إذا كانت الشركات جادة في حماية نفسها من الاحتيال ، فإن خدمات المصادقة البسيطة القائمة على المعرفة لن تقضي عليها بعد الآن.
لقد أصبح العالم رقميًا بشكل كبير خلال السنوات الثلاث الماضية. مدفوعًا بالوباء ، نقلت آلاف الشركات الخدمات عبر الإنترنت ، وكما فعلوا ، ذهب المحتالون معهم.
تقرير من
برلمان المملكة المتحدة وجدت أن 80٪ من عمليات الاحتيال المبلغ عنها تحدث الآن عبر الإنترنت. تزوير الهوية - الذي ارتفع في بداية الوباء بنسبة 41٪ - لم يعد بعد إلى مستويات ما قبل الجائحة.
مثلما يحدث عندما ينتشر الوباء ، مع تباطؤ الاقتصاد ، قد ترتفع معدلات الاحتيال حيث يصبح خيارًا قابلاً للتطبيق لتأمين الدخل. والآن بعد أن تم تقديم الاحتيال عبر الإنترنت باعتباره مصدر دخل غنيًا على مدى السنوات القليلة الماضية ، سيستمر المحتالون الأكثر تنظيماً في التركيز وتكرار جهودهم في هذا المجال. من غير المحتمل أن نرى هذه الأسعار تتراجع إلى ما كانت عليه من قبل.
من المهم أكثر من أي وقت مضى أن تفهم الشركات ما يفعله المحتالون ، حتى يتمكنوا من فهم كيفية حماية أنفسهم. فيما يلي بعض الدروس الكبيرة التي تعلمناها عن المحتالين في عام 2022 ، والتي توضح كيف سيتصرفون هذا العام:
لم يعد الاحتيال يأخذ يوم عطلة - بعد الآن
أحد أكبر التحولات التي حدثت منذ بداية الوباء هو أن المحتالين لم يعودوا يلتزمون بأسبوع العمل لمدة خمسة أيام. في فترة ما قبل الجائحة ، كان الاحتيال مشابهًا لوظيفة من التاسعة إلى الخامسة ؛ بلغ الاحتيال ذروته من الاثنين إلى الجمعة ، وتراجع خلال عطلات نهاية الأسبوع.
الآن ، الاحتيال ثابت فعليًا من الاثنين إلى الأحد ، على مدار 24 ساعة في اليوم. بفضل التكنولوجيا والشبكة العالمية ، يستطيع المحتالون عبور المناطق والمناطق الزمنية. لم يعد الاحتيال مقيدًا بساعات الاستيقاظ الخاصة بهم ، فقد انتقل الاحتيال إلى نموذج يعمل على مدار الساعة طوال أيام الأسبوع يسمح لهم بالاستفادة من نقاط ضعف الشركات. من خلال العمل على مدار 24 ساعة ، يمكن للمحتالين الهجوم بسهولة أكبر خلال ساعات العمل المغلقة ، عندما يكون الموظفون غير متصلين بالإنترنت على الأرجح.
يعمل المحتالون بذكاء وليس بجهد أكبر
كان أحد أكبر الاتجاهات التي شوهدت خلال عام 2022 هو الزيادة في عمليات الاحتيال "منخفضة الجهد" والقابلة للتطوير بشكل كبير "الأقل تعقيدًا". قفزت هذه الطريقة البسيطة في اكتشاف الاحتيال بنسبة 37٪ في عام 2022. يشتمل الاحتيال "الأقل تعقيدًا" بشكل عام على أخطاء المستندات التي يسهل اكتشافها ، وازدادت شعبيتها حيث يستفيد المحتالون من ميزات أمان الشركات التي تمكنهم من الهجوم بشكل جماعي.
يهتم المحتالون بالعمل بذكاء وليس بجهد أكبر ؛ إذا تمكنوا من تجاوز نظام أمان الشركة باستخدام نفس المستند مع تغييرات نصية بسيطة ، فسوف يفعلون. يتم تشجيع المحتالين بشكل أكبر على تنفيذ هذا النوع من الاحتيال عندما تفتقر الشركات إلى القدرة على إحالة معلومات المستندات مع المعلومات المقدمة من العملاء الآخرين. يُعرف هذا باسم "تكرار الاحتيال" ، حيث يستخدم مجرمو الإنترنت نفس المعلومات أو معلومات مشابهة لشن هجمات واسعة النطاق.
مع تكرار الاحتيال ، يمكن للمحتالين عمل آلاف النسخ من نفس المستند وتعديل التفاصيل الصغيرة فقط. في هذه الحالات ، قد تحتوي جميع المستندات على نفس الوجه والمعلومات الشخصية - ولكن سيتغير رقم المستند برقم واحد في كل مرة. في إحدى الحالات التي تم التقاطها على نظامنا الأساسي هذا العام ، تم تقديم نفس رقم المستند أكثر من 300 مرة ، في كل مرة تم دمجها مع معلومات شخصية مختلفة قليلاً.
عندما يقترن بالاحتيال الاصطناعي - وهو عندما يتم دمج الهويات الوهمية مع البيانات الشخصية الحقيقية التي تم شراؤها من خروقات البيانات واسعة النطاق - تواجه الشركات مهمة صعبة للحفاظ على أمان أعمالها. نظرًا لأن الاحتيال الاصطناعي يعتمد على معلومات حقيقية ، فمن المعروف أنه من الصعب اكتشافه ، ويقدر ذلك
تمثل ما يصل إلى 85٪ من جميع عمليات الاحتيال.
توفر القياسات الحيوية رادعًا
من بين مئات الآلاف من الهجمات التي واجهتها الشركات في عام 2022 ، كان أقل من 1.5٪ من محاولات الاحتيال البيومتري ، حيث حاول المحتالون الوصول إلى نظام عن طريق تزوير البيانات البيومترية.
تطلب العديد من الشركات التي تستخدم التحقق من القياسات الحيوية من المستخدمين التقاط صورة أو مقطع فيديو لأنفسهم يمكن بعد ذلك مطابقته مع معرف الصورة المقدم. هذا يترك للمحتالين القليل من الخيارات. بدون معرفة متعمقة بكيفية انتحال طريقة التحقق هذه ، يُترك معظم المحتالين لمحاولة الحلول البدائية ، مثل استخدام قناع مطبوع أو مجرد حمل صورة أمام الكاميرا. مما لا يثير الدهشة أن الغالبية العظمى من هذه المحاولات تفشل ، حيث تم تدريب هذه البرامج على اكتشاف الصور ثلاثية الأبعاد.
مرة أخرى ، يظهر المحتالون أنهم يعملون بذكاء وليس بجهد أكبر. لم يعد التحقق من القياسات الحيوية حتى الآن معيار الصناعة لجميع الشركات ، مما يعني أن المحتالين يمكنهم قضاء المزيد من الوقت في مهاجمة الشركات التي لا تستخدم التحقق البيومتري ، بدلاً من إضاعة الوقت على تلك التي تفعل ذلك. من خلال الجمع بين أنواع التحقق - طلب الحصول على كلٍ من مقطع فيديو لصورة شخصية وصورة لبطاقة الهوية - يمكن للشركات ردع المحتالين بشكل فعال عن محاولة شن هجمات.
لن يحدث الاحتيال في أي مكان قريبًا. إذا أرادت الشركات حماية نفسها وعملائها ، فعليهم إنشاء أنظمة أكثر تعقيدًا لمكافحة الاحتيال - ولكن من الممكن منع الاحتيال ، دون إضافة احتكاك للعملاء الحقيقيين. يمكن أن تساعد إضافة الإشارات السلبية - الإشارات التي تكشف عن محاولات متعددة وتتبع عدد الحسابات التي ينشئها جهاز واحد - في الكشف عن المحتالين الذين يشاركون في هجمات واسعة النطاق.
من خلال تضييق الخناق على عمليات الاحتيال "السهل" ، يمكن للشركات ضمان أنها أكثر أمانًا في عام 2023.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.finextra.com/blogposting/23955/why-biometrics-are-a-nonnegotiable-in-2023?utm_medium=rssfinextra&utm_source=finextrablogs
- :يكون
- $ UP
- 1
- 2022
- 2023
- a
- القدرة
- ماهرون
- من نحن
- الوصول
- حسابي
- الحسابات
- في
- عمل
- مميزات
- الكل
- يسمح
- و
- في أى مكان
- هي
- حلبة
- AS
- At
- مهاجمة
- مهاجمة
- الهجمات
- حاول
- محاولة
- محاولات
- التحقّق من المُستخدم
- الى الخلف
- BE
- أصبح
- يصبح
- كبير
- أكبر
- بصمات
- القياسات الحيوية
- مخالفات
- الأعمال
- by
- وكاميرا
- CAN
- حقيبة
- الحالات
- تغيير
- التغييرات
- الخيارات
- صندوق توظيف برأس مال محدود
- الجمع بين
- الجمع بين
- الشركات
- الشركة
- مجمع
- ثابتة
- استمر
- خلق
- يخلق
- عبر
- الخام
- العملاء
- قطع
- مجرمو الإنترنت
- البيانات
- خرق البيانات
- يوم
- تفاصيل
- جهاز
- فعل
- مختلف
- صعبة
- رقمي
- وثيقة
- وثائق
- لا
- فعل
- لا
- إلى أسفل
- بشكل جذري
- أثناء
- كل
- بسهولة
- اقتصاد
- على نحو فعال
- جهود
- تمكين
- تمكين
- جذاب
- ضمان
- أخطاء
- مقدر
- EVER
- تنفيذ
- الوجه
- واجه
- يفشلون
- المميزات
- قليل
- قتال
- Finextra
- تركز
- في حالة
- وجدت
- احتيال
- المحتالين
- احتكاك
- الجمعة
- تبدأ من
- إضافي
- ربح
- على العموم
- معطى
- العالمية
- شبكة عالمية
- Go
- الذهاب
- نابعة
- حدث
- حدث
- يملك
- مساعدة
- هنا
- ضرب
- عقد
- ساعات العمل
- كيفية
- كيفية
- HTTPS
- مئات
- ID
- المتطابقات
- هوية
- صور
- أهمية
- in
- في العمق
- يشمل
- دخل
- القيمة الاسمية
- العالمية
- معلومات
- يستفد
- أدخلت
- IT
- وظيفة
- JPG
- قفز
- احتفظ
- المعرفة
- معروف
- نقص
- على نطاق واسع
- اسم العائلة
- إطلاق
- تعلم
- الدروس
- ومستوياتها
- على الأرجح
- محدود
- يعد
- أغلبية
- جعل
- كثير
- قناع
- مطابقة
- يعني
- طريقة
- ربما
- قاصر
- نموذج
- الإثنين
- الأكثر من ذلك
- أكثر
- متعدد
- حاجة
- شبكة
- عدد
- of
- حاليا
- on
- ONE
- online
- تعمل
- خيار
- أخرى
- الخاصة
- وباء
- مجلس النواب
- سلبي
- الشخصية
- البيانات الشخصية
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- شعبية
- ممكن
- منع
- حماية
- حماية
- تزود
- المقدمة
- شراء
- الأجور
- بدلا
- حقيقي
- المناطق
- كرر
- تقرير
- وذكرت
- عائد أعلى
- إيرادات
- النوادي الثرية
- ارتفاع
- أكثر أمانا
- نفسه
- تحجيم
- تأمين
- أمن
- صورة شخصية
- جدي
- خدمات
- إشارات
- مماثل
- سيمون
- الاشارات
- منذ
- عزباء
- مختلفة قليلا
- يبطئ
- أكثر ذكاء
- So
- الحلول
- بعض
- أنفق
- بقعة
- فريق العمل
- معيار
- بداية
- مجرى
- المقدمة
- هذه
- اصطناعي
- نظام
- أنظمة
- أخذ
- مهمة
- تكنولوجيا
- أن
- •
- من مشاركة
- منهم
- أنفسهم
- تشبه
- هذا العام
- الآلاف
- ثلاثة
- عبر
- الوقت
- مرات
- إلى
- مسار
- متدرب
- التحولات
- جديد الموضة
- أنواع
- Uk
- كشف
- فهم
- تستخدم
- المستخدمين
- كبير
- التحقق
- قابل للحياة
- فيديو
- عمليا
- نقاط الضعف
- أسبوع
- ابحث عن
- التي
- من الذى
- سوف
- مع
- بدون
- للعمل
- عامل
- العالم
- عام
- سنوات
- زفيرنت
- المناطق