اتصالات وتقنية

توقعات بنمو حوادث الابتزاز عبر Deep fake .. والجيل الخامس يرفع سرعة تنفيذ الهجمات

أحمد بايوني من الرياض

تتغير معالم الهجمات الإلكترونية التي تستهدف القطاعات والمجالات المختلفة مع بداية كل عام، لكن التوقعات تشير إلى أن عام 2020 سيكون مختلفا عن أي عام مضى، حيث تتمحور توقعات الأمن الإلكتروني هذا العام عبر عدة مجالات وتقنيات المهاجمين ومنصات الاتصال واعتماد البنية التحتية وتشريعات حماية البيانات واستراتيجيات الأمن الإلكتروني، حيث تتوقع شركة Forcepoint العاملة في مجال تحليل السلوك البشري في الأمن الإلكتروني أن تسيطر هجمات الابتزاز عبر تقنيات Deep fake على عديد من مجريات العام الجديد، إضافة إلى اعتماد المهاجمين على السرعة التي يوفرها اتصال الجيل الخامس الذي سيقوم بدوره بزيادة سرعة أداء الهجمات الإلكترونية.

هجمات الابتزاز Deep fake
شهد العالم خلال العامين الماضيين تطبيقات يمكنها إدخال صورة لأحد الأشخاص، ويطبق خوارزميات مختلفة لتعلم الآلة على تلك الصورة، ومن ثم إخراج الصورة وهي تظهر إصدارا قديما من ذلك الشخص، من بين أحد الفلاتر الأخرى، اتخذ الباحثون خطوة إلى الأمام من خلال بناء القدرة على استخلاص مقطع فيديو واقعي إلى حد معقول من صورة ثابتة واحدة فقط، وأظهرت هذه القدرات القوة والجاذبية وراء الانبهار الحالي لتوليف صورة الإنسان، وجاء مصطلح Deep fake الزيف العميق في عام 2017 ويتعلق بمقاطع الفيديو المزيفة المنشأة بواسطة تقنيات التعلم العميق، ومن المتوقع أن يكون للزيف العميق تأثير ملحوظ في جميع جوانب عام 2020.
وخلال العام الجاري من المتوقع أن يرسل طالبو الفدية فيديوهات تم إنشاؤها عن طريق خدمة الزيف العميق إلى أشخاص مستهدفين، ويرى المستلمون مقاطع فيديو واقعية لأنفسهم في مواقف قد تؤدي بهم إلى قبول هذه التسوية، ومن المحتمل أن يدفعوا مبلغ الفدية لمنع نشر هذا الفيديو في الصحافة أو للعامة.
من المعروف أن التحايل عبر البريد الإلكتروني قد كلف الشركات مليارات الدولارات بسبب خوف الموظفين من عمليات الاحتيال، ما يدفعهم ذلك إلى إرسال الأموال إلى حسابات مجرمي الإنترنت، في عام 2020 سيتم استخدام خدمة الزيف العميق لإضافة درجة أخرى من الواقعية لطلب تحويل الأموال ودفع الفدية.
ويعد هذا الأمر شبيها بما ظهر خلال النزاعات السياسية والانتخابات خلال عام 2019، ومن المتوقع أن يتم استغلال الزيف العميق لمحاولة تشويه سمعة المرشحين وإرسال رسائل سياسية غير دقيقة للناخبين عبر وسائل التواصل الاجتماعي، ففي عام 2020 سنشاهد خدمة الزيف العميق في مقدمة الخدمات المستخدمة إما لأغراض التسلية أو للأغراض الخبيثة.
وسيستمر المهاجمون في النجاح لأنهم يعدلون تقنيات الهندسة الاجتماعية لديهم، ومن الصعب أن يتعرف الموظف أو أي شخص آخر على الزيف العميق، خاصة مع تقدم الواقعية نتيجة لتحسن التكنولوجيا المستخدمة.
لكن في المقابل وللتخفيف من حدة هذه الهجمات يمكن أن يساعد دمج عمليات الاحتيال بواسطة الزيف العميق في برامج التوعية بالأمن الإلكتروني للموظف على رفع مستوى الوصول إلى المحتالين من أجل عدم إجراء عملية احتيال ناجحة، ويمكن أن تساعد عمليات الفحص الإضافية على مستوى العملية مثل التحويلات المالية في تحديد النشاط غير العادي المرتبط بعمليات الاحتيال عبر اختراق البريد الإلكتروني للشركات، التصيد الاحتيالي عبر البريد الإلكتروني، إضافة إلى حلول أمن الويب وأمن البريد الإلكتروني لحماية الأشخاص من التفاعل مع الطعم الأولي.

سرعة 5G ترفع سرعة الهجمات
أصبحت تقنية الجيل الخامس متاحة الآن في أغلب المدن والبلدان حول العالم، ومع استمرارية نشر هذه التقنية وتطبيقها في عام 2020 ستضع إمكانات أسرع لنقل البيانات في أيدي موظفي الشركات والذين لديهم إمكانية الوصول إلى تطبيقات الخدمات السحابية للشركات التي يعملون فيها من خلال أجهزتهم في العمل أو الأجهزة الشخصية.
ويعد معدل نقل البيانات من خلال تقنية الجيل الخامس أسرع بعشر مرات من تقنية الجيل الرابع، فتخيل أن تكون قادرا على تنزيل فيلم مدته ساعتان في أقل من دقيقة واحدة، وستمكن تقنية الاتصال ذات الموثوقية والكمون المنخفض الموظفين الراغبين في إرسال وتبادل جزء من بيانات الشركة.
وسيجذب الانتشار المتوقع لمثل هذه الأجهزة الموظفين، بحيث يصلون إلى بيانات الشركة عبر أجهزتهم الشخصية المزودة بتقنية الجيل الخامس، بدلا من الاستمرار في استخدام خدمة الاتصال اللاسلكي Wi-Fi البطيئة أو ربط أجهزتهم باستخدام هواتف تعتمد تقنية الجيل الرابع.
وسواء كان نقل البيانات من خلال شبكة الجيل الرابع أو الخامس، فمن الضروري أن يكون مصدر الأمن الإلكتروني لديك مراقبا ومتحكما في حركة هذه البيانات، وإلا فإنك تخاطر بعدم القدرة على تحديد سرقة البيانات بالسرعة والوقت اللازمين.

تقنيات لتخفيف الهجمات
لكن في المقابل وللتخفيف من حدة هذه الهجمات، يمكن للشركات استخدام تقنيات للتخفيف من أثر الهجمات الإلكترونية، مثل وسيط الأمان للوصول إلى التخزين السحابي، وتقنيات منع فقدان البيانات، إضافة إلى حماية التكيف مع المخاطر.
إنشرها

أضف تعليق

المزيد من اتصالات وتقنية