اقتصاد

ما أدوات التحوط من النصب الإلكترونى؟.. إليك كل ما تريد معرفته

ما أدوات التحوط من النصب الإلكترونى؟.. إليك كل ما تريد معرفته
القاهرة: «رأي الأمة»

كشف مؤتمر كايسيك 24 لأمن المعلومات والأمن السيبراني في نسخته الثالثة عن أدوات التحوط ضد الاحتيال الإلكتروني وهجمات الهندسة الاجتماعية، وذلك خلال جلسة “الحيل المضللة.. الكشف عن مدى تعقيد هجمات الهندسة الاجتماعية المتقدمة” التي أدارها أحمد حسن، مدير الأمن السيبراني بشركة Alkan CIT، وتحدث خلالها عدد من المتحدثين. من الخبراء.

وقال إلياس سمراني، مدير المبيعات لمنطقة الشرق الأوسط وتركيا وإفريقيا في شركة Proofpoint، إن الهجمات عبر وسائل التواصل الاجتماعي تعد من أخطر الهجمات الإلكترونية، وأغلب القنوات تتم عبر البريد الإلكتروني، والتقنية الأكثر شيوعًا المستخدمة في ذلك هي آلية التصيد الاحتيالي عن طريق البريد الإلكتروني. بناء محتوى مقنع لبناء الثقة مع الكيان أو الفرد المستهدف بالهجوم. كما ساهم الذكاء الاصطناعي في بناء المزيد من الأدوات لإنشاء محتوى مقنع، كما يستخدم المهاجمون الأحداث التي تجري في المنطقة، سواء كانت أحداث رياضية أو سياسية، لبناء تفاعل تعاطفي مع الأفراد المستهدفين بالهجوم.

وقال إسلام أحمد المدير الإقليمي لشركة إيفانتي مصر
هجمات الهندسة الاجتماعية التي تعتمد على الحصول على معلومات عن حياة الضحية كانت تعرف سابقاً باسم التجسس، حيث يقوم المهاجم بجمع المعلومات بصعوبة، فيما ساهم انتشار مواقع التواصل الاجتماعي في تسهيل وتسهيل المعلومات الشخصية للجميع، وبالتالي يمكن الاستفادة منها. في عمليات الاحتيال الإلكتروني.

من جانبه، قال شريف سامي المدير الإقليمي لمنطقة الشرق الأوسط وتركيا وإفريقيا في كوفنس، إن جائحة كورونا ساهمت في تطوير وزيادة استخدامات التكنولوجيا على كافة المستويات، وبالتالي ساهم ذلك في إتاحة الفرصة ليستفيد المهاجمون من هذا التفاعل الرقمي الكبير، وبالتالي يمكن تنفيذ عمليات الاحتيال الرقمي والهجمات السيبرانية على نطاق أوسع. من خلال وسائل التواصل الاجتماعي الرقمية المختلفة.

وأضاف أن رمز الاستجابة السريعة يعد من أحدث الأساليب التي أصبحت تستخدم في هجمات التصيد الرقمي، حيث يتم إرسال رمز الاستجابة السريعة من قبل المهاجمين عبر البريد الإلكتروني ويتم مسحه بكاميرات الهواتف الشخصية للموظفين. وبالتالي يصعب على المؤسسة حماية هواتف الموظفين، وغالباً ما يتم خداع المستخدمين عن طريق إرسال واجهات مشابهة لمواقع التواصل الاجتماعي. تتطلب وسائل التواصل الاجتماعي والبريد الإلكتروني إدخال كلمة المرور السرية، والتي يتم إرسالها بعد ذلك إلى المتسللين المهاجمين وليس إلى موقع التواصل الاجتماعي المقصود. لذلك يجب على العميل التحقق من الواجهة التي يستخدم من خلالها الكلمات السرية لفتح أي تطبيق.

وقال إيهاب نور، مدير أول الحلول في فورتينت: “إن عصر الذكاء الاصطناعي والتعلم الآلي، يعتقد الكثير من المستخدمين أنه أصبح شيئًا عاديًا يساهم في تسهيل الحياة ورفاهيتها، في حين أنه قد يشكل تأثيرًا كبيرًا تهديدًا للحياة، حيث أنه يساعد المجرمين والمهاجمين والمتسللين إلى حد أكبر من ذي قبل، حيث لم يعد المهاجمون بحاجة إلى جمع معلومات حول الفريسة المستهدفة، بل يمكن شراؤها اليوم مقابل بضعة دولارات عبر الويب العميق أو شبكة الدرك، الذي يحتوي على مواقع ومنصات لأسواق القراصنة وجميع المعلومات المسروقة.

وأضاف أنه يتم الآن استخدام الذكاء الاصطناعي من قبل مهاجمي القراصنة الرقميين، حيث يقومون بإنشاء مقاطع فيديو صوتية وفيديو مزيفة بالكامل لإقناع الفريسة المستهدفة بأنه يجري مقابلة مع شخص ما، سواء كان رئيسًا في العمل أو أي شخص موثوق به، لسحب المعلومات، وإعطاء التوجيهات. وطلب تحويل الأموال وتنفيذ الأوامر وما إلى ذلك. وقد رأى الجميع أمثلة على ذلك، حيث انتشرت مقاطع فيديو للفنانين والمطربين الراحلين على مواقع التواصل الاجتماعي المختلفة، وجميعها تم تطويرها بالذكاء الاصطناعي.

وقال ماجد صدقي المؤسس المشارك ومدير المبيعات الفنية بشركة GTS، أنه تم وضع كافة آليات الحماية والتأمين لحماية المستخدم، حيث يجب حماية المؤسسة من المستخدم ويجب حماية المستخدم من نفسه ومن أخطائه الشخصية. حيث تقوم المؤسسات وإدارات الحماية بتوقع الأخطاء المعتادة للعملاء ووضع الحلول لتجنب تلك الأخطاء قدر الإمكان. دراسة سلوك المستخدمين وطبيعة استخدامهم للتطبيقات وأوقات استخدامهم للحسابات، ومن ثم إذا كان سلوك المهاجم يخالف نفس سلوك المستخدم المسجل فسيتم حظره على الفور.

وأكد أنه مع كل هذه التطورات في آليات الحماية يجب علينا أيضاً أن نعمل بكل قوة لتوعية الموظفين والمستخدمين والعملاء والعملاء وتعريفهم بكافة حالات الهجوم والقرصنة والاحتيال الرقمي وعمليات التصيد حتى يتمكن المستخدمون من تطوير الخبرة الكافية فيما يتعلق بسلوك المهاجمين وأدواتهم وأساليبهم المختلفة للاحتيال على المستخدمين.

للمزيد : تابعنا هنا ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر .

مصدر المعلومات والصور: youm7

 


اكتشاف المزيد من رأي الأمة

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

زر الذهاب إلى الأعلى

اكتشاف المزيد من رأي الأمة

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading