الاثنين 1 يوليو 2024 06:00 (GMT+7)
-ستزداد مكافحة الاحتيال والتزوير صعوبةً في المستقبل. في كل مرة يخترق فيها مُهاجم مستوىً من الحماية، نُضطر إلى استخدام سلاح جديد لردعه. وهذه المرة، علينا أن نُعزز ترسانتنا "البيومترية".
جوهر مكافحة الاحتيال والتزوير هو أنه عندما نسحب سيفًا سحريًا، يجب ألا يتمكن المهاجم من إبطال مفعوله. سيكون التأثير الفوري فعالًا بالتأكيد، لكن الحفاظ على هذا التأثير على المدى الطويل يتطلب استراتيجية مدروسة.
يزداد الاحتيال الإلكتروني تعقيدًا. وتُعدّ خطوة إضافة البيانات الحيوية إلى الحماية مؤشرًا على ضراوة المعركة. ستكون هناك مستويات عديدة في قاعدة بيانات البيانات الحيوية، وفي كل مرة يكون استخدام مستوى أعلى خطوة "لا رجعة فيها". وإذا تصاعد المستوى تدريجيًا، فستكون خطوة استخدام البيانات الجينية هي الخطوة الأخيرة، وفي حال الخسارة، لن يكون لديك أي سلاح آخر.
الآن، علينا استخدام صور آنية لتأكيد المعاملات. بالطبع، ستكون هناك حاجة لقاعدة بيانات ضخمة لتخزين الصور والبيانات البيومترية للمقارنة والمصادقة. بالطبع، سيتم نقل الصور الحقيقية عبر قنوات المعلومات. ماذا سيحدث عند مهاجمة قواعد البيانات هذه، أو عند الوصول إلى خطوط النقل أو المحطات؟ سيتمكن المجرمون من استعادة جميع بيانات المستخدم. ومع تزايد قوة أدوات الذكاء الاصطناعي، ما الذي سيضمن عدم قدرة المجرمون على تجاوز حاجز المصادقة الجديد؟
نجمع بيانات شخصية متزايدة. وبينما لا نستطيع حماية بياناتنا القديمة، كيف نضمن حماية البيانات الجديدة الهائلة التي جُمعت والتي ستُجمع؟ والأخطر من ذلك، أنه إذا تمكن المجرمون من الوصول إلى صورنا وبياناتنا البيومترية، فقد ينتحلون هويتنا ليس فقط للمصادقة المصرفية، بل أيضًا لأغراض أخرى عديدة لا علاقة لها بالعمل المصرفي. يمكنهم خلق عالم زائف من هويتنا لا نستطيع السيطرة عليه ولا نستطيع إثبات انتحال هويتنا.
الأمر الأول هو أن الناس بحاجة إلى أن يكونوا على دراية بالمطالبة بالحماية لأنفسهم وأن وكالات الإدارة مسؤولة عن حماية البيانات البيومترية حتى لا تقع في الأيدي الخطأ.
عندما تتخذ البنوك خطوةً لا رجعة فيها، لا بد من وجود مساءلة وقوانين لحماية الأفراد. ويعود ذلك إلى عدم فعالية الإجراءات التقنية لحماية البيانات الشخصية، وسطحية سياسات تحديد مسؤولية الكشف عن البيانات. لذلك، يمكن للمجرمين تجاوز إجراءات الحماية بسهولة، وتعطيل سيطرة النظام تدريجيًا.
ولحماية البيانات الشخصية بشكل حقيقي، قبل جمعها، يتعين على الدولة والبنوك الالتزام والتوضيح فيما يلي:
في حال تسريب البيانات البيومترية، ما مسؤولية البنك؟ من أو أي وحدة محددة ستكون مسؤولة، وما هي العقوبات؟
ما هي الإجراءات الأمنية التي يطبقها النظام لضمان عدم وصول الروابط الفردية إلى البيانات السرية؟ يجب أن يضمن النظام التقني عدم تمكن موظفي البنك (بما في ذلك المديرون) من الوصول إلى البيانات الشخصية وبيعها، حتى في حال تعرضهم للتلاعب.
أمن البيانات قضيةٌ ضخمةٌ وصعبة، وحتى أمهر خبراء تكنولوجيا المعلومات لا يستطيعون التنبؤ بجميع نقاط الضعف. إن فرض موعد نهائي في الأول من يوليو قد يُجبر البنوك على استخدام أنظمة ضعيفة وغير مُختبرة يسهل اختراقها من قِبل المجرمين، وقد تكون العواقب وخيمة. علينا توخي الحذر الشديد واختبار استخدام خطوات محدودة، بحيث لا يُمكن تطبيق الأساليب الجديدة على نطاق واسع إلا بعد تحقيق أقصى درجات الأمان.
علينا أيضًا أن نتعلم من العالم فيما يتعلق بأمن البيانات، ويمكننا الاطلاع على تجربة الصين. فبعد فترة من جمع البيانات على نطاق واسع، أدركت خطورة الكشف عن البيانات الشخصية، ولديها قوانين واضحة للتعامل بصرامة شديدة مع جميع الجهات التي تكشف البيانات. كلما زادت أهمية البيانات، زادت المسؤولية. وعندما تُرفع المسؤولية إلى مستوى عالٍ جدًا، لا يمكن لأحد تجاهلها.
على جميع الجهات التي تملك بيانات شخصية تطبيق إجراءات حماية تقنية صارمة على أعلى مستوى. وانطلاقًا من هذه الحاجة، تطورت الشركات المتخصصة في تقييم الأمن وتطبيق الإجراءات الأمنية تطورًا كبيرًا، وظهرت العديد من الشركات الناشئة، مما يعزز اقتصادًا رقميًا ديناميكيًا للأمن، بجودة عالية جدًا وفقًا لمعايير أمنية وضعتها الدولة بعناية.
إن النظام الذي يعمل بشكل جيد هو النظام الذي يعمل على تعظيم حماية البيانات الشخصية للأشخاص، مع جمع الحد الأدنى فقط من البيانات الشخصية للأشخاص.
[إعلان 2]
المصدر: https://laodong.vn/kinh-doanh/xac-thuc-bang-du-lieu-sinh-trac-hoc-nhung-buoc-di-khong-the-dao-nguoc-1359890.ldo
تعليق (0)