مقالات التقنية

كيف يمكن للذكاء الاصطناعي وإثراء البيانات حماية الضعفاء أثناء الركود


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


يبدو أن حدوث ركود واسع النطاق ، رغم أنه ليس مؤكدًا ، يبدو مرجحًا بشكل متزايد في السنوات المقبلة. أظهر استطلاع حديث أجرته هانوفر للأبحاث أن 85٪ من القادة الماليين يخططون لركود وشيك. علاوة على ذلك ، يقول أحد المحللين الاستراتيجيين في مورجان ستانلي إن الركود بدأ بالفعل في الاقتصادات الرئيسية في العالم.

وباختصار ، فإن الأوقات المالية الصعبة تنتظرنا.

يظهر التاريخ أن حوادث الاحتيال تزداد في أوقات الركود والصدمة المالية. تدعم البيانات ذلك: خلال الأزمة المالية العالمية ، أجرت جمعية مدققي الاحتيال المعتمدين (ACFE) مسحًا لخبراء الاحتيال. قال أكثر من 55٪ أن مستويات الاحتيال ارتفعت خلال الأزمة.

حدث الشيء نفسه خلال العام الأول لوباء Covid-19. اكتشف الاحتيال في المملكة المتحدة أن بعض أنواع الاحتيال المالي قد تضاعف تقريبًا في عام 2020. وكانت عمليات الاحتيال التي تنطوي على محتالين ينتحلون صفة “منظمات موثوق بها” مشكلة خاصة.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

مع وجود ركود في الأفق تقريبًا ، ليس هناك شك في أن المجرمين يعملون بجد بالفعل في التخطيط لطرق لاستغلال الخوف المالي المنتشر. بعض الناس بطبيعتهم أكثر عرضة لعمليات الاحتيال التي يقومون بها ، خاصة تلك المصممة لاستغلال الأمل واليأس.

إذن ، ما الذي يمكن أن تفعله الشركات لحماية عملائها المعرضين للخطر والمجتمع الأوسع؟ هل توفر التكنولوجيا والاستخدام الذكي للبيانات الإجابات؟

لمعرفة ذلك ، دعنا أولاً نلقي نظرة على كيفية قيام المحتالين باستغلال الضعفاء في أوقات الأزمات.

كيف يستهدف المحتالون الضعفاء؟

كما ذكر أعلاه ، كانت عمليات الاحتيال انتحال الهوية اتجاهاً خاصاً أثناء الوباء. علي سبيل المثال:

  • تظاهر المحتالون بأن السلطات الصحية تنظم اللقاحات و “التصيد الاحتيالي” للبيانات الشخصية وتفاصيل الدفع.
  • انتحل المحتالون صفة الإدارات الحكومية ، لا سيما تلك التي تشارك في إصدار دعم الأوبئة المالية للأفراد والشركات.

الموضوع الرئيسي هنا هو الحيل التي تستهدف الضعف. كان الناس حريصين على ترتيب لقاحاتهم. كانت الشركات حريصة على الحصول على التمويل الذي تحتاجه لحمايتها والتأكد من دفع رواتب موظفيها. كان الأفراد – بطبيعة الحال – عرضة للتصرف بسرعة على رسائل البريد الإلكتروني والرسائل النصية التي وعدت بمعالجة المشكلات التي يواجهونها.

تدرك الشركات بالفعل احتمال حدوث عمليات احتيال مماثلة في أوقات الركود. قدمت Experian مؤخرًا نصائح حول اتجاهات الاحتيال لمشاهدتها أثناء الركود. وسلطت المنظمة الضوء على وجه التحديد على عمليات الاحتيال التي تستهدف الضعفاء والذين يعانون ماليًا.

على سبيل المثال ، يتم إغراء الأشخاص الذين يعانون من نقص المال بسهولة من خلال الخصومات والعروض والمبالغ المستردة. سيظهرون اهتمامًا بأي شيء يشير إلى أنه يمكنهم كسب أموال إضافية بسرعة أو تحقيق عائد كبير على الاستثمارات الصغيرة. يتخلى الناس عن حراسهم في أوقات اليأس – وأثناء الركود ، هناك الكثير من اليأس للاستغلال.

لا يحتاج المحتالون إلى أي شيء أكثر من اللجوء إلى أساليبهم المفضلة المعتادة ، مثل الهندسة الاجتماعية ، وعمليات الاحتيال المزيفة على الوظائف ، والتصيد الاحتيالي ، وعمليات الاحتيال التسويقية الجماعية ، وعمليات الاستحواذ على الحسابات (والمزيد). يمنحهم المناخ المالي ببساطة ميزة إضافية من اليأس للاستفادة منها.

ماذا يمكن أن تفعل الشركات حيال ذلك؟

كيفية حماية الضعفاء من الاحتيال

تحتاج الشركات إلى اتباع نهج ذي شقين.

أولاً ، يحتاجون إلى تمكين العملاء بالمعلومات التي يحتاجون إليها لتحديد عمليات الاحتيال وتجنبها حيثما أمكن ذلك.

ثانيًا ، يحتاجون إلى تطبيق أنظمة للكشف عن عمليات الاحتيال المتعلقة بالهوية ، والاحتيال على بطاقات الائتمان ومختلف المآثر الأخرى التي يمكن أن تحدث بمجرد اختراق المجرمين للدفاعات البشرية لضحاياهم. هذا هو المكان الذي يمكن أن تعمل فيه التكنولوجيا والبيانات كخط دفاع إضافي.

دعونا نلقي نظرة على كل جزء على حدة.

الاتصالات

تعتمد غالبية عمليات الاحتيال الناجحة على استغلال الخطأ البشري والسذاجة. من المثير للقلق أن الناس أكثر عرضة لارتكاب أخطاء في إصدار الأحكام خلال أوقات التوتر – والركود هو وقت كبير من التوتر بالنسبة للكثيرين.

كشف تقرير AARP National Fraud Frontiers أن “عوامل بيئية وعاطفية محددة” يمكن أن تجعل الناس أكثر عرضة للاحتيال. وتشمل هذه الأحداث الحياتية المجهدة والحصول على دعم اجتماعي وعائلي محدود.

مع وضع ذلك في الاعتبار ، يمكن للمنظمات توجيه النصائح إلى الفئات الضعيفة بشكل خاص. على سبيل المثال ، أولئك الذين لديهم مستويات عالية أو متزايدة من الديون الشخصية لن يستفيدوا فقط من المساعدة المالية ، ولكن من النصائح لحمايتهم من عمليات الاحتيال.

يُعد دليل نصائح مكافحة الاحتيال من Virgin Media مثالًا جيدًا على التواصل مع العملاء الذي يمكن أن ينبه الأشخاص إلى نوع عمليات الاحتيال التي قد يواجهونها. كل عميل لا ينقر على رابط أو يرد على نص أو يكشف التفاصيل بعد مكالمة هاتفية من محتال يقلل من العدد الإجمالي لعمليات الاحتيال الناجحة.

التكنولوجيا والبيانات

لسوء الحظ ، حتى مع وجود مخططات اتصال وتثقيف العملاء بشكل مثالي ، سيظل المحتالون ينجحون في استخراج الكثير من التفاصيل الشخصية وأرقام بطاقات الائتمان من ضحاياهم الضعفاء. تظهر أساليب جديدة باستمرار ، حيث يجد المجرمون باستمرار شبكات اجتماعية وقنوات رقمية مختلفة لاستهدافها.

وهذا يعني أنه يجب على الشركات تعزيز دفاعاتها التقنية لزيادة فرصها في القبض على المجرمين المتورطين. هنا يمكن للذكاء الاصطناعي وإثراء البيانات والحلول التقنية الأخرى أن تؤتي ثمارها.

في الأسفل يوجد بعض الأمثلة.

أخذ بصمات البيانات والجهاز

تجمع بصمات الجهاز مجموعة كبيرة من البيانات التي تكون متاحة بسهولة عندما يتصل شخص ما بموقع ويب. يتضمن ذلك ، من بين أشياء أخرى ، تكوين المتصفح ونظام التشغيل والمكونات الإضافية المثبتة وتفاصيل TCP / IP والمنطقة الزمنية وحجم الشاشة.

يمكن أن يساعد تحليل بصمة الإصبع هذه الشركة في تحديد متى يحاول المحتال تسجيل الدخول إلى حساب الضحية ، حتى لو كان بحوزته كلمة مرور أو تفاصيل أخرى تم الحصول عليها من خلال التصيد الاحتيالي أو بوسائل أخرى. إذا لم تتطابق بصمة الإصبع مع بصمة يراها المستخدم الأصلي عادةً ، فيمكن للأنظمة الإبلاغ عن المستخدم لإجراء فحوصات يدوية أو مصادقة إضافية.

إثراء البيانات

يستغرق إثراء البيانات نقطة بيانات بسيطة ، مثل رقم الهاتف أو عنوان البريد الإلكتروني ، ويقوم بمراجعتها مقابل ثروة من المعلومات ذات الصلة. على سبيل المثال ، يمكن أن يكشف تحليل رقم الهاتف عن الشبكة التي يرتبط بها ، وما إذا كان رقمًا حقيقيًا أو رقمًا افتراضيًا “مهملًا”.

يمكن الحصول على المزيد من عنوان البريد الإلكتروني. يمكن لحل جيد لمنع الاحتيال مراجعة الشبكات الاجتماعية والحسابات عبر الإنترنت التي يرتبط بها عنوان البريد الإلكتروني. يمكنه تحديد المدة التي كان فيها العنوان نشطًا وما إذا كان قد وقع في انتهاكات البيانات التاريخية. ترتبط معظم عناوين البريد الإلكتروني الراسخة بالعديد من الحسابات عبر الإنترنت وقد تعرضت لانتهاكات تاريخية. عناوين البريد الإلكتروني التي لا تناسب هذا الملف الشخصي ترفع العلم الأحمر.

من خلال أتمتة مثل هذه الفحوصات داخل الأنظمة عبر الإنترنت ، يمكن أن تساعد البصمة الرقمية مع إثراء البيانات في رفع مستوى الإنذار عندما يستخدم المحتالون الهواتف “الحارقة” والحسابات “المهملة”.

التعلم الالي

يتزايد استخدام الذكاء الاصطناعي والتعلم الآلي (ML) في منع الاحتيال. يمكن لتعلم الآلة اكتشاف أنماط السلوك الاحتيالي التي يمكن أن يفوتها البشر ، ومشاركة هذه الأنماط بين مؤسسات متعددة.

يمكن أن يكون ML مفيدًا بشكل خاص عند مراقبة سلوك تسجيل الدخول ، والذي يمكن أن يساعد في اكتشاف الاحتيال في الاستيلاء على الحساب. يمكن للتكنولوجيا أيضًا تحديد الأنماط في العناصر الشائعة المستهدفة للشراء من قبل المحتالين.

يمكن أن تكون كل هذه الأساليب ذات قيمة كبيرة كخط دفاع إضافي عندما يقوم بعض الأشخاص الضعفاء عن غير قصد (وحتمًا) بتزويد المجرمين ببيانات شخصية للعمل معهم.

أتطلع قدما

يزداد الاحتيال باستمرار ، حتى في حالة عدم وجود ركود سيشهد المجرمين يعملون بجد أكبر لاستهداف اليائسين والضعفاء.

الضرر عميق ويتجاوز بكثير الضرر المالي. وجد تقرير صدر مؤخرًا أن 63٪ من ضحايا الاحتيال أبلغوا عن “تأثير ضار على صحتهم العقلية” ، مع شعور 39٪ بالتأثيرات على صحتهم الجسدية أيضًا.

في هذه الأوقات الصعبة ، يحتاج المستضعفون إلى الحماية. لا تقدم التكنولوجيا حلاً كاملاً ، لكنها تشكل جزءًا منه – ويمكن أن تقلل الخسائر المالية ليس فقط للضحايا الأفراد ، ولكن الشركات التي تخدمهم.

استنتاج

يولد اليأس اليأس في أوقات الأزمات المالية. يعرف المجرمون بالضبط الأزرار العاطفية التي يجب الضغط عليها لجعل الضحايا المحتملين أكثر عرضة لعمليات الاحتيال التي يقومون بها. إن فرصة الحصول على قرض أو جائزة أو استرداد أو أي شيء يجعل الحياة أسهل ، ستظل دائمًا جذابة لشخص يعاني ماليًا.

يساعد التواصل بشأن المخاطر ، لكن المحتالين يعملون بجد لجعل نصوصهم ورسائل البريد الإلكتروني المخادعة وغيرها من الأساليب تبدو مشروعة ومقنعة. يمكن أن تقطع التكنولوجيا والاستخدام الذكي للبيانات شوطًا طويلاً في القبض على مجرمي الإنترنت والخداع.

PJ Rohall هو رئيس استراتيجية الاحتيال والتعليم في SEON Fraud Fighters.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى