Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

التأثير المتزايد للذكاء الاصطناعي التوليدي على الأمن السيبراني وسرقة الهوية


مُقدم من Telesign


البيانات الشخصية تحت الحصار في العالم الرقمي. إن التغلب على التهديد هو أكثر من مجرد عمل واحد – فهو يتطلب بناء كومة احتيال شاملة ومتعددة الطبقات. في VB Spotlight هذا ، يكشف خبراء الصناعة الأمنية عما يتطلبه الأمر للبقاء في طليعة مجرمي الإنترنت وسرقة الهوية اليوم.

شاهد مجانًا عند الطلب.


نظرًا لأن تقنية منع الاحتيال أصبحت أكثر تعقيدًا ، فإن تكتيكات الاستحواذ على الحساب (ATO) تسير على قدم وساق. بين عامي 2019 و 2021 ، زادت هجمات ATO بنسبة 307٪ ، وبلغ إجمالي الخسائر المالية 11.4 مليار دولار ، وخسارة المصداقية وثقة العملاء لا تُحصى.

الخروقات الضخمة للبيانات التي يبدو أنها تحدث يوميًا – الهندسة الاجتماعية الذكية التي تغذيها مساعدة من الذكاء الاصطناعي التوليدي والتصيد الاحتيالي وهجمات القوة الغاشمة – تمنح المتسللين الوصول إلى معلومات التعريف الشخصية (PII) ، ثم يبدأ حساب المستهلك. أضرت الخسائر المالية المستهلكين بشدة ، ولكن هناك أيضًا عنصر نفسي حقيقي للغاية ، والذي يؤثر بشكل مباشر على علاقة العميل بالشركة التي لم تحمي بياناتهم.

قال خوان ريفيرا ، كبير مهندسي الحلول في Telesign خلال VB Spotlight مؤخرًا: “هناك عجز في إدراك أن حسابك قد تم اختراقه وأن معلوماتك الشخصية أصبحت الآن في أيدي شخص آخر”. “إنه ضار على المدى القصير وكذلك على المدى الطويل.”

تحدث ريفيرا مع جوني برينان ، رئيس مجلس الهوية الرقمية والتوثيق الكندي (DIACC) ، حول كيفية تطور التهديدات الحالية في عالم الذكاء الاصطناعي ، وكيفية التخفيف من المخاطر والمزيد.

قال برينان: “لم يتم اختراع الإنترنت باستخدام طبقة للتحقق من الهوية”. نحن نملأ مساحة لم تكن موجودة. لدينا الكثير من العمل للقيام به كمجتمع من المحترفين والممارسين في هذا المجال ، وسنواصل القيام بهذا العمل “.

كيف يعمل الذكاء الاصطناعي التوليدي على تحريك القدر

لا تزال الأساليب التقليدية للاحتيال موجودة – التصيد الاحتيالي والغوص في القمامة منتشران أكثر من أي وقت مضى. لكن الذكاء الاصطناعي أتاح بعض مناطق الهجوم الجديدة المثيرة ، سواء في ATO أو حشو بيانات الاعتماد.

على سبيل المثال ، يوفر خرق البيانات كنزًا دفينًا من أسماء المستخدمين وكلمات المرور ، ثم تتسلل الروبوتات إلى الحسابات وتقوم بهجمات القوة الغاشمة باستخدام تلك البيانات. بفضل قدرة الذكاء الاصطناعي على معالجة كميات كبيرة من المعلومات ، تكون هذه العملية سريعة بشكل مذهل. وباستخدام الذكاء الاصطناعي ، يمكن للمهاجمين إنشاء مجموعات من كلمات المرور بناءً على معلومات تحديد الهوية الشخصية أيضًا. كمثال ، يمكنه استخدام كلمة المرور الخاصة بك كدليل لكلمات المرور التي قد تختارها عبر المواقع الأخرى.

المزيفة العميقة ليست أيضًا قصة للأطفال. تم ابتزاز امرأة مؤخرًا من قبل المجرمين بزعم أنهم اختطفوا ابنتها ، واستخدموا عينات صوتية من الابنة لبناء محاكاة مقنعة باستخدام الذكاء الاصطناعي. وفي فبراير 2023 ، تمكن أحد الصحفيين من تجاوز مخطط المصادقة الخاص بمؤسسة مالية كبرى في المملكة المتحدة باستخدام تقنية مزيفة.

قال ريفيرا: “إن تكلفة استخدام الذكاء الاصطناعي التوليدي لشيء مثل الصوت المزيف العميق قد زاد من القدرة على الوصول إلى هذه القدرات”. “بدأ الذكاء الاصطناعي التوليدي بالفعل في كسر أساليب المصادقة التي لدينا اليوم ، وسيستمر في كسر المزيد.”

ولكن على الجانب الآخر ، هناك فرصة للاستفادة من الذكاء الاصطناعي التوليدي داخليًا ، لأتمتة مراقبة السلوكيات المشبوهة.

وأضاف: “أعتقد أننا سنرى الذكاء الاصطناعي التوليدي ، تمامًا كما هو الحال مع أي نظام بيئي أمني ، يلعب على جانبي السياج ، للمهاجمين والمدافعين على حد سواء”. ستكون حقًا مسألة من يمكنه الوصول إلى التكنولوجيا أولاً. عندما يحصل خبراء الأمن على التكنولوجيا ، يفعل المحتالون أيضًا “.

بناء دفاعات ضد التهديدات السيبرانية

قال برينان إن هناك الكثير من العمل الذي يتعين القيام به في مجال تحديد الهوية والتحقق الرقمي.

إن الوعي بالتهديد – مستواه واحتمال إلحاق الضرر به – هو الخطوة الأولى. إن أخذ الأمر على محمل الجد يعني الاستثمار في التكنولوجيا التي تحتاجها لتأمين معلومات PII التي تكون مسؤولاً عنها ، وخاصة المصادقة متعددة العوامل.

قال برينان: “سواء في حياتك الشخصية أو إذا كنت تدير شركة ، إذا كنت تعمل في قسم تكنولوجيا المعلومات ، فعليك الإصرار على المصادقة ذات العاملين على الأقل ، إن لم تكن متعددة العوامل”. “سواء كان ذلك باستخدام قنوات مختلفة متاحة لك عبر الهاتف المحمول ، أو عبر البريد الإلكتروني ، أو أفضل من ذلك ، باستخدام الرموز المميزة – الرموز المميزة المتوفرة لكلمات مرور لمرة واحدة ، وأشياء من هذا القبيل.”

لسوء الحظ ، يعد هذا مستوى من الاحتكاك بعيدًا جدًا بالنسبة للعديد من المستخدمين ، لذلك يحتاجون ، على الأقل ، إلى إنشاء اسم مستخدم وكلمة مرور قويين ، والتأكد من أنهما فريدان في كل موقع. تعد أدوات إنشاء كلمات المرور اليوم مشفرة وآمنة بشكل كبير وسهلة الاستخدام ومع السحابة ، وهي متاحة بشكل عام عبر الأجهزة. تعد خزائن كلمات المرور أداة مفيدة أخرى ، وهي بالمثل آمنة وسهلة الاستخدام ، وتعني أنه لا يتعين على العميل تذكر أي من كلمات المرور المعقدة للغاية التي قام بإنشائها.

لماذا التعليم والوعي أساسيان

وأوضح ريفيرا أن “الشركات لديها الكثير لتخسره من خلال عدم تعليم موظفيها”. “سيرسلون باستمرار رسائل بريد إلكتروني تجريبية للتأكد من عدم الوقوع في تلك الفخاخ. لكن المستهلك العادي ليس لديه رفاهية ذلك. إذا لم يكونوا على علم بما يفعله المحتالون ، فسوف يستفيدون من ذلك. لهذا السبب نشهد زيادة في ATO كل عام “.

يجب تثقيف العملاء حول الطرق التي يمكنهم بها تنفيذ نهج متعدد الطبقات بشكل استباقي لاكتشاف ومنع السلوك المشبوه ، لتقليل مخاطر تعرض الحسابات للخطر في البداية. قال برينان: “تتحمل المؤسسات مسؤولية وضع التدفقات التي تساعد ، خطوة بخطوة ، على قيادة العميل خلال عملية وضع هذا التأثير متعدد الطبقات من خلال مصدقين مختلفين ومنهجيات مختلفة”.

يتضمن ذلك تعليمهم البقاء على دراية ببيانات اعتماد موقع الويب ، سواء كان التصفح أو الشراء أو التفاعل. مراقبة رسائل البريد الإلكتروني والرسائل المشبوهة ، وعدم النقر مطلقًا على أي رابط ، والعودة فورًا إلى المصدر الحقيقي المزعوم للبريد الإلكتروني (سواء كان ذلك البنك الذي تتعامل معه أو موقع التسوق) والتحقق من المصدر.

“بينما نمضي قدمًا ، نرى فرصًا للتحولات النموذجية من خلال الشبكات الموزعة ، والنظم البيئية الموزعة ، وأشياء مثل أوراق الاعتماد التي يمكن التحقق منها ؛ الطرق التي يمكننا من خلالها تقديم البيانات ، وتقليل المعلومات ، واستخدام التشفير للتحقق “، أضاف برينان. “لدينا الكثير من الأدوات الرائعة اليوم وسنرى المزيد من التطورات والشبكات الموثوقة لمشاركة المعلومات في هذا الفضاء ، لأن أشخاصًا مثل جوان والعديد من الأشخاص الآخرين يعملون على هذا كل يوم للمساعدة في تحسين التجربة.”

لا تفوت هذه الندوة المجانية عبر الإنترنت عند الطلب هنا.

جدول أعمال

  • أحدث مخططات لسرقة الهوية وخرق البيانات والاستيلاء على الحساب
  • كيف يمكن للهوية المتنقلة أن توفر دفاعًا فعالًا ضد الاحتيال
  • بروتوكولات واستراتيجيات الأمان المتقدمة متاحة الآن
  • لماذا تعتبر برامج التعليم والتوعية أمرًا بالغ الأهمية
  • و اكثر!

المقدمون

  • جوني برينانرئيس المجلس الكندي للهوية الرقمية والمصادقة (DIACC)
  • خوان ريفيرامهندس حلول أول ، Telesign
  • جريج شافروسيط ، VentureBeat

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى