تطلق iProov نظامًا لاكتشاف الصور المزوّرة بالذكاء الاصطناعي للمكالمات المؤسسية

أطلقت شركة iProov نظام Verified Meetings للتحقق من الهوية البيومترية، المصمم للتحقق من صحة المشاركين أثناء مكالمات الفيديو الموجهة للشركات، مع تزايد المخاطر بسرعة جراء مقاطع deepfakes المُولدة بالذكاء الاصطناعي وهوياتٍ اصطناعية. يندمج النظام مباشرةً مع منصات مؤتمرات الفيديو، ويتحقق مما إذا كان المشاركون أشخاصًا حقيقيين باستخدام كاميرات فيزيائية بدلًا من مقاطع فيديو مُعالجة أو بيئات افتراضية أو وسائط مُولدة بالذكاء الاصطناعي. لقد تطورت مؤتمرات الفيديو إلى بنية تشغيلية حيوية للتوظيف عن بُعد، والتأهيل (onboarding)، والتفويضات المالية، وموافقات الموردين، والتواصل التنفيذي عبر مؤسسات في أنحاء العالم. وفي الوقت نفسه، خفضت التطورات في الذكاء الاصطناعي التوليدي بشكل كبير تكلفة وتعقيد إنشاء هويات اصطناعية مقنعة وبث فيديو عميق التزييف (deepfake)، مع قيام المهاجمين بشكل متزايد بدمج الصور الوجهيّة المُولدة بالذكاء الاصطناعي مع برامج كاميرا افتراضية قادرة على إدخال تغذياتٍ مُعالجة مباشرةً داخل أنظمة مؤتمرات الفيديو. تعكس هذه الإطلاق كيف تحوّل تقنية deepfake الآن مؤتمرات الفيديو إلى مخاطر كبيرة للأمن السيبراني والاحتيال على مستوى المؤسسات والمؤسسات المالية والجهات الحكومية، كما يتجسد في حادث احتيال بقيمة 25 مليون دولار باستخدام deepfake شاركت فيه شركة الهندسة Arup، إلى جانب تقارير متزايدة عن عناصر مرتبطة بكوريا الشمالية تتسلل إلى المؤسسات عبر هويات مقابلات عن بُعد مُولدة اصطناعياً.

لماذا أصبحت مكالمات الفيديو خطرًا أمنيًا كبيرًا

تطورت مؤتمرات الفيديو من مجرد أداة ملائمة إلى بنية تشغيلية حيوية عبر مجالات الأعمال والمال والتوظيف وعمليات onboarding والتحقق من العملاء. تستخدم المؤسسات الآن بشكل روتيني تفاعلات الفيديو للمقابلات الوظيفية عن بُعد، وإجراءات استرداد الحسابات، وموافقات الموردين، وسير العمل الخاص بـ onboarding، والتفويضات المالية، والتواصل التنفيذي.

وفي الوقت نفسه، خفضت التطورات في الذكاء الاصطناعي التوليدي بشكل كبير تكلفة وتعقيد إنشاء هويات اصطناعية مقنعة وبث فيديو deepfake. ويقوم المهاجمون بشكل متزايد بدمج الصور الوجهيّة المُولدة بالذكاء الاصطناعي مع برامج كاميرا افتراضية قادرة على إدخال تغذيات فيديو مُعالجة مباشرةً داخل أنظمة مؤتمرات الفيديو.

خلق هذا التحول تحديًا كبيرًا للمؤسسات لأن افتراضات الثقة البصرية التقليدية لم تعد قادرة على التمييز بشكل موثوق بين المشاركين الحقيقيين ومحاولات انتحال الهوية الاصطناعية. وأشارت iProov تحديدًا إلى حادث احتيال deepfake الأخير بقيمة 25 مليون دولار الذي شمل شركة الهندسة Arup، إلى جانب تقارير متزايدة عن عناصر مرتبطة بكوريا الشمالية تتسلل إلى المؤسسات عبر هويات مقابلات عن بُعد اصطناعية.

قال آندرو بود، مؤسس والمدير التنفيذي لشركة iProov: "أصبح الفيديو هو الطريقة القياسية للتواصل لكل من الأعمال والمستهلكين، بدءًا من الاجتماعات مع الزملاء والموردين وصولًا إلى التوظيف وonboarding والموافقة على المعاملات المالية. لكن المؤسسات ما زالت تفترض إلى حد كبير أن رؤية شخص على الشاشة تعني أنه حقيقي. لم يعد هذا الافتراض صحيحًا."

كيف يكتشف Verified Meetings عمليات deepfakes

يعمل نظام Verified Meetings لدى iProov كإضافة أصلية مدمجة مباشرةً داخل منصات مؤتمرات الفيديو. عندما يقوم المضيف بتفعيل النظام، تقوم البرمجيات بتحليل تدفقات الفيديو الحية عبر بُعدين رئيسيين.

يركز البُعد الأول على تحليل الصور بهدف تحديد deepfakes وتلاعب الوسائط المُصطنعة ومحاولات العرض (presentation attacks). أما البُعد الثاني فيتحقق من سلامة العتاد عبر محاولة التأكد من أن تغذية الفيديو مصدرها كاميرا فيزيائية وليس بيئة برمجية افتراضية أو مُدخلة.

تحدث عملية التحقق بهدوء في الخلفية دون الحاجة إلى تفاعل إضافي من المستخدم أو دون تعطيل مكالمة الفيديو نفسها. ويتلقى المضيفون مؤشر حالة بسيط باللون الأحمر أو الكهرماني أو الأخضر داخل واجهة الاجتماع مباشرةً لدعم اتخاذ القرار في الوقت الحقيقي.

قالت iProov إن نموذج التحقق الصامت يمنع المهاجمين من معرفة محاولات الكشف أثناء تنفيذها، مع الحفاظ على سهولة الوصول للمستخدمين الشرعيين. كما يتكامل النظام مع مركز عمليات الأمن التابع للشركة، حيث يراقب علماء البيومتريكس وفرق الاختبار الأحمر وخبراء استخبارات التهديد الأساليب الهجومية المتطورة باستمرار ويقومون بتحديث قدرات الكشف.

لماذا يتوسع التحقق البيومتري خارج نطاق onboarding

تسلط عملية الإطلاق الضوء على تحولات أوسع نطاقًا تحدث في بنية البنية التحتية للهوية الرقمية، حيث يمتد التحقق البيومتري بشكل متزايد خارج onboarding ومصادقة تسجيل الدخول إلى بيئات الاتصالات الحية. تاريخيًا، ركزت الأنظمة البيومترية أساسًا على إنشاء الحسابات وتأمين الحدود ومصادقة الأجهزة والتحقق من وثائق الهوية.

يدفع التزايد في الوسائط المُصطنعة المُولدة بالذكاء الاصطناعي المؤسسات إلى توسيع نطاق التحقق من الهوية بشكل أعمق داخل سير العمل التشغيلي نفسه. ويعكس هذا التطور تحولًا أوسع من التحقق الثابت من الهوية إلى التحقق المستمر من الثقة.

تحتاج المؤسسات بشكل متزايد إلى أنظمة قادرة على التحقق ليس فقط من هوية الشخص الذي يدّعي أنه، بل أيضًا من بقاء التفاعلات ذاتها على قدرٍ من الأصالة طوال مراحل التعامل الرقمي. ووضعت iProov Verified Meetings خصيصًا لحماية سير عمل أمن القوى العاملة "قبل الانضمام" داخل بيئات الشركات.

تركز الحزمة الأوسع من حلول الشركة المعروفة باسم Workforce Solutions Suite على التحقق من الهوية عبر أنظمة التوظيف وonboarding وإدارة وصول القوى العاملة. ويُبرز التداخل المتزايد بين أنظمة الأمن السيبراني والهوية البيومترية واكتشاف تهديدات الذكاء الاصطناعي كيف أصبحت بنية الثقة الرقمية نفسها فئة تقنية كبرى على مستوى المؤسسات.

علّق بلير ماكدوجال، وزير المملكة المتحدة للتحول الاقتصادي، بقوله: "تُظهر شركات مبتكرة مثل iProov كيف تعالج براعة بريطانية التحدي العالمي للاحتيال المدفوع بالذكاء الاصطناعي بشكل فعّال."

ما الذي تشير إليه عملية الإطلاق لأمن المؤسسات

تعكس عملية إطلاق Verified Meetings تغييرات هيكلية أوسع تحدث في مجال الأمن السيبراني المؤسسي وإدارة الهوية الرقمية. يتيح الذكاء الاصطناعي التوليدي للمهاجمين بشكل متزايد توسيع نطاق هجمات انتحال الهوية والاحتيال والهندسة الاجتماعية باستخدام وسائط اصطناعية واقعية غالبًا ما تتجاوز بالكامل كشفًا بصريًا بشريًا.

وبالتالي تصبح افتراضات الثقة التقليدية المبنية على وجود الفيديو والتعرّف على الصوت والمألوفية البصرية أقل موثوقية بشكل متزايد. تواجه المؤسسات الآن ضغوطًا للمصادقة ليس فقط على بيانات الاعتماد والأجهزة، بل أيضًا على أصالة الاتصالات الحية نفسها.

تتمثل الأهمية الأوسع لإطلاق iProov في كيفية تحوّل بنية الثقة الرقمية إلى طبقة تحقق نشطة ومستمرّة مدمجة مباشرةً داخل سير العمل التشغيلي.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة مستمدة من مصادر خارجية وهي للمرجعية فقط. لا تمثل هذه المعلومات آراء أو وجهات نظر Gate ولا تشكل أي نصيحة مالية أو استثمارية أو قانونية. ينطوي تداول الأصول الافتراضية على مخاطر عالية. يرجى عدم الاعتماد حصرياً على المعلومات الواردة في هذه الصفحة عند اتخاذ القرارات. لمزيد من التفاصيل، يرجى الرجوع على إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات