الاثنين 1 يوليو 2024 06:00 (GMT+7)
-ستزداد مكافحة الاحتيال والتزوير صعوبةً في المستقبل. في كل مرة يخترق فيها مُهاجم مستوىً من الحماية، نُضطر إلى استخدام سلاح جديد لردعه. وهذه المرة، علينا اللجوء إلى ترسانة "القياسات الحيوية".
جوهر مكافحة الاحتيال والتزوير هو أنه عندما نسحب سيفًا سحريًا، يجب ألا يتمكن المهاجم من إبطال مفعوله. سيُجدي التأثير الفوري نفعًا بالتأكيد، لكن الحفاظ على هذا التأثير على المدى الطويل يتطلب استراتيجية مدروسة.
يزداد الاحتيال الإلكتروني تعقيدًا. ويُشير التوجه لإضافة القياسات الحيوية إلى الحماية إلى أن المعركة ستكون شرسة. ستكون هناك مستويات عديدة في ترسانة القياسات الحيوية، وفي كل مرة يكون استخدام مستوى أعلى خطوة "لا رجعة فيها". وإذا استمر المستوى في التصاعد تدريجيًا، حتى نقطة استخدام البيانات الجينية، فستكون هذه هي الخطوة الأخيرة، وإذا خسرت، فلن يتبقى لديك أي سلاح آخر.
الآن، علينا استخدام صور آنية لتأكيد المعاملات. بالطبع، ستكون هناك حاجة لمستودعات بيانات ضخمة لتخزين الصور، وبيانات بيومترية للمطابقة والمصادقة. وبالطبع، سيتم نقل الصور الحقيقية عبر قنوات المعلومات. ماذا سيحدث عند مهاجمة مستودعات البيانات هذه، أو عند الوصول إلى خطوط النقل أو المحطات؟ سيتمكن المجرمون من الاستيلاء على جميع بيانات المستخدم مرة أخرى. ومع تزايد قوة أدوات الذكاء الاصطناعي، ما الذي سيضمن عدم قدرة المجرمون على تجاوز حاجز المصادقة الجديد؟
نجمع بيانات شخصية متزايدة. وبينما لا نستطيع حماية البيانات القديمة، ما الذي يضمن حماية البيانات الضخمة الجديدة التي جُمعت والتي ستُجمع؟ والأخطر من ذلك، أنه إذا تمكن المجرمون من الوصول إلى بيانات الصور والبيانات البيومترية، فقد ينتحلون هويتنا ليس فقط للمصادقة المصرفية، بل أيضًا لأغراض أخرى عديدة لا علاقة لها بالعمل المصرفي. يمكنهم خلق عالم زائف من هويتنا لا نستطيع السيطرة عليه ولا نستطيع إثبات انتحال هويتنا.
أول شيء هو أن الناس بحاجة إلى أن يكونوا على دراية بالمطالبة بالحماية لأنفسهم وتكون وكالة الإدارة مسؤولة عن حماية البيانات البيومترية حتى لا تقع في الأيدي الخطأ.
عندما تتخذ البنوك خطوةً لا رجعة فيها، لا بد من وجود مسؤولية وقوانين لحماية الأفراد. ويعود ذلك إلى عدم فعالية التدابير التقنية لحماية البيانات الشخصية، نتيجةً لسياساتٍ سطحيةٍ لتحديد مسؤولية الكشف عن البيانات. وبالتالي، يستطيع المجرمون تجاوز إجراءات الحماية بسهولة، وتعطيل سيطرة النظام تدريجيًا.
ولحماية البيانات الشخصية بشكل حقيقي، قبل جمعها، يتعين على الدولة والبنوك الالتزام والتوضيح فيما يلي:
في حال تسريب البيانات البيومترية، ما مسؤولية البنك؟ من أو أي وحدة محددة ستكون مسؤولة، وما هي العقوبات؟
ما هي الإجراءات الأمنية التي يطبقها النظام لضمان عدم وصول الروابط الفردية إلى البيانات السرية؟ يجب أن يضمن النظام التقني عدم تمكن موظفي البنك (بما في ذلك المديرون) من الوصول إلى البيانات الشخصية وبيعها، حتى في حال تعرضهم للتلاعب.
أمن البيانات قضيةٌ ضخمةٌ وصعبة، حتى أمهر خبراء تكنولوجيا المعلومات لا يستطيعون التنبؤ بجميع نقاط الضعف. فرضُ موعدٍ نهائيٍّ في الأول من يوليو قد يُجبر البنوك على استخدام أنظمةٍ ضعيفةٍ وغير مُجرَّبة، يسهل اختراقها من قِبَل المجرمين، وستكون العواقبُ غيرَ متوقعة. علينا توخي الحذر الشديد واختبار استخدام خطواتٍ محدودة، بحيث لا يُمكننا تطبيقُ أساليبَ جديدةٍ على نطاقٍ واسع إلا بعد تحقيق أقصى درجات الأمان.
علينا أيضًا أن نتعلم من العالم فيما يتعلق بأمن البيانات، ويمكننا الاطلاع على تجربة الصين. فبعد فترة من جمع البيانات على نطاق واسع، أدركت خطورة الكشف عن البيانات الشخصية، ولديها قوانين واضحة للتعامل بصرامة شديدة مع جميع الجهات التي تكشف البيانات. كلما زادت أهمية البيانات، زادت المسؤولية. وعندما تُرفع المسؤولية إلى مستوى عالٍ جدًا، لا يمكن لأحد تجاهلها.
سيتعين على جميع الوحدات التي تملك بيانات شخصية تطبيق حلول حماية تقنية على أعلى مستوى بجدية. وانطلاقًا من هذه الحاجة، تطورت الشركات المتخصصة في تقييم الأمن وتطبيق التدابير الأمنية تطورًا قويًا، وظهرت العديد من الشركات الناشئة، مما يعزز اقتصادًا ديناميكيًا للأمن الرقمي، بجودة عالية جدًا وفقًا لمعايير أمنية وضعتها الدولة بعناية.
إن النظام الذي يعمل بشكل جيد هو النظام الذي يعمل على تعظيم حماية البيانات الشخصية للأشخاص، مع جمع الحد الأدنى فقط من البيانات الشخصية من الأشخاص.
[إعلان 2]
المصدر: https://laodong.vn/kinh-doanh/xac-thuc-bang-du-lieu-sinh-trac-hoc-nhung-buoc-di-khong-the-dao-nguoc-1359890.ldo
تعليق (0)