البيانات الشخصية تحت الحصار في العالم الرقمي ، من التزييف العميق إلى استغلال الخطأ البشري ونقاط الضعف والثقة. في VB Spotlight هذا ، سيبحث خبراء الأمن في المشهد الحالي ، وكيفية المضي قدمًا والبقاء في صدارة مجرمي الإنترنت والمزيد.
ما هو الخطر عندما لا تضع الشركات استراتيجيات لحماية موظفيها وعملائها؟ كل شيء ، كما يقول خوان ريفيرا ، كبير مهندسي الحلول في Telesign.
يوضح ريفيرا: "من وجهة نظر تنظيمية ، فرض الاتحاد الأوروبي مؤخرًا غرامة قدرها 1.3 مليار دولار على Meta لانتهاكها خصوصية البيانات - وقد تم استخدامها كمثال للشركات التي لا تستطيع تحمل غرامة قدرها 1.3 مليار دولار". "هناك خسارة مالية ، فضلاً عن خسارة كبيرة محتملة في السمعة عندما تتضرر ثقة كل من العميل والموظف. لا تتمتع معظم الشركات بالمرونة أو الرفاهية لإدارة هذه الأنواع من الخسائر ".
بعبارة أخرى ، سيكون الأمر مكلفًا للغاية من كل جانب إذا فشلت الشركات في وضع ممارسات السلامة في مكانها الصحيح.
مشهد الاحتيال وسرقة الهوية الآن
إن مخططات الجرائم الإلكترونية الحالية ليست جديدة على الإطلاق - يستخدم المحتالون هذه التكتيكات منذ سنوات ، لكنهم الآن مدعومون بواسطة الذكاء الاصطناعي التوليدي. يتم إنشاء رسائل البريد الإلكتروني الخادعة التي تخدع الضحايا للكشف عن بيانات اعتماد تسجيل الدخول أو المعلومات الحساسة باستخدام نصوص ChatGPT مقنعة.
أصبحت خروقات البيانات التي تتجاوز فحوصات السلامة ممكنة عن طريق خداع الذكاء الاصطناعي التوليدي في كتابة تعليمات برمجية ضارة تكشف سجل الدردشة للمستخدمين النشطين ومعلومات التعريف الشخصية مثل الأسماء وعناوين البريد الإلكتروني وعناوين الدفع وحتى الأرقام الأربعة الأخيرة وبيانات انتهاء صلاحية بطاقات الائتمان .
يستفيد المجرمون أيضًا من الهويات التركيبية ، على غرار الطريقة التي تستخدم بها فرق المبيعات والتسويق البيانات لإنشاء ملفات تعريف مخصصة للمستخدمين من أجل استهداف الآفاق الصحيحة. باستخدام العناوين والمعلومات الشخصية وبطاقات الائتمان المسروقة ، يمكنهم إنشاء هويات ائتمانية جديدة أو تسجيل الدخول إلى حساب موجود بمعلومات حقيقية للغاية.
على جبهة كلمة المرور وبيانات الاعتماد ، يمكن لقدرات التعرف على الأنماط في الذكاء الاصطناعي أن تتنبأ بكلمات مرور المستخدمين الذين اختاروا كلمات مرور ضعيفة إلى حد ما ، في حين أن روبوتات الدردشة المدعومة بالذكاء الاصطناعي والتوليف الصوتي يمكن أن تنتحل شخصية الأفراد والمؤسسات ، مثل رئيس تنفيذي يصل إلى مستوى منخفض. - موظف بمستوى مقنع جدا.
نظرًا لأن الذكاء الاصطناعي يصبح أفضل في التنبؤ بالأنماط البشرية ، وانتحال شخصية البشر والظهور مثل البشر ، فسيتم استخدامه أكثر لخداع كل من الموظفين والمستهلكين على حد سواء. هذه الرسائل مقنعة لأنها تفهم سلوك أشخاص معينين ، ويمكنها التنبؤ بكيفية تصرفهم مع موظفيهم. يقول ريفيرا إن الخطر وشيك.
ويوضح قائلاً: "من الناحية الإحصائية ، فإن فرص حدوث هذه الأحداث تبلغ 100 بالمائة". "إنهم يحدثون بالفعل. يزيد الذكاء الاصطناعي من المخاطر ، ويمكّن المحتالين من توسيع نطاق هذه الهجمات بشكل أسرع وأفضل وأكثر إقناعًا ".
حماية وتأمين البيانات والهويات
هناك كلا من المعايير الأمنية الإلزامية اللازمة للالتزام بها ، والتي يتطلبها القانون ، ولكن هناك أيضًا مجموعة كاملة من الاعتبارات العملية ببساطة. يتضمن ذلك تجاوز التعريف الثنائي (2FA) لأنه لم يعد معيارًا قويًا بدرجة كافية - المصادقة متعددة العوامل ضرورية اليوم. وهذا يعني وجود طبقة إضافية تتجاوز مجرد رمز PIN القياسي. قد يكون الاحتكاك منخفضًا وشائعًا بدرجة كافية اليوم لدرجة أن المستخدمين لا يرفضون أبدًا ، لكنه لم يعد كافيًا. قد يعني شيئًا أكثر تعقيدًا ، مثل القياسات الحيوية ، أو طلب معلومات إضافية للتحقق من هويتك ، مثل قطعة تعريف مادي يمتلكها المستخدم - مستند ، ترخيص ، هوية وما إلى ذلك.
هناك بروتوكولات تعريف متقدمة أخرى لا تواجه العملاء ، ولكنها تعيش خلف الكواليس. على سبيل المثال ، تستخدم Telesign واجهات برمجة تطبيقات هوية الهاتف لاكتساب نظرة ثاقبة للمستخدم الذي يحاول إنشاء حساب أو تسجيل الدخول إلى حساب موجود. فهي تستفيد من بيانات الاتصالات من مزود المستخدم لمطابقة المعلومات التي يقدمها المستخدم مع المعلومات المسجلة.
يوضح ريفيرا قائلاً: "إنها القدرة على دمج نقاط البيانات مثل رقم الهاتف وعنوان البريد الإلكتروني وحتى عنوان IP الأصلي لملف تعريف المستخدم ، لإخبارك ما إذا كان المستخدم مشبوهًا". "تصبح نقاط البيانات هذه بطاقة قياس أداء لقياس احتمالية وجود حساب وصول حقيقي أو محاولة احتيال. يؤدي السلوك المشبوه إلى استجابة ، وهو حماية منخفضة إلى عدم الاحتكاك لأنه يحدث في أجزاء من الثانية في النهاية الخلفية ".
باستخدام نهج منخفض الاحتكاك في الجزء العلوي من مسار التحويل ، يمكن تعزيز النهج تجاه أي جهات فاعلة أو سلوك مشبوه من خلال احتكاك إضافي - طلب تحديد متعدد العوامل ، على سبيل المثال ، مثل إرسال بريد إلكتروني إلى العنوان المسجل يطلب من المستهلك استدعاء للتحقق من صحة محاولة تسجيل الدخول.
ما وراء التكنولوجيا: لماذا العنصر البشري مهم
يقول ريفيرا إن الجانب التقني للأمن هو أساس السلامة ، لكن تدريب الموظفين المستمر وتعليمهم حول أفضل الممارسات الأمنية أمر بالغ الأهمية للتخفيف من التهديدات. يمكن أن يشمل ذلك مشاركة البريد الإلكتروني المشبوه مع الموظفين والإشارة إلى الميزات التي تمنحه ، أو التأكد من تغيير كلمات المرور بشكل متكرر وتطبيق تحديثات البرامج بجدية.
لكن الوعي الأمني يحتاج إلى أن يمتد إلى ما هو أبعد من الشركات والموظفين ؛ يجب على الشركات التعامل مع العملاء بشكل منتظم لزيادة المعرفة والوعي. لا يضيف ذلك طبقة أخرى من الأمان فحسب ، بل إنه يعزز البصريات ، كما يشير ريفيرا ، لذلك يُنظر إلى الشركة الآن على أنها تهتم بقاعدة العملاء بما يكفي لتثقيفهم باستمرار حول التهديدات المتطورة في الفضاء الرقمي.
يقول: "لا أعتقد أننا نرى هذا بما فيه الكفاية". "نحن لا نرى أمازون في العالم يتواصلون بشكل منتظم ويقولون ،" مرحبًا ، نحن نتفهم أنك تتسوق عبر الإنترنت أكثر. نريد أن نتأكد من فهمك لكيفية الحفاظ على سلامتك. نحتاج إلى البدء في جعل التعليم معيارًا صناعيًا ، لأن المحتالين لا ينامون ".
لمعرفة المزيد حول مخططات الاحتيال في الحساب قيد التشغيل الآن ، والبروتوكولات والاستراتيجيات المتقدمة التي يمكن أن تخفف من السرقة وخرق البيانات والاستيلاء على الحساب ، لا تفوت حدث VB Spotlight هذا.
الرابط: https://venturebeat.com/security/the-next-wave-of-cyber-threats-defending-your-company-against-cybercriminals-empowered-by-generative-ai/
المصدر: https://venturebeat.com
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.fintechnews.org/the-next-wave-of-cyber-threats-defending-your-company-against-cybercriminals-empowered-by-generative-ai/
- :يكون
- :ليس
- $ UP
- 100
- 2FA
- a
- القدرات
- القدرة
- من نحن
- إطلاقا
- الوصول
- حسابي
- عمل
- نشط
- الجهات الفاعلة
- إضافي
- معلومات اضافية
- العنوان
- عناوين
- يضيف
- انضمت
- متقدم
- ضد
- قدما
- AI
- AI-بالطاقة
- سواء
- الكل
- سابقا
- أيضا
- an
- و
- آخر
- أي وقت
- واجهات برمجة التطبيقات
- تطبيقي
- نهج
- هي
- حول
- AS
- At
- الهجمات
- التحقّق من المُستخدم
- وعي
- بعيدا
- الى الخلف
- المدعومة
- قاعدة
- أساس
- BE
- لان
- أصبح
- يصبح
- كان
- وراء
- خلف الكواليس
- أفضل
- أفضل الممارسات
- أفضل
- Beyond
- مليار
- القياسات الحيوية
- دعومات
- على حد سواء
- البوتات
- مخالفات
- نساعدك في بناء
- الأعمال
- لكن
- by
- دعوة
- CAN
- لا تستطيع
- بطاقات
- الرئيس التنفيذي
- فرص
- غير
- شات جي بي تي
- الشيكات
- اختيار
- الكود
- دمج
- تأتي
- مشترك
- الشركات
- حول الشركة
- الاعتبارات
- مستهلك
- المستهلكين
- باستمرار
- الشركات
- استطاع
- خلق
- خلق
- أوراق اعتماد
- ائتمان
- بطاقات الائتمان
- حرج
- حالياًّ
- زبون
- العملاء
- الانترنت
- الجريمة الإلكترونية
- مجرمو الإنترنت
- DANGER
- البيانات
- خرق البيانات
- نقاط البيانات
- خصوصية البيانات
- deepfakes
- الدفاع
- DIG
- رقمي
- الفضاء الرقمي
- العالم الرقمي
- الأرقام
- بجد
- وثيقة
- لا
- تثقيف
- التعليم
- العنصر
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- موظف
- الموظفين
- تمكين
- تمكين
- النهاية
- جذب
- مهندس
- كاف
- خطأ
- المجلة الأوروبية
- الإتحاد الأوربي
- حتى
- الحدث/الفعالية
- أحداث
- كل
- كل شىء
- المتطورة
- مثال
- القائمة
- ذو تكلفة باهظة
- خبرائنا
- الانتهاء
- ويوضح
- مد
- يفشلون
- بإنصاف
- أسرع
- المميزات
- مالي
- نهاية
- مرونة
- في حالة
- دورة تأسيسية
- أربعة
- احتيال
- المحتالين
- كثيرا
- احتكاك
- تبدأ من
- جبهة
- ربح
- توليدي
- الذكاء الاصطناعي التوليدي
- حقيقي
- دولار فقط واحصل على خصم XNUMX% على جميع
- منح
- الذهاب
- حدث
- يحدث
- يملك
- he
- تاريخ
- مضيف
- كيفية
- كيفية
- HTTPS
- ضخم
- الانسان
- العنصر البشري
- البشر
- ID
- هوية
- المتطابقات
- هوية
- if
- شيك
- in
- تتضمن
- يشمل
- لا يصدق
- الأفراد
- العالمية
- معلومات
- تبصر
- إلى
- IP
- IT
- JPG
- م
- المعرفة
- المشهد
- اسم العائلة
- القانون
- طبقة
- تعلم
- روافع
- الاستفادة من
- حقوق الملكية الفكرية
- مثل
- حي
- سجل
- تسجيل الدخول
- يعد
- خسارة
- خسائر
- منخفض
- فاخرة
- صنع
- جعل
- القيام ب
- إدارة
- أسلوب
- التسويق
- مباراة
- ماكس العرض
- تعني
- يعني
- قياس
- رسائل
- مييتااا
- ربما
- تخفيف
- الأكثر من ذلك
- أكثر
- أسماء
- ضروري
- حاجة
- إحتياجات
- أبدا
- جديد
- التالي
- لا
- ملاحظة
- الآن
- عدد
- of
- on
- منها
- جارية
- online
- فقط
- بصريات
- or
- طلب
- المنظمات
- منشأ
- أخرى
- خارج
- كلمة المرور
- كلمات السر
- نمط
- أنماط
- وسائل الدفع
- مجتمع
- فى المائة
- الشخصية
- شخصيا
- التصيد
- للهواتف
- مادي
- قطعة
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- نقاط
- ملكية
- ممكن
- يحتمل
- عملية
- الممارسات
- تنبأ
- توقع
- خصوصية
- ملفي الشخصي
- ملامح
- آفاق
- حماية
- الحماية
- البروتوكولات
- مزود
- توفير
- وضع
- رفع
- رفع
- الوصول إلى
- حقيقي
- مؤخرا
- اعتراف
- سجل
- منتظم
- المنظمين
- مطلوب
- استجابة
- كاشفا
- يكشف
- حق
- خزنة
- السلامة
- الأملاح
- قول
- يقول
- حجم
- مشاهد
- مخططات
- سجل الأداء
- مخطوطات
- تأمين
- أمن
- الوعي الأمني
- انظر تعريف
- رأيت
- كبير
- حساس
- مشاركة
- التسوق والترفيه
- ينبغي
- جانب
- مماثل
- ببساطة
- النوم
- So
- تطبيقات الكمبيوتر
- الحلول
- شيء
- متطور
- الفضاء
- تحدث
- محدد
- ابحث
- المحك
- معيار
- المعايير
- وجهة نظر
- بداية
- إقامة
- مسروق
- استراتيجيات
- قوي
- هذه
- مشكوك فيه
- اصطناعي
- التكتيكات
- تناسب
- الهدف
- فريق
- التكنولوجيا
- تقني
- شركة الاتصالات
- اقول
- أن
- •
- المعلومات
- العالم
- سرقة
- من مشاركة
- منهم
- تشبه
- هم
- اعتقد
- التهديدات
- عبر
- إلى
- اليوم
- تيشرت
- قادة الإيمان
- الثقة
- مع
- فهم
- الاتحاد
- آخر التحديثات
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- يستخدم
- استخدام
- التحقق من صحة
- جدا
- ضحايا
- مخالفة
- صوت
- نقاط الضعف
- تريد
- وكان
- موجة
- طريق..
- we
- حسن
- كان
- متى
- سواء
- في حين
- من الذى
- كامل
- لماذا
- سوف
- مع
- كلمات
- العالم
- جاري الكتابة
- سنوات
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت