واحدة من كل ثلاث شركات في الإمارات العربية المتحدة تتعرض بالفعل لعمليات انتحال الهوية أو الاحتيال البيومتري أو التزييف العميق، وفقًا لاستطلاع Regula

أخبار الأعمال

أظهرت بيانات جديدة مستمدة من استطلاع أجرته شركة Regula العالمية المتخصصة في تطوير حلول التحقق من الهوية (IDV) أنَّ عمليات الاحتيال المتعلقة بالهوية في الإمارات العربية المتحدة قد دخلت مرحلة جديدة، إذ تؤثر هجمات انتحال الهوية، من عمليات الانتحال البسيطة إلى عمليات الاختراق البيومترية والتزييف العميق، الآن على عدد أكبر من المؤسسات مقارنة بالتهديدات التقليدية، مثل الوثائق المزورة أو الهويات الاصطناعية.

 الواقع الجديد لمشهد الاحتيال في الإمارات العربية المتحدة

 لا تزال أساليب الاحتيال القديمة قائمة، ولكن طالها الضعف:

  •  عمليات الاحتيال المتعلقة بالمستندات (أفادت به 28% من المؤسسات في الإمارات العربية المتحدة): لا تزال بطاقات الهوية المزورة والمعدلة تمر عبر فحوصات الانضمام، رغم أن ذلك يحدث بشكل أقل مقارنةً بهجمات انتحال الهوية.
  •  عمليات الاحتيال المتعلقة بالهوية الاصطناعية (27%): لا تزال ممارسة دمج المعلومات الحقيقية والمزيفة تكتيكًا متبعًا لإنشاء حسابات على نطاق واسع، لكنها أقل شيوعًا مقارنة بالمناطق الأخرى.
  •  الهندسة الاجتماعية (30%): يظل التلاعب البشري مستمرًا، وغالبًا ما يصاحب المستندات المزورة أو الهويات الاصطناعية لتجاوز الضوابط الأمنية.

 تصدر هجمات انتحال الهوية المشهد:

  •  انتحال الهوية (36%): أكثر أنواع الاحتيال انتشارًا في الإمارات العربية المتحدة، حيث يستخدم المجرمون الصور ومقاطع الفيديو المسجلة ولقطات الشاشة لانتحال شخصية المستخدمين الشرعيين.
  •  الاحتيال البيومتري (34%): تُستخدم البيانات البيومترية المزيفة أو المسروقة، بما في ذلك تزييف الوجه والأقنعة، بشكل نشط لخداع أنظمة التحقق.
  •  هجمات التزييف العميق (35%): أصبحت مقاطع الفيديو والصوت المولدة بالذكاء الاصطناعي شائعة بالفعل، الأمر الذي ينجم عنه تجاوز عمليات الانضمام عن بُعد وفحوصات اعرف عميلك.

 صرح Ihar Kliashchou، الرئيس التنفيذي لقسم التكنولوجيا في Regula، قائلاً: "يتمثل التحول الرئيسي في أنَّ المحتالين اعتزلوا فكرة الهجوم غير المباشر، واتجهوا إلى الهجوم المباشر". "أصبحت خطوة التحقق نفسها هي الهدف الأساسي، إذ يلجأ المجرمون إلى إنشاء هويات مزيفة لكنها "واقعية" مغلفة بغطاء الشرعية منذ اليوم الأول، ما يجعل اكتشاف عملية الاحتيال لاحقًا شبه مستحيل. أما عملية الانضمام، فقد أصبحت ساحة المعركة."

 حتمية الدفاع

لقد أدى اعتماد الإمارات العربية المتحدة السريع للتقنيات الرقمية واستخدامها المكثف في عمليات الانضمام عن بُعد والفحوصات البيومترية إلى إعادة رسم ملامح مشهد الاحتيال، وفي حين لا تزال المستندات المزورة والهويات الاصطناعية ذات أهمية، فإنَّ الخطر الأكبر يأتي من استغلال المجرمين للقنوات الرقمية باستخدام أدوات انتحال الهوية منخفضة التكلفة والقابلة للتطوير وصعبة الرصد.

لحماية العملاء والامتثال للتوقعات التنظيمية، تحتاج الشركات في الإمارات العربية المتحدة إلى تطبيق آليات دفاعية متعددة الطبقات تجمع بين آليات التنظيم المرن لعمليات التحقق من الهوية والقدرة على التكيف مع احتياجات الأعمال والتهديدات المتطورة، وعن طريق دمج آلية التحقق من الهوية متعددة الطبقات مع إستراتيجية التحقق الحي، يمكن للشركات إنشاء وسائل حماية قوية ودائمة تمثل حائط صد ضد عمليات الاحتيال المتزايدة التعقيد.

 قريبًا: التقرير الكامل

 سيتم نشر تحليل الاستطلاع الكامل في وقت لاحق هذا الشهر ضمن تقرير التحقق من الهوية 2025: 5 تهديدات و5 فرص، المستند إلى استطلاع أُجري بين الشركات في مختلف الصناعات في الولايات المتحدة وأوروبا وآسيا والشرق الأوسط، والذي يعرض نظرة شاملة على كيفية تطور أساليب الاحتيال المتعلقة بالهوية وما تتخذه المؤسسات من إجراءات للحفاظ على عنصر الثقة الرقمية.

في هذه الأثناء، اطلع على مقالات الخبراء هنا:

  •  ما هجمات التزييف العميق؟
  •  ما الثغرات في أنظمة التحقق من الهوية (IDV) التي تستهدفها هجمات التزييف العميق، وكيف يمكن مكافحة تلك الهجمات بفعالية؟
  •  ما أشكال هجمات العرض؟
  •  ما الرصد الحي، ولماذا تحتاج إليه في أعمال التحقق من الهوية (IDV
  •  ما المصادقة القائمة على المخاطر، وكيف تساعد في رصد هجمات العرض؟