهمية

المقدمون

  • جوني برينان، رئيس مجلس الهوية الرقمية والتوثيق الكندي (DIACC)
  • خوان ريفيرا، مهندس حلول أول ، Telesign
  • جريج شافروسيط VentureBeat

اكتشاف المزيد من نص كم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نص كم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading