يمس العالم الرقمي كل ما نقوم به: العمل والتسوق وحتى محفظتك. والشيء الوحيد الذي يحافظ على أمان حياتك الرقمية هو هويتك. إذن ما الذي يصنع هويتك الرقمية؟ يتم تعريف الهويات الرقمية على نطاق واسع وتشمل كل شيء من اسم المستخدم وكلمة المرور إلى جنسك وعنوانك وتاريخ ميلادك. فكر في الأمر: في كل مرة تدخل فيها عنوانك في نموذج ويب عند التسوق عبر الإنترنت ، في كل مرة تتحقق فيها من أنك تبلغ من العمر 21 عامًا أو أكبر ، وفي كل مرة تدخل فيها كلمة مرور ، فإنك تشارك جزءًا من هويتك الرقمية.
نحن ننشر باستمرار سمات هوياتنا الرقمية عبر منصات لا حصر لها ، وسيتوسع هذا فقط عندما نفعل المزيد من الأشياء عبر الإنترنت. ومع ذلك ، مع التبني الأوسع للمنصات الرقمية ، أصبحت هناك المزيد والمزيد من الفرص للجهات الفاعلة في التهديد لسرقة هذه السمات واختطاف هوياتنا الرقمية.
التهديدات الحقيقية لسرقة الهوية الرقمية
في أبريل ، و شارك المجلس الوطني لحماية سرقة الهوية في الإحصائيات من الربع الأول من عام 2023 ، مما يُظهر بشكل مثير للقلق أن لجنة التجارة الفيدرالية (FTC) قد تلقت بالفعل 5.7 مليون عملية احتيال إجمالية و انتحال الشخصية التقارير.
إذن ماذا يحدث عندما تحدث سرقة الهوية أو الاحتيال؟ على الجانب المؤسسي ، قد تواجه المؤسسات التي تقع ضحية لانتهاكات البيانات أو البرامج الضارة أو هجمات برامج الفدية تداعيات قانونية ويتعين عليها دفع ملايين الدولارات للعملاء المتأثرين. بالإضافة إلى العقوبات المالية ، تواجه المؤسسات أيضًا أضرارًا بسمعتها ، مما قد يؤدي إلى خسائر تجارية جسيمة.
من ناحية أخرى ، قد يتعرض الأفراد ضحايا سرقة الهوية أو الاحتيال للاحتيال المالي أو الخسائر ويقضون الكثير من الوقت والمال في التعامل مع التداعيات. بالإضافة إلى ذلك ، سيصاب بعض الضحايا بمشاعر صادمة من الانتهاك والقلق أو اليقظة المفرطة - على غرار ما قد يشعر به ضحية السرقة.
مع دخولنا عصر Web3 ، تزداد تهديدات الأمن السيبراني لضحايا سرقة الهوية سوءًا. الآن بعد أن أصبحت العمليات والمواعيد وحياة العمل رقمية ، يشارك الأشخاص باستمرار السمات التي تشكل هويتهم الرقمية. ما يصبح خطيرًا للغاية هو مشاركة الأشخاص لمعلومات التعريف الشخصية الخاصة بهم (PII) ، مثل رقم الضمان الاجتماعي ورخصة القيادة والعنوان ، لأن هذه المعلومات هي بالضبط ما يبحث عنه المهاجمون عند اختراق المنظمات.
بمجرد وصول المهاجمين إلى الهويات الرقمية ومعلومات تحديد الهوية الشخصية ، يمكنهم إنشاء هويات اصطناعية - هويات وهمية يتم إنشاؤها باستخدام مزيج من المعلومات الحقيقية والمزيفة. تتمتع هذه الهويات التركيبية بالقدرة على إحداث اضطراب في حياة الناس والطريقة التي يمارسون بها أعمالهم. ضع في اعتبارك ، على سبيل المثال ، أنه يمكن استخدام أدوات الذكاء الاصطناعي لإنشاء جوازات سفر أو بطاقات هوية مزيفة تبدو أصلية يمكنها تجاوز منصات المصادقة والتحقق. بالإضافة إلى ذلك، شات جي بي تي يمكن أن يساعد المحتالين في إنشاء حملات تصيد أكثر مصداقية وذات طابع محلي ، بما في ذلك رسائل البريد الإلكتروني وحوار الدردشة الذي يخدع المستخدمين أو يجبرهم على التخلي عن بيانات اعتماد المصادقة الخاصة بهم.
كيف تحافظ على أمانك
في العام الماضي، وهو وجد تقرير Verizon أن 82٪ من جميع الخروقات يتضمن العنصر البشري ، والذي يتضمن هجمات الهندسة الاجتماعية ، وسوء الاستخدام ، والأخطاء. فكيف تمنع الخطأ البشري؟ تعليم. يمكن أن يؤدي تمكين الموظفين بأساسيات الأمان التي يحتاجون إليها وتثقيفهم بشأن الشكل الذي تبدو عليه هجمات التصيد الاحتيالي والتصيد الاحتيالي والتصيد الاحتيالي إلى تقليل مخاطر اختراق البيانات بشكل كبير. يجب على المنظمات أيضًا تنفيذ معايير الأمان للموظفين والتأكد من تدريس هذه المعايير أثناء الإعداد.
وبالمثل ، فإن أفضل طريقة للبقاء في أمان هي تثقيف أنفسهم بشأن هجمات الهندسة الاجتماعية والبقاء متيقظين عند التحقق من رسائل البريد الإلكتروني والرسائل النصية والمكالمات الهاتفية. هناك الكثير من الموارد الرقمية المجانية المتاحة للمستهلكين والتي تغطي أساسيات الأمان ، مثل ما الذي تبحث عنه عند فتح بريد إلكتروني مشبوه ، ومدى تكرار إعادة تعيين كلمات المرور ، وماذا تفعل إذا كنت تشك في تعرض معلوماتك للاختراق.
يجب على العملاء أيضًا بذل العناية الواجبة الخاصة بهم والتحقق لمعرفة ما تجمعه مؤسسات البيانات والأمان المستخدم لحماية تلك البيانات. على الجانب الآخر ، تحتاج المؤسسات إلى تنفيذ ممارسات تخزين البيانات المسؤولة من خلال التمسك بالبيانات التي يمكنهم استخدامها بالفعل ، وامتلاك نظام تخزين هوية مركزي. سيهتم نظام تخزين الهوية المركزي برسم الخرائط الداخلية للتطبيقات المختلفة ويضمن وجود جميع الهويات الرقمية في موقع مركزي ، مما يقلل من انتشار هذه الهويات من خلال أنظمة متعددة داخل نفس المؤسسة.
يعد تثقيف الموظفين وتقليص مساحة تخزين البيانات اثنين فقط من المعايير الدنيا للمؤسسات. بالإضافة إلى ذلك ، يجب على المؤسسات تنفيذ أنظمة وحلول آمنة مثل الأتمتة المنهجية والقياسات الحيوية وطرق التحقق من الهوية الأخرى. هذا هو المكان الذي تتلاقى فيه الهوية والمصادقة. يحتاج كلا الطرفين ، المستهلكين والمنظمات ، إلى ضمان وجود ثقة. يحتاج المستهلكون إلى الوثوق في أن المؤسسات ستحافظ على هويتها الرقمية وبياناتها آمنة ، بينما تحتاج المؤسسات إلى الوثوق في أن المستهلكين هم من يقولون.
مستقبل الهويات الرقمية
الوعي بالهويات الرقمية آخذ في الازدياد. من الواعد أن تصدر حكومة الولايات المتحدة بيانًا عامًا تعلن فيه أنها تخطط لإعطاء الأولوية لحلول الهوية الرقمية ، على الرغم من أن الولايات المتحدة لا تزال متخلفة عن المناطق الأخرى - على وجه التحديد ، المملكة المتحدة والاتحاد الأوروبي.
في 2021، و قدم الاتحاد الأوروبي اقتراح إطار عمل الهوية الرقمية لإنشاء "هوية إلكترونية أوروبية موثوقة وآمنة". بالإضافة إلى ذلك ، هذا العام صوت البرلمان الأوروبي للمضي قدمًا في إنشاء محفظة رقمية للاتحاد الأوروبي لمزيد من حماية الهويات والمعاملات الأوروبية. في غضون السنوات القليلة المقبلة ، من المحتمل أن نرى الولايات المتحدة تتبع خطى الاتحاد الأوروبي وتخلق حلاً شاملاً للهويات الرقمية.
أملي في مستقبل الهويات الرقمية هو أن نخلق تجربة سلسة وموثوقة وآمنة. للقيام بذلك ، سنحتاج إلى تنفيذ نظام يتم فيه توفير الهويات الرقمية بطريقة آمنة ولا يمكن فتحها إلا من خلال وجود مصادقة قوية للمستخدم. في هذا النظام ، بدلاً من مشاركة كل جزء من المعلومات الشخصية ، يقوم المستخدمون فقط بالكشف عن الحد الأدنى من المعلومات المطلوبة للمهام الفردية. هذا من شأنه أن يخلق البيئة المثالية لبناء عالم آمن وموثوق به رقمياً.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.darkreading.com/endpoint/keep-your-friends-close-and-your-identity-closer
- :لديها
- :يكون
- :أين
- $ UP
- 2021
- 2023
- 7
- a
- القدرة
- من نحن
- حوله
- الوصول
- في
- الجهات الفاعلة
- في الواقع
- إضافة
- وبالإضافة إلى ذلك
- العنوان
- تبني
- AI
- الكل
- سابقا
- أيضا
- an
- و
- اعلان
- القلق.
- التطبيقات
- تعيينات
- ابريل
- هي
- AS
- الهجمات
- سمات
- التحقّق من المُستخدم
- أتمتة
- متاح
- الى الخلف
- الأساسيات
- BE
- أصبح
- يصبح
- كان
- وراء
- يجري
- أفضل
- القياسات الحيوية
- على حد سواء
- كلا الطرفين
- خرق
- مخالفات
- أوسع
- بصورة عامة
- نساعدك في بناء
- الأعمال
- by
- دعوات
- الحملات
- CAN
- بطاقات
- يهمني
- مركزية
- تدقيق
- اغلاق
- أقرب
- جمع
- عمولة
- تسوية
- نظر
- كبير
- باستمرار
- المستهلكين
- CONVERGES
- استطاع
- مجلس
- بهيكل
- خلق
- خلق
- خلق
- أوراق اعتماد
- العملاء
- قطع
- قطع
- الأمن السيبراني
- خطير
- البيانات
- البيانات الاختراق
- خرق البيانات
- تخزين البيانات
- التاريخ
- تعامل
- تعريف
- حوار
- رقمي
- الهوية الرقمية
- العالم الرقمي
- رقميا
- الاجتهاد
- إفشاء
- تعطيل
- do
- فعل
- دولار
- إلى أسفل
- سائق
- اثنان
- أثناء
- تثقيف
- تعليم
- التعليم
- العنصر
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- الموظفين
- تمكين
- الهندسة
- ضمان
- أدخل
- مشروع
- البيئة
- عصر
- خطأ
- أخطاء
- EU
- المجلة الأوروبية
- حتى
- كل
- كل شىء
- بالضبط
- مثال
- وسع
- الخبره في مجال الغطس
- الوجه
- زائف
- فال
- تداعيات
- مزورة
- اتحادي
- لجنة التجارة الاتحادية
- شعور
- مشاعر
- قليل
- مالي
- الاحتيال المالي
- الاسم الأول
- الجانب الآخر
- اتباع
- في حالة
- للمستهلكين
- النموذج المرفق
- إلى الأمام
- وجدت
- الإطار
- احتيال
- المحتالين
- مجانًا
- كثيرا
- الاصدقاء
- تبدأ من
- FTC
- إضافي
- مستقبل
- ربح
- الجنس
- توليد
- إعطاء
- حكومة
- يد
- يحدث
- يملك
- وجود
- مساعدة
- خطف
- عقد
- أمل
- كيفية
- لكن
- HTTPS
- الانسان
- العنصر البشري
- ID
- المثالي
- المتطابقات
- هوية
- حلول الهوية
- التحقق من الهوية
- if
- تنفيذ
- in
- تتضمن
- يشمل
- بما فيه
- فرد
- معلومات
- إدخال
- بدلًا من ذلك
- داخلي
- إلى
- أدخلت
- المشاركة
- IT
- انها
- JPG
- م
- احتفظ
- اليسار
- شروط وأحكام
- حقوق الملكية الفكرية
- الحياة
- مثل
- على الأرجح
- حياة
- ll
- تقع
- موقع
- بحث
- يبدو مثل
- خسائر
- صنع
- جعل
- يصنع
- البرمجيات الخبيثة
- رسم الخرائط
- هائل
- مايو..
- رسائل
- طرق
- مليون
- ملايين
- الحد الأدنى
- نقدي
- مال
- الأكثر من ذلك
- خطوة
- تقدم إلى الأمام
- متعدد
- يجب
- حاجة
- التالي
- الآن
- عدد
- of
- on
- التأهيل ل
- ONE
- online
- فقط
- افتتاح
- الفرص
- or
- منظمة
- المنظمات
- أخرى
- لنا
- الخاصة
- مجلس النواب
- جزء
- الأحزاب
- كلمة المرور
- كلمات السر
- مجتمع
- الشخصية
- شخصيا
- التصيد
- للهواتف
- المكالمات الهاتفية
- قطعة
- المكان
- خطط
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- وفرة
- الممارسات
- منع
- أولويات
- العمليات
- واعد
- حماية
- الحماية
- جمهور
- ربع
- الفدية
- هجمات الفدية
- RE
- حقيقي
- تلقى
- المناطق
- لا تزال
- بقايا
- تداعيات
- تقرير
- التقارير
- مطلوب
- الموارد
- مسؤول
- نتيجة
- ارتفاع
- المخاطرة
- s
- نفسه
- قول
- سلس
- تأمين
- أمن
- انظر تعريف
- بقسوة
- شاركت
- مشاركة
- التسوق والترفيه
- ينبغي
- جانب
- مماثل
- So
- العدالة
- هندسة اجتماعية
- حل
- الحلول
- بعض
- على وجه التحديد
- أنفق
- المعايير
- ملخص الحساب
- إقامة
- تخزين
- قوي
- هذه
- مشكوك فيه
- اصطناعي
- نظام
- أنظمة
- أخذ
- يأخذ
- المهام
- أن
- •
- المستقبل
- المملكة المتحدة
- سرقة
- من مشاركة
- منهم
- أنفسهم
- هناك.
- تشبه
- هم
- شيء
- الأشياء
- اعتقد
- هذا العام
- على الرغم من؟
- التهديد
- الجهات التهديد
- التهديدات
- عبر
- الوقت
- إلى
- أدوات
- الإجمالي
- تجارة
- المعاملات
- صحيح
- الثقة
- افضل
- اثنان
- Uk
- us
- الحكومة الأمريكية
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- الاستفادة من
- مختلف
- التحقق
- تحقق من
- فيريزون
- جدا
- ضحية
- ضحايا
- عنيف
- vishing
- صوت
- محفظة
- طريق..
- we
- الويب
- Web3
- ابحث عن
- متى
- التي
- في حين
- من الذى
- سوف
- مع
- في غضون
- للعمل
- العالم
- سوف
- عام
- سنوات
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت