الأمن السيبراني

نظرة ثاقبة على أنظمة كشف الاحتيال الحديثة


محتوى هذا المنشور هو مسؤولية المؤلف فقط. لا تتبنى AT&T أو تؤيد أيًا من وجهات النظر أو المواقف أو المعلومات التي يقدمها المؤلف في هذه المقالة.

إن متطلبات ومعايير أمن المعلومات في حالة تطور مستمر. وقد لعبت المشكلات الأخيرة، مثل فيروس كورونا (COVID-19) والاعتماد العالمي المتزايد على الأجهزة المحمولة وحلول العمل عن بعد، أدوارًا مهمة في هذا التحول المستمر. وفي الوقت نفسه، أضاف التطور المتزايد للمهاجمين السيبرانيين طبقات جديدة من التعقيد إلى مشهد الأمن السيبراني. في هذه المقالة، سوف أستكشف أهمية تنفيذ أنظمة الكشف عن الاحتيال كإجراء حاسم للتخفيف من تأثير مخططات الاحتيال التقليدية والناشئة.

التحديات التي تواجه المؤسسات المالية

لقد شهد مشهد سلوك المستخدم تحولات كبيرة، مدفوعة في المقام الأول بعوامل خارجية مثل جائحة كوفيد-19. وأدى هذا العامل إلى زيادة المعاملات عبر الإنترنت، إلى جانب انخفاض تدفقات الدخل للعديد من الأفراد، مما أدى إلى انخفاض الإنفاق في فئات محددة من المستخدمين. بالإضافة إلى ذلك، تؤثر الصراعات المحلية، مثل الحرب في أوكرانيا وإسرائيل، على أنماط الإنفاق في مناطق معينة.

إن تنفيذ التدابير التقييدية والزيادة الناتجة في مستويات التوتر قد أتاح للمحتالين السيبرانيين المزيد من الفرص للاستغلال تقنيات الهندسة الاجتماعية من خلال أعمال الترهيب. تتضمن إحدى عمليات الاحتيال الشائعة المحتالين الذين يتظاهرون بأنهم مسؤولون أمنيون في البنك لخداع الأفراد المطمئنين.

هناك اتجاه آخر مثير للقلق وهو ظهور القنوات المشروعة التي تدفع الناس إليها مخططات الاحتيال عبر منصات الإعلان الرئيسية مثل جوجل وفيسبوك.

علاوة على ذلك، فإن الصعوبات الاقتصادية التي يواجهها بعض الأشخاص دفعتهم إلى البحث عن مصادر دخل بديلة، مما دفعهم إلى الانخراط في أشكال مختلفة من الأنشطة الإجرامية عبر الإنترنت. ينخرط بعض الأفراد في مخططات يتصرفون فيها بغال المال أو العمل في مراكز الاتصال غير القانونية.

من الصعب على المؤسسات المالية ضمان السلامة المطلقة. يمكن للأفراد الخبيثة تقديم هوية مزورة للسماح بالمعاملات التي تم رفضها في البداية بواسطة نظام مكافحة الاحتيال. بينما تسعى المؤسسات المالية جاهدة إلى معرفة أكبر قدر ممكن عن عملائها وإجراء المعاملات بعناية، فإنها مقيدة بقيود الاحتفاظ بالبيانات (عدة أشهر عادةً) والحاجة إلى الاستجابة في غضون ثوانٍ، على النحو المنصوص عليه في اتفاقيات مستوى الخدمة. لذا، مرة أخرى، يظل تحقيق اليقين الكامل بشأن كل معاملة يمثل مشكلة كبيرة.

يصبح اكتشاف الأنشطة المشبوهة أكثر صعوبة عندما الموظفين الخبيثة طلب تفاصيل حول عميل أو معاملة معينة، حيث أن ذلك يقع ضمن مهام العمل الروتينية الخاصة بهم. تستخدم بعض أنظمة كشف الاحتيال كاميرات الويب الخاصة بالكمبيوتر أو كاميرات المراقبة بالفيديو لمراقبة سلوك الموظفين. أصبحت أنظمة المراقبة الحديثة أكثر ذكاءً، حيث تستفيد من الذكاء الاصطناعي والبيانات التاريخية لإجراء تقييمات شاملة للمخاطر واتخاذ الإجراءات عند اكتشاف سلوك غير عادي للموظفين. ومع ذلك، قد لا تكون هذه الكاميرات فعالة دائمًا في تحديد السلوك المخادع عندما يظل الموظفون بلا حراك تقريبًا.

فهم أنظمة كشف الاحتيال

تم تصميم أنظمة كشف الاحتيال لكشف ومنع أشكال مختلفة من الأنشطة الاحتيالية، بدءًا من سرقة الحسابات و سرقة الهوية للمعاملات المالية الاحتيالية. تم اعتمادها في البداية من قبل المؤسسات المالية في أوائل عام 2010 ردًا على الهجمات واسعة النطاق على الأنظمة المصرفية الإلكترونية، وقد وجدت أنظمة كشف الاحتيال طريقها منذ ذلك الحين إلى قطاعات مختلفة، بما في ذلك التجارة الإلكترونية، وبرامج ولاء العملاء، وخدمات الألعاب، ومنصات الإعلان السياقية، والتأمين. إنهم يلعبون دورًا محوريًا عند حدوث المعاملات والتجارة عبر الإنترنت. على الرغم من أن مفهوم أنظمة كشف الاحتيال راسخ، إلا أن هناك أنواعًا مختلفة من المنتجات ذات خصائص فريدة تلبي احتياجات وتحديات محددة.

تتضمن الوظيفة الأساسية لأنظمة كشف الاحتيال فحص المعاملات عبر الإنترنت وإجراءات المستخدم لتقييم مستوى مخاطر الاحتيال. عادةً ما تتكون أنظمة اكتشاف الاحتيال من قواعد ومرشحات وقوائم قياسية وخاصة بالنظام يتم فحص كل إجراء وفقًا لها. تعمل تقنيات الذكاء الاصطناعي والتعلم الآلي المضمنة في هذه الأنظمة على تحسين أدائها بشكل كبير من خلال تحليل بيانات العميل وتحديد الأنماط التي تشير إلى السلوك الاحتيالي.

أنواع أنظمة كشف الاحتيال

يمكن تصنيف حلول كشف الاحتيال على نطاق واسع إلى نوعين رئيسيين: أنظمة كشف الاحتيال في المعاملات وأنظمة كشف الاحتيال في المتصفح.

  • أنظمة كشف الاحتيال في المعاملات

تستخدم أنظمة الكشف عن الاحتيال في المعاملات مؤشرات سلوكية وفنية بالإضافة إلى خوارزميات التعلم الآلي لتقييم المخاطر المرتبطة بكل معاملة. عادةً، تعتمد هذه الأنظمة على قواعد ومرشحات محددة مسبقًا يتم تنشيطها بناءً على خوارزميات أو مشغلات محددة. يتم استخدام علامات مختلفة للإبلاغ عن المعاملات المشبوهة، بما في ذلك المعاملات الكبيرة أو المتكررة بشكل غير عادي، والمعاملات في مواقع غير نمطية، وما إلى ذلك. على سبيل المثال، قد يتم تجميد حساب المستخدم مؤقتًا إذا بدأ إجراءات متطابقة متعددة، وهو مثال على التقييم القائم على السلوك الاعتماد على العلامات الفنية.

أحد أهم جوانب اكتشاف الاحتيال في المعاملات هو محاولاتهم لاكتشاف هجمات الهندسة الاجتماعية المستهدفة. وفي مثل هذه الحالات، لا غنى عن المؤشرات السلوكية عالية المستوى لمنع العمليات غير المشروعة أو إبطائها.

ويستفيد النظام من التعلم الآلي لمعالجة البيانات الشاملة وتحديد الارتباطات الخفية بين إجراءات المستخدم التي قد تشير إلى الاحتيال. يتم استخدام البيانات التاريخية الخاصة بالعمليات المحظورة، مثل تحويلات الأموال غير المصرح بها، لتدريب النظام على التعرف على الأنماط التي تؤدي إلى رفض المعاملات. وهذا يمكّن النظام من اكتشاف وإيقاف المعاملات التي تظهر عليها علامات الاحتيال بشكل مستقل.

  • أنظمة كشف الاحتيال في المتصفح

لا تقوم أنظمة اكتشاف الاحتيال في المتصفح بتحليل المعاملات الفعلية، ولكنها تجمع بدلاً من ذلك تفاصيل فنية متنوعة حول جلسة المستخدم. يتضمن ذلك معلومات حول الجهاز وقناة الاتصال وسلوك المستخدم، مثل ضغطات المفاتيح وحركات لوحة اللمس/الماوس والمزيد.

تعد أنظمة الكشف عن الاحتيال في المتصفحات جيدة في اكتشاف سرقة بيانات الاعتماد الناتجة عن هجمات التصيد الاحتيالي أو خروقات البيانات. يمكنهم أيضًا التعرف على الحسابات الاحتيالية في المرحلة الأولية عندما يحاول المحتال التسجيل.

كشف ومنع الاحتيال المالي

لتحديد الاحتيال المالي ومكافحته بشكل فعال، يوصى بإنشاء قناة شاملة كشف الاحتيال في الوقت الحقيقي ونظام وقائي قادر على التعرف الفوري على المعاملات غير المشروعة. وينبغي أن يستفيد مثل هذا النظام من مجموعة من التقنيات، بما في ذلك تقنيات التعلم الآلي من خلال وحدة تقييم المخاطر والأساليب القائمة على القواعد عبر وحدة السياسة.

يجب أن تعتمد عملية تقييم الاحتيال على ملفات تعريف المستخدمين والأحداث، والتي تولد مجموعة من الخصائص التي يمكن استخدامها بواسطة نموذج احتمالي لتحديد مستويات المخاطر. هذا النموذج يمكن أن يأخذ شكل أ شجرة بايزي مصممة خصيصًا، حيث تمثل العقد درجات الاحتمالية لمجموعات مختلفة من الميزات والأحداث. ومن خلال دمج وحدة السياسة وقواعدها المخصصة، يمكن للمؤسسات تحديد سيناريوهات الأعمال الفريدة الخاصة بها والجمع بين تقييم المخاطر الناتج مع المؤشرات المختلفة المستمدة من ملفات تعريف المستخدمين والمصادر الأخرى.

اختيار النظام المناسب لكشف الاحتيال

يتضمن اختيار نظام الكشف عن الاحتيال الأكثر ملاءمة تقييم الاحتياجات والمخاطر المحددة لمؤسستك. تقوم أنواع مختلفة من أنظمة كشف الاحتيال بفحص مجموعات بيانات متميزة، وقد يتضمن النهج المثالي مزيجًا من الحلول التي تركز على المعاملات والحلول المستندة إلى المتصفح. لتوفير الأموال، قد تجد بعض المؤسسات، مثل تلك التي تقدم حسابات شخصية بدون أنظمة دفع داخلية، أن نظام اكتشاف الاحتيال في المتصفح يكفي لمتطلباتها.

عند تقييم حلول الكشف عن الاحتيال، ضع في اعتبارك المعايير التالية:

  • شفافية الأسعار: قم بتقييم تكلفة نظام كشف الاحتيال، بما في ذلك النشر والضبط الدقيق وتدريب المسؤولين والنفقات ذات الصلة. تأكد من أن التكلفة الإجمالية لا تتجاوز الخسائر المحتملة التي تم تصميمها لمنعها.
  • الاختبار والمؤشرات الموضوعية: تقييم وظائف النظام من حيث تحديد مستوى المخاطر والمؤشرات الموضوعية التي توفر رؤى قابلة للتنفيذ. ابحث عن معايير محددة، مثل اكتشاف استخدام خادم VPN أثناء الوصول إلى موقع الويب أو قدرة النظام على الوصول إلى الأجهزة عن بُعد. وتقدم هذه المؤشرات الملموسة تقييماً أكثر دقة لفعالية النظام.
  • قدرات التعلم الآلي والذكاء الاصطناعي: خذ بعين الاعتبار مدى دمج نظام كشف الاحتيال في التعلم الآلي وخوارزميات الذكاء الاصطناعي. يمكن أن يكون تعلم الآلة والذكاء الاصطناعي أمرًا حاسمًا في تحديد المخاطر من خلال تحليل مجموعات البيانات الشاملة والكشف عن الأنماط والأنماط المخفية التي تشير إلى النشاط الاحتيالي. يمكن للأنظمة ذات قدرات الذكاء الاصطناعي المتقدمة تكييف وتحسين طرق الكشف الخاصة بها بمرور الوقت.
  • خصوصية البيانات: فحص ما إذا كان النظام يتطلب جمع بيانات العميل السرية أو الشخصية. وينبغي لنظام قوي لكشف الاحتيال أن يقلل من الحاجة إلى جمع مثل هذه البيانات أو استخدام تقنيات تعزيز الخصوصية. وهذا لا يقلل من مخاطر اختراق البيانات فحسب، بل يلغي أيضًا الحاجة إلى الحصول على موافقة العميل لمعالجة البيانات الشخصية من قبل أطراف ثالثة.

خاتمة

في حين أنه لا يوجد نظام واحد للكشف عن الاحتيال يمكنه توفير حماية مضمونة ضد جميع أنواع الهجمات الإلكترونية، فإن الهدف الأساسي للحل الأمني ​​الفعال هو زيادة تعقيد وتكلفة تنفيذ هجوم احتيالي إلى النقطة التي يختار فيها المحتالون أهدافًا أسهل. العديد من المنتجات في السوق تلبي المعايير الموضحة أعلاه. ومع ذلك، يعتمد أداء نظام محدد لمنع الاحتيال على خوارزمياته الداخلية، والتي عادةً ما تكون مملوكة ولا يكشف عنها المطورون.

لاتخاذ قرار مستنير، يجب على المنظمات أن تفكر في إجراء المقارنة المشاريع التجريبية باستخدام العديد من حلول الكشف عن الاحتيال المصممة خصيصًا لتلبية احتياجاتهم ومخاطرهم المحددة. مرة أخرى، تعد حلول الكشف عن الاحتيال أدوات فعالة للغاية لمكافحة الأنشطة الاحتيالية. أنصحك بإجراء بحث شامل ومقارنة واعتماد نظام يتوافق مع متطلبات منع الاحتيال الفريدة لمؤسستك. من خلال البقاء استباقيًا ويقظًا، يمكن للمؤسسات تحسين دفاعاتها بشكل كبير ضد التهديدات المتطورة.



Source link

زر الذهاب إلى الأعلى