متخصصون: الوعي بالتطورات التكنولوجية يقي من الاحتيال الإلكتروني
تاريخ النشر: 4th, November 2024 GMT
أكد متخصصون في نظم المعلومات والأمن السيبراني أن الوعي بالتحديثات والتطورات التكنولوجية أصبح ضرورة ملحة لتجنب الوقوع ضحية لعمليات الاحتيال الإلكتروني التي تتطور بالتوازي مع الابتكارات التكنولوجية والرقمية.
وأوضح المهندس أحمد جبر، خبير الأمن السيبراني، أن الوعي ومتابعة التحديثات والتطورات التكنولوجية أصبح ضرورة ملحة من قبل مختلف فئات المجتمع لأن التقنيات أصبحت جزءاً هاماً في منظومة الحياة البشرية بمختلف مجالاتها، مشيراً إلى أن الوعي يساهم في تمكين الناس من تجنب عمليات الاحتيال الإلكتروني.وقال إن "الأساليب الاحتيالية لم تعد تقليدية، بل أصبحت تستغل التقنيات الحديثة مثل الذكاء الاصطناعي والبيانات الضخمة لذلك يجب على الأفراد تعزيز مفاهيم الوعي الإلكتروني لديهم من خلال متابعة البرامج التوعوية، والمشاركة في المحاضرات التوعوية التي تُنظمها الجهات المختصة". أهمية التوعية من جانبه، أكد شادي عبد الحليم، الخبير في نظم المعلومات، أن "التوعية تلعب دوراً كبيراً في الحد من التعرض لعمليات النصب والاحتيال أو الخداع، حاثاً المؤسسات على أهمية التدريبات المستمرة للموظفين حول كيفية التعرف على محاولات التصيد الإلكتروني وكيفية حماية بياناتهم من التعرض للسرقة أو الاحتيال".
بدوره، يقول فادي الراعي، الأخصائي التقني، إن الوعي في الوقت الحالي وفي ظل التطورات السريعة في تقنيات الذكاء الاصطناعي أصبح مهماً جداً لمنع تعرض الأشخاص لأي احتيال، داعياً إلى استخدام برمجيات الحماية الحديثة مثل أنظمة "التحقق الثنائي" و"التشفير القوي" التي تساهم بشكل كبير في تعزيز الأمان الرقمي.
وأضاف الراعي:" في هذا العصر الرقمي المتسارع، باتت المعرفة والوعي سلاحين أساسيين لمواجهة الاحتيال وحماية المعلومات، وبناء ثقافة تكنولوجية واعية لا تقتصر على استخدام الأدوات فقط، بل تشمل أيضاً التعلم المستمر ومتابعة التطورات لضمان الأمان الرقمي للجميع".
المصدر: موقع 24
كلمات دلالية: عام على حرب غزة إيران وإسرائيل إسرائيل وحزب الله الانتخابات الأمريكية غزة وإسرائيل الإمارات الحرب الأوكرانية الأمن السيبراني الاحتيال الإلكتروني نظم المعلومات الإمارات الأمن السيبراني تكنولوجيا
إقرأ أيضاً:
كيف تستخدم كوريا الشمالية الذكاء الاصطناعي في عمليات الاحتيال والقرصنة الإلكترونية؟
في سباقها المحموم للحصول على العملات الأجنبية، لجأت كوريا الشمالية إلى الذكاء الاصطناعي كسلاح جديد في ترسانتها السيبرانية، ما يزيد من صعوبة التصدي لهجماتها الإلكترونية.
ورغم الجهود التي تبذلها كبرى شركات التكنولوجيا الأمريكية، مثل OpenAI وGoogle، لتعطيل الحسابات المرتبطة بالقراصنة المدعومين من بيونج يانج، إلا أن خبراء الأمن السيبراني يؤكدون أن هذه الإجراءات غير كافية لكبح جماح الأنشطة الاحتيالية المتزايدة.
كيف يتجاوز القراصنة الحظر؟منذ أواخر يناير، أعلنت OpenAI وGoogle عن خطوات لحظر الحسابات المرتبطة بالقراصنة الكوريين الشماليين وكشف أساليب استغلال منصاتها.
لكن النظام الكوري الشمالي يملك أدوات متطورة لتجاوز الحظر، منها استخدام الشبكات الافتراضية الخاصة (VPNs)، وإنشاء شركات وهمية، والاعتماد على وسطاء خارجيين للحصول على وصول غير مقيد إلى أدوات الذكاء الاصطناعي.
وفي هذا السياق قال راف بيلينج، مدير استخبارات التهديدات في شركة Secureworks الأمريكية: "المهاجمون الإلكترونيون يبحثون عن الأدوات الأرخص والأكثر كفاءة لإنجاز مهامهم، وهذا ينطبق على كوريا الشمالية، التي تفضل الخدمات المجانية أو تلك التي يمكن الدفع مقابلها بالعملات الرقمية".
منصات ذكاء اصطناعي خارج السيطرة.. خطر متزايدلا يعتمد قراصنة كوريا الشمالية على أدوات الذكاء الاصطناعي الأمريكية فقط مثل ChatGPT أو Google Gemini، بل بدأوا في استغلال منصات أخرى أقل خضوعًا للرقابة.
ففي يناير، أطلقت شركة DeepSeek الصينية نموذجًا لغويًا متطورًا، سرعان ما تصدر متجر Apple في الولايات المتحدة، بفضل قدراته الفائقة في التحليل المنطقي.
فيما يحذر توم هيجل، الباحث الرئيسي في شركة SentinelLabs للأمن السيبراني، من أن بعض الشركات الصينية قد تكون أقل صرامة في حجب المستخدمين الكوريين الشماليين، مما يقلل من قدرة الدول الغربية على مراقبة أنشطتهم.
واوضح التقرير المنشو ر بموقع “businessday”، القراصنة الكوريون الشماليون أثبتوا بالفعل قدرتهم على استخدام الذكاء الاصطناعي لتنفيذ عمليات احتيال متطورة.
ففي تقرير حديث لـOpenAI، تم الكشف عن استخدام ChatGPT لإنشاء سير ذاتية مزيفة، هويات وهمية، ومراجع كاذبة للحصول على وظائف في شركات غربية، وتحويل أرباحها إلى النظام الكوري الشمالي.
كما كشفت Google عن استغلال قراصنة بيونج يانج لنظام Gemini في تحليل الأسواق المالية، والبحث في المخابرات العسكرية الكورية الجنوبية، وحتى إنشاء إعلانات توظيف مزيفة لاستدراج الشركات الغربية.
تدريب جيل جديد من القراصنةلا تقتصر استفادة كوريا الشمالية من الذكاء الاصطناعي على الهجمات الإلكترونية، بل امتدت إلى إعداد كوادر جديدة من المبرمجين والمخترقين.
فقد نشرت وسيلة الإعلام الحكومية "صوت كوريا" مقطع فيديو يظهر فيه برنامج بعنوان "GPT-4 Real Case: Writing"، مما يشير إلى أن النظام يستخدم هذه الأدوات كجزء من برامج تعليمية لتدريب جيل جديد من المتخصصين في الأمن السيبراني.
ووفقًا للحكومة الأمريكية، فإن كوريا الشمالية تدير شبكة عالمية من العاملين في قطاع تكنولوجيا المعلومات، يعمل معظمهم في الصين وروسيا، إضافة إلى دول في جنوب شرق آسيا وأفريقيا، ويعتقد أنهم يدرّون مئات الملايين من الدولارات سنويًا لصالح النظام.
كيف يمكن مواجهة هذه التهديدات؟تتيح أدوات الذكاء الاصطناعي للقراصنة تنفيذ هجمات أكثر تعقيدًا، مثل التصيد الاحتيالي المتطور، وإنشاء محتوى Deepfake لخداع الضحايا.
ولمواجهة هذه التهديدات، دعا الخبراء إلى تعزيز التحقق الجغرافي (Geofencing) لمنع الوصول غير المصرح به، علاوة على تحسين آليات الكشف عن السلوك المشبوه في استخدام أدوات الذكاء الاصطناعي.
كما نصح الخبراء بمراقبة أنماط الاستخدام غير العادية لاكتشاف الأنشطة الاحتيالية مبكرًا، بالاضافة إلى توعية فرق التوظيف بأساليب الاحتيال، مثل السير الذاتية المزيفة، والرفض المتكرر لاستخدام الفيديو في المقابلات.
عصر جديد من الجرائم السيبرانيةمع استمرار كوريا الشمالية في استغلال الذكاء الاصطناعي لتنفيذ هجمات متقدمة، تتزايد التحديات أمام الحكومات والشركات لمكافحة هذه التهديدات.
وفيما تسعى الدول الغربية إلى تحصين أنظمتها الإلكترونية، يبدو أن بيونج يانج تراهن على الذكاء الاصطناعي لتعزيز قدراتها الاقتصادية والاستخباراتية في ميدان الحرب السيبرانية.