كيف يمكن للمؤسسات أن تتصدّى للهجمات الإلكترونية؟

الأربعاء، 20 يوليو 2022 09:00 ص
كيف يمكن للمؤسسات أن تتصدّى للهجمات الإلكترونية؟ كمبيوتر
كتبت هبة السيد

مشاركة

اضف تعليقاً واقرأ تعليقات القراء
أعلن مكتب التحقيقات الفيدرالي مؤخراً  أن المزيد من الشركات قد أبلغت عن أشخاص يتقدمون للوظائف باستخدام تقنية التزييف العميق. إذ يستخدم المحتالون مقاطع الفيديو والصور والتسجيلات والهويات المسروقة وهم يتظاهرون بأنهم شخص آخر للحصول على منصب بعيد في مجال تكنولوجيا المعلومات. قد يبدو كمزحة ، لكن التعاقد مع شخص مزيف قد يؤدي إلى مشاكل خطيرة عندما يحصل موظف مزيف على معلومات حساسة وبيانات العملاء للشركة. قد يشكل تهديدًا لأمن بيانات الشركة ، وفي حالة حدوث اختراق أمني، ألا تتاح للشركة فرصة تقديم المحتال إلى العدالة.
 
وليست الحالة المذكورة الطريقة الوحيدة التي يستخدم بها المحتالون تقنيات التزييف العميق لاستغلال المؤسسات. وأصبح بإمكان المحتالين، مع تطور التقنية، استخدام هذه الأساليب الجديدة لخداع اختبارات القياسات الحيوية التي تستخدمها البنوك وبورصات العملات الرقمية للتحقق من هويات المستخدمين في سبيل الحدّ من عمليات غسل الأموال. ووفقًا لتقرير صادر عن شركة "سنسيتي"، كان 9 من أفضل 10 شركات منتجة لحلول التعرّف على العملاء معرّضة بشدّة لهجمات باستخدام التزييف العميق.
 
هذا، وتُستخدم تقنية التزييف العميق أيضًا في التصيّد الموجّه؛ إذ يمكن للمحتالين انتحال هوية مديرين تنفيذيين لكسب ثقة الأشخاص المستهدفين وخداعهم ودفعهم لإرسال بيانات حساسة أو تحويل أموال أو تمكينهم من الوصول إلى البنية التحتية لمؤسساتهم. في إحدى الحالات، تمكن مجرمون من الحصول على 35 مليون دولار عبر تزييف صوت مدير الشركة.
 
وقال رئيس علماء البيانات لدى مركز البحث الروسي كاسبرسكي، فلاديسلاف توشكانوف، إن فهم الخطر "يضمن الانتصار في نصف المعركة"، مشيرًا إلى أهمية توعية الموظفين بأساليب الاحتيال الجديدة. وأوضح أن التزييف العميق المتقن يتطلب الكثير من الخبرة والجهد، في حين أن عمليات الاحتيال الدارجة أو التفاعل المتزامن أثناء المقابلة يكون في العادة منخفض الجودة.
 
 وأضاف: "يمكن تمييز محاولات التزييف العميق بعلامات تتضمّن الحركات غير الطبيعية للشفاه، والشعر رديء الشكل، وانعدام تناسق شكل الوجه مع الجسم والمحيط، وقلّة الطرف بالعينين أو انعدامه، وانعدام تطابق لون البشرة، وأخطاء في تجسيد الملابس، أو مرور يدٍ غريبة أمام الوجه، لكن المحتال قد يتعمّد خفض جودة الفيديو في محاولة لإخفاء هذه العلامات. لذا نوصي بإجراء مقابلات العمل على مراحل تشمل بجانب مسؤولي الموارد البشرية الأشخاص الذين سيعملون مع الموظف الجديد، من أجل تقليل فرص تعيين موظفين مزيفين. وسيؤدي هذا إلى زيادة فرص اكتشاف أي شيء غير عادي".
 
وتُعدّ التقنيات أيضًا من العناصر المساعدة والمؤثرة في مكافحة التزييف العميق، إذ ستضمنُ حلول الأمن الرقمي الموثوق بها تقديم الدعم الملائم إذا أقنعت محاولات قائمة على التزييف العميق عالي الجودة أحد الموظفين بتنزيل ملفات أو برمجيات خبيثة أو زيارة مواقع تصيّد عبر روابط مشبوهة. وقد يكون حل مكافحة الاحتيال الذي ينطوي على مزايا تحليل سلوك المستخدم ومراقبة المعاملات المالية، خيارًا جيدًا للشركات التي تستخدم حلول التعرّف على العملاء، ما يتيح مستوى إضافيًا من الحماية.






مشاركة




لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة