«كاك بنك» ينظم دورة لموظفيه في مكافحة الاحتيال عبر نظام السويفت
تاريخ النشر: 10th, July 2024 GMT
شمسان بوست / اعلام كاك بنك:
نظمت ادارة الموارد البشرية وتطوير الاداء بالاشتراك مع ادارة الايتي في بنك التسليف التعاوني والزراعي «كاك بنك» دورة تدريبية لمكافحة الاحتيال عبر نظام السويفت، لعدد من موظفي ادارات البنك ذات العلاقة، حيث تستمر خلال الفترة من 9 والى 11 من شهر يوليو، بتدريب المدرب الدولي فادي أموي عبر تقنية الزوم من دبي.
وفي افتتاحية الدورة تحدث أموي عن طبيعة الدورة، التي هي عبارة عن التدريب على خدمة (Payment Controls) والذي سيستمر تطبيقة لمدة 3 الى 4 اشهر على فترات متتابعة، وهو البرنامج الذي يساعد على كشف الاحتيال المالي، بالاضافة الا كونه لا يكتفي بالانتظار حتى وقوع عملية الاحتيال للكشف عنها، بل انه يمنع حصول عملية الاحتيال المالي اساسا وبشكل استباقي.
وأوضح مساعد قطاع تطوير الاعمال – المدير الفني لنظام سويفت في «كاك بنك» محمد ابو حاتم، ان شركة سوفت العالمية قدمت باقة خدمات اساسية خلال هذا العام وقد اشترك فيها البنك مؤخراً، وجاري تفعيل تلك الخدمات ومنها مكافحة الاحتيال (Payment Controls).
وأضاف ابو حاتم: “نظرًا لما نتج عن التطور التكنولوجي المتسارع، ظهرت جرائم جديدة تم إدراجها عالميًا كأحد أشكال الجرائم المنظمة، والمسماة بــجرائم الاحتيال المصرفي”.
وأشار أبوحاتم الى ان الدورة تأتي استكمالا” لما يمتلكه بنك التسليف التعاوني والزراعي «كاك بنك» من خبرات تراكمية في مجالات مكافحة الأنماط الاحتيالية، وتطويعًا لمجمل الإمكانات المتعددة التي يمتلكها البنك وبناءً على هدف الحفاظ على سلامة النظام النقدي والمصرفي”.
المصدر: شمسان بوست
كلمات دلالية: کاک بنک
إقرأ أيضاً:
كيف تستخدم كوريا الشمالية الذكاء الاصطناعي في عمليات الاحتيال والقرصنة الإلكترونية؟
في سباقها المحموم للحصول على العملات الأجنبية، لجأت كوريا الشمالية إلى الذكاء الاصطناعي كسلاح جديد في ترسانتها السيبرانية، ما يزيد من صعوبة التصدي لهجماتها الإلكترونية.
ورغم الجهود التي تبذلها كبرى شركات التكنولوجيا الأمريكية، مثل OpenAI وGoogle، لتعطيل الحسابات المرتبطة بالقراصنة المدعومين من بيونج يانج، إلا أن خبراء الأمن السيبراني يؤكدون أن هذه الإجراءات غير كافية لكبح جماح الأنشطة الاحتيالية المتزايدة.
كيف يتجاوز القراصنة الحظر؟منذ أواخر يناير، أعلنت OpenAI وGoogle عن خطوات لحظر الحسابات المرتبطة بالقراصنة الكوريين الشماليين وكشف أساليب استغلال منصاتها.
لكن النظام الكوري الشمالي يملك أدوات متطورة لتجاوز الحظر، منها استخدام الشبكات الافتراضية الخاصة (VPNs)، وإنشاء شركات وهمية، والاعتماد على وسطاء خارجيين للحصول على وصول غير مقيد إلى أدوات الذكاء الاصطناعي.
وفي هذا السياق قال راف بيلينج، مدير استخبارات التهديدات في شركة Secureworks الأمريكية: "المهاجمون الإلكترونيون يبحثون عن الأدوات الأرخص والأكثر كفاءة لإنجاز مهامهم، وهذا ينطبق على كوريا الشمالية، التي تفضل الخدمات المجانية أو تلك التي يمكن الدفع مقابلها بالعملات الرقمية".
منصات ذكاء اصطناعي خارج السيطرة.. خطر متزايدلا يعتمد قراصنة كوريا الشمالية على أدوات الذكاء الاصطناعي الأمريكية فقط مثل ChatGPT أو Google Gemini، بل بدأوا في استغلال منصات أخرى أقل خضوعًا للرقابة.
ففي يناير، أطلقت شركة DeepSeek الصينية نموذجًا لغويًا متطورًا، سرعان ما تصدر متجر Apple في الولايات المتحدة، بفضل قدراته الفائقة في التحليل المنطقي.
فيما يحذر توم هيجل، الباحث الرئيسي في شركة SentinelLabs للأمن السيبراني، من أن بعض الشركات الصينية قد تكون أقل صرامة في حجب المستخدمين الكوريين الشماليين، مما يقلل من قدرة الدول الغربية على مراقبة أنشطتهم.
واوضح التقرير المنشو ر بموقع “businessday”، القراصنة الكوريون الشماليون أثبتوا بالفعل قدرتهم على استخدام الذكاء الاصطناعي لتنفيذ عمليات احتيال متطورة.
ففي تقرير حديث لـOpenAI، تم الكشف عن استخدام ChatGPT لإنشاء سير ذاتية مزيفة، هويات وهمية، ومراجع كاذبة للحصول على وظائف في شركات غربية، وتحويل أرباحها إلى النظام الكوري الشمالي.
كما كشفت Google عن استغلال قراصنة بيونج يانج لنظام Gemini في تحليل الأسواق المالية، والبحث في المخابرات العسكرية الكورية الجنوبية، وحتى إنشاء إعلانات توظيف مزيفة لاستدراج الشركات الغربية.
تدريب جيل جديد من القراصنةلا تقتصر استفادة كوريا الشمالية من الذكاء الاصطناعي على الهجمات الإلكترونية، بل امتدت إلى إعداد كوادر جديدة من المبرمجين والمخترقين.
فقد نشرت وسيلة الإعلام الحكومية "صوت كوريا" مقطع فيديو يظهر فيه برنامج بعنوان "GPT-4 Real Case: Writing"، مما يشير إلى أن النظام يستخدم هذه الأدوات كجزء من برامج تعليمية لتدريب جيل جديد من المتخصصين في الأمن السيبراني.
ووفقًا للحكومة الأمريكية، فإن كوريا الشمالية تدير شبكة عالمية من العاملين في قطاع تكنولوجيا المعلومات، يعمل معظمهم في الصين وروسيا، إضافة إلى دول في جنوب شرق آسيا وأفريقيا، ويعتقد أنهم يدرّون مئات الملايين من الدولارات سنويًا لصالح النظام.
كيف يمكن مواجهة هذه التهديدات؟تتيح أدوات الذكاء الاصطناعي للقراصنة تنفيذ هجمات أكثر تعقيدًا، مثل التصيد الاحتيالي المتطور، وإنشاء محتوى Deepfake لخداع الضحايا.
ولمواجهة هذه التهديدات، دعا الخبراء إلى تعزيز التحقق الجغرافي (Geofencing) لمنع الوصول غير المصرح به، علاوة على تحسين آليات الكشف عن السلوك المشبوه في استخدام أدوات الذكاء الاصطناعي.
كما نصح الخبراء بمراقبة أنماط الاستخدام غير العادية لاكتشاف الأنشطة الاحتيالية مبكرًا، بالاضافة إلى توعية فرق التوظيف بأساليب الاحتيال، مثل السير الذاتية المزيفة، والرفض المتكرر لاستخدام الفيديو في المقابلات.
عصر جديد من الجرائم السيبرانيةمع استمرار كوريا الشمالية في استغلال الذكاء الاصطناعي لتنفيذ هجمات متقدمة، تتزايد التحديات أمام الحكومات والشركات لمكافحة هذه التهديدات.
وفيما تسعى الدول الغربية إلى تحصين أنظمتها الإلكترونية، يبدو أن بيونج يانج تراهن على الذكاء الاصطناعي لتعزيز قدراتها الاقتصادية والاستخباراتية في ميدان الحرب السيبرانية.