أبقِ أصدقاءك قريبين وهويتك أوثق

أبقِ أصدقاءك قريبين وهويتك أوثق

أبقِ أصدقاءك قريبين منك وهويتك أقرب إلى ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

يمس العالم الرقمي كل ما نقوم به: العمل والتسوق وحتى محفظتك. والشيء الوحيد الذي يحافظ على أمان حياتك الرقمية هو هويتك. إذن ما الذي يصنع هويتك الرقمية؟ يتم تعريف الهويات الرقمية على نطاق واسع وتشمل كل شيء من اسم المستخدم وكلمة المرور إلى جنسك وعنوانك وتاريخ ميلادك. فكر في الأمر: في كل مرة تدخل فيها عنوانك في نموذج ويب عند التسوق عبر الإنترنت ، في كل مرة تتحقق فيها من أنك تبلغ من العمر 21 عامًا أو أكبر ، وفي كل مرة تدخل فيها كلمة مرور ، فإنك تشارك جزءًا من هويتك الرقمية.

نحن ننشر باستمرار سمات هوياتنا الرقمية عبر منصات لا حصر لها ، وسيتوسع هذا فقط عندما نفعل المزيد من الأشياء عبر الإنترنت. ومع ذلك ، مع التبني الأوسع للمنصات الرقمية ، أصبحت هناك المزيد والمزيد من الفرص للجهات الفاعلة في التهديد لسرقة هذه السمات واختطاف هوياتنا الرقمية.

التهديدات الحقيقية لسرقة الهوية الرقمية

في أبريل ، و شارك المجلس الوطني لحماية سرقة الهوية في الإحصائيات من الربع الأول من عام 2023 ، مما يُظهر بشكل مثير للقلق أن لجنة التجارة الفيدرالية (FTC) قد تلقت بالفعل 5.7 مليون عملية احتيال إجمالية و انتحال الشخصية التقارير.

إذن ماذا يحدث عندما تحدث سرقة الهوية أو الاحتيال؟ على الجانب المؤسسي ، قد تواجه المؤسسات التي تقع ضحية لانتهاكات البيانات أو البرامج الضارة أو هجمات برامج الفدية تداعيات قانونية ويتعين عليها دفع ملايين الدولارات للعملاء المتأثرين. بالإضافة إلى العقوبات المالية ، تواجه المؤسسات أيضًا أضرارًا بسمعتها ، مما قد يؤدي إلى خسائر تجارية جسيمة.

من ناحية أخرى ، قد يتعرض الأفراد ضحايا سرقة الهوية أو الاحتيال للاحتيال المالي أو الخسائر ويقضون الكثير من الوقت والمال في التعامل مع التداعيات. بالإضافة إلى ذلك ، سيصاب بعض الضحايا بمشاعر صادمة من الانتهاك والقلق أو اليقظة المفرطة - على غرار ما قد يشعر به ضحية السرقة.

مع دخولنا عصر Web3 ، تزداد تهديدات الأمن السيبراني لضحايا سرقة الهوية سوءًا. الآن بعد أن أصبحت العمليات والمواعيد وحياة العمل رقمية ، يشارك الأشخاص باستمرار السمات التي تشكل هويتهم الرقمية. ما يصبح خطيرًا للغاية هو مشاركة الأشخاص لمعلومات التعريف الشخصية الخاصة بهم (PII) ، مثل رقم الضمان الاجتماعي ورخصة القيادة والعنوان ، لأن هذه المعلومات هي بالضبط ما يبحث عنه المهاجمون عند اختراق المنظمات.

بمجرد وصول المهاجمين إلى الهويات الرقمية ومعلومات تحديد الهوية الشخصية ، يمكنهم إنشاء هويات اصطناعية - هويات وهمية يتم إنشاؤها باستخدام مزيج من المعلومات الحقيقية والمزيفة. تتمتع هذه الهويات التركيبية بالقدرة على إحداث اضطراب في حياة الناس والطريقة التي يمارسون بها أعمالهم. ضع في اعتبارك ، على سبيل المثال ، أنه يمكن استخدام أدوات الذكاء الاصطناعي لإنشاء جوازات سفر أو بطاقات هوية مزيفة تبدو أصلية يمكنها تجاوز منصات المصادقة والتحقق. بالإضافة إلى ذلك، شات جي بي تي يمكن أن يساعد المحتالين في إنشاء حملات تصيد أكثر مصداقية وذات طابع محلي ، بما في ذلك رسائل البريد الإلكتروني وحوار الدردشة الذي يخدع المستخدمين أو يجبرهم على التخلي عن بيانات اعتماد المصادقة الخاصة بهم.

كيف تحافظ على أمانك

في العام الماضي، وهو وجد تقرير Verizon أن 82٪ من جميع الخروقات يتضمن العنصر البشري ، والذي يتضمن هجمات الهندسة الاجتماعية ، وسوء الاستخدام ، والأخطاء. فكيف تمنع الخطأ البشري؟ تعليم. يمكن أن يؤدي تمكين الموظفين بأساسيات الأمان التي يحتاجون إليها وتثقيفهم بشأن الشكل الذي تبدو عليه هجمات التصيد الاحتيالي والتصيد الاحتيالي والتصيد الاحتيالي إلى تقليل مخاطر اختراق البيانات بشكل كبير. يجب على المنظمات أيضًا تنفيذ معايير الأمان للموظفين والتأكد من تدريس هذه المعايير أثناء الإعداد.

وبالمثل ، فإن أفضل طريقة للبقاء في أمان هي تثقيف أنفسهم بشأن هجمات الهندسة الاجتماعية والبقاء متيقظين عند التحقق من رسائل البريد الإلكتروني والرسائل النصية والمكالمات الهاتفية. هناك الكثير من الموارد الرقمية المجانية المتاحة للمستهلكين والتي تغطي أساسيات الأمان ، مثل ما الذي تبحث عنه عند فتح بريد إلكتروني مشبوه ، ومدى تكرار إعادة تعيين كلمات المرور ، وماذا تفعل إذا كنت تشك في تعرض معلوماتك للاختراق.

يجب على العملاء أيضًا بذل العناية الواجبة الخاصة بهم والتحقق لمعرفة ما تجمعه مؤسسات البيانات والأمان المستخدم لحماية تلك البيانات. على الجانب الآخر ، تحتاج المؤسسات إلى تنفيذ ممارسات تخزين البيانات المسؤولة من خلال التمسك بالبيانات التي يمكنهم استخدامها بالفعل ، وامتلاك نظام تخزين هوية مركزي. سيهتم نظام تخزين الهوية المركزي برسم الخرائط الداخلية للتطبيقات المختلفة ويضمن وجود جميع الهويات الرقمية في موقع مركزي ، مما يقلل من انتشار هذه الهويات من خلال أنظمة متعددة داخل نفس المؤسسة.

يعد تثقيف الموظفين وتقليص مساحة تخزين البيانات اثنين فقط من المعايير الدنيا للمؤسسات. بالإضافة إلى ذلك ، يجب على المؤسسات تنفيذ أنظمة وحلول آمنة مثل الأتمتة المنهجية والقياسات الحيوية وطرق التحقق من الهوية الأخرى. هذا هو المكان الذي تتلاقى فيه الهوية والمصادقة. يحتاج كلا الطرفين ، المستهلكين والمنظمات ، إلى ضمان وجود ثقة. يحتاج المستهلكون إلى الوثوق في أن المؤسسات ستحافظ على هويتها الرقمية وبياناتها آمنة ، بينما تحتاج المؤسسات إلى الوثوق في أن المستهلكين هم من يقولون.

مستقبل الهويات الرقمية

الوعي بالهويات الرقمية آخذ في الازدياد. من الواعد أن تصدر حكومة الولايات المتحدة بيانًا عامًا تعلن فيه أنها تخطط لإعطاء الأولوية لحلول الهوية الرقمية ، على الرغم من أن الولايات المتحدة لا تزال متخلفة عن المناطق الأخرى - على وجه التحديد ، المملكة المتحدة والاتحاد الأوروبي.

في 2021، و قدم الاتحاد الأوروبي اقتراح إطار عمل الهوية الرقمية لإنشاء "هوية إلكترونية أوروبية موثوقة وآمنة". بالإضافة إلى ذلك ، هذا العام صوت البرلمان الأوروبي للمضي قدمًا في إنشاء محفظة رقمية للاتحاد الأوروبي لمزيد من حماية الهويات والمعاملات الأوروبية. في غضون السنوات القليلة المقبلة ، من المحتمل أن نرى الولايات المتحدة تتبع خطى الاتحاد الأوروبي وتخلق حلاً شاملاً للهويات الرقمية.

أملي في مستقبل الهويات الرقمية هو أن نخلق تجربة سلسة وموثوقة وآمنة. للقيام بذلك ، سنحتاج إلى تنفيذ نظام يتم فيه توفير الهويات الرقمية بطريقة آمنة ولا يمكن فتحها إلا من خلال وجود مصادقة قوية للمستخدم. في هذا النظام ، بدلاً من مشاركة كل جزء من المعلومات الشخصية ، يقوم المستخدمون فقط بالكشف عن الحد الأدنى من المعلومات المطلوبة للمهام الفردية. هذا من شأنه أن يخلق البيئة المثالية لبناء عالم آمن وموثوق به رقمياً.

الطابع الزمني:

اكثر من قراءة مظلمة