كشف هجوم العرض التقديمي: دليل شامل

تحديد الهوية البيومترية باستخدام التكنولوجيا البيومترية للتحقق من المستخدمين الجدد.

يعد اكتشاف هجوم العرض التقديمي (PAD) مكونًا أساسيًا لعملية التحقق البيومترية القوية. يساعد PAD في تعزيز التحقق من الهوية من خلال الكشف عن هجمات العرض (PAs) والمحاولات الاحتيالية للحصول على وصول غير مصرح به. مع تزايد هجمات التزييف العميق المتقدمة المدعومة بالذكاء الاصطناعي، أصبحت حلول PAD ضرورية للمؤسسات لحماية أصحاب المصلحة وسمعتهم. ... 

يستكشف هذا الدليل الأنواع المختلفة من هجمات العرض التقديمي، والحاجة إلى تنفيذ حلول الكشف عن هجمات العرض التقديمي. 

ما هو كشف هجوم العرض التقديمي؟

يعمل PAD من خلال التمييز بين العينات البيومترية الأصلية، مثل وجه شخص حي أو بصمة إصبعه، وأدوات هجوم العرض التقديمي مثل الصور المطبوعة أو بصمات الأصابع المزيفة أو أقنعة اللاتكس أو الصور الرقمية. يتم اعتماد تقنيات PAD المتقدمة، مثل الكشف عن الحياة، لتعزيز الأمان في عمليات المصادقة البيومترية، والتي تستخدم على نطاق واسع من قبل المؤسسات المالية ووكالات إنفاذ القانون والعديد من المنظمات الأخرى.

تستمر الحجة لصالح تطبيق نظام PAD في التبلور، كما توصلت الأبحاث الحديثة إلى ذلك 90% من جميع الممارسات الاحتيالية القائمة على المستندات تكون مدفوعة بالاحتيال في العرض التقديمي. استخدام التزييف العميق، والذي زاد بنسبة 704% في الولايات المتحدة في النصف الثاني من عام 2023 وحده، يشير إلى نقطة حاسمة في المناقشة: أصبحت هجمات العرض التقديمي معقدة بشكل متزايد.

كشف هجوم العرض التقديمي والتحقق البيومتري

على الرغم من أن تقنية التعرف على الوجه قد حسنت الأمن العالمي بشكل كبير، فمن المهم أن نتذكر أن المصادقة البيومترية ليست معصومة من الخطأ. يمكن أن تؤدي هجمات العرض التقديمي إلى تخريب عمليات مصادقة الهوية باستخدام تقنيات خادعة وأدوات هجوم العرض التقديمي المميزة.

يتيح تطبيق PAD للمؤسسات التمييز بين المستخدمين الحقيقيين والمحتالين الذين يستخدمون التحقق من الهوية البيومترية. يتم أخذ البيانات البيومترية من الصور والمستندات ومقاطع الفيديو المقدمة ويتم تحليلها بواسطة تقنية متقدمة مدعومة بالذكاء الاصطناعي والتي يمكنها بعد ذلك استخلاص استنتاجات دقيقة من خلال فحص التعبيرات الدقيقة وملمس الجلد والمزيد.

أنواع هجمات العرض

يستخدم المحتالون عدة أساليب لخداع تكنولوجيا التعرف على الوجه، بما في ذلك هجمات الصور المطبوعة، وهجمات إعادة تشغيل الفيديو، والأقنعة ثلاثية الأبعاد.

هجوم عرض الصور المطبوعة

 تحديد الهوية البيومترية باستخدام التكنولوجيا البيومترية للتحقق من المستخدمين الجدد.

تعد هجمات الطباعة أحد أبسط أشكال هجمات العروض التقديمية. وبدون وجود تقنية PAD، يمكن للمهاجمين تجاوز عمليات مصادقة التعرف على الوجه بسهولة من خلال تقديم وثائق هوية مطبوعة أو صور لشخص آخر.

غالبًا ما يتم التقاط هذه الصور من الشبكات الاجتماعية أو حتى من الويب المظلم. يتمكن المستخدمون غير المصرح لهم من الوصول عن طريق تخريب أنظمة القياسات الحيوية للوجه، وارتكاب عمليات احتيال في الهوية بسبب عدم اكتشاف هجوم عرض الوجه.

وفي بعض الأحيان، يتم استخدام الصور المطبوعة كأقنعة في هذه الهجمات. سيقوم المحتالون بإنشاء قناع من صورة مطبوعة عن طريق قطع ثقوب العين للرمش وتجاوز اكتشاف الحيوية.

غالبًا ما تكون الحكومات والمؤسسات المالية هي الأهداف الرئيسية لهجمات العروض التقديمية باستخدام الصور المطبوعة، حيث تحمي أنظمتها البيومترية كميات كبيرة من الأصول والمعلومات ذات القيمة العالية.

ومع ذلك، من المهم أن تتذكر أن أي شخص يمكن أن يكون هدفًا لهذه الهجمات:

  • اعتبارًا من عام 2023، كان 40% من الشركات في الولايات المتحدة عرضة لهجمات العروض التقديمية فقط 60% من المنظمات تنفيذ تدابير PAD اللازمة باستخدام عمليات المصادقة البيومترية.

محاولات إعادة التشغيل وهجمات التزييف العميق

يتمكن المحتالون من الوصول من خلال الاحتيال في الهوية مثل هجمات التزييف العميق. إعادة الهجمات للوصول.

في هجمات إعادة التشغيل، يقوم المهاجم بتشغيل مقطع فيديو مسجل مسبقًا أو تقديم صورة رقمية إلى نظام مصادقة الوجه على الشاشة. يمكن أن يحاكي هذا الهجوم الحركات والخصائص الطبيعية لوجه الشخص بشكل جيد للغاية، حيث يمكن لمقاطع الفيديو التقاط حركات العين الوامضة والدقيقة لتبدو وكأنها شخص حي.

Deepfakes، وهو شكل متطور من الوسائط الاصطناعية المستخدمة في هجمات العروض التقديمية، هو أيضًا شكل من أشكال هجمات إعادة العرض. وهي تتكون من صور أو مقاطع فيديو مصطنعة تم إنشاؤها بواسطة التعلم الآلي المتقدم الذي يسمى “التعلم العميق”. يختلف التعلم العميق عن التعلم الآلي القياسي لأنه يعمل مع فئة خاصة من الخوارزميات تسمى الشبكة العصبية، والتي تهدف إلى تكرار كيفية احتفاظ دماغنا بالمعلومات. يتم استخدام "الطبقات المخفية" من العقد داخل الشبكة، والتي تقوم بإجراء تحويلات رياضية لتحويل إشارات الإدخال إلى إشارات إخراج. وفي سياق التزييف العميق، يقوم بتحويل الصور الأصلية إلى صور مزيفة واقعية، مما يوفر للمحتالين طريقة رائعة لخداع أنظمة المصادقة.

اكتسبت تقنية Deepfakes شعبية سريعة خلال السنوات القليلة الماضية، مع تزايد عدد مقاطع الفيديو المزيفة على الإنترنت زيادة بمقدار 550% من 2019 إلى 2023.

يتطلب تحديد هجوم العرض التقديمي الذي يستخدم التزييف العميق أساليب PAD متقدمة لاكتشاف التناقضات الدقيقة مثل أنماط الوامض غير العادية أو الأعمال الفنية الرقمية.

أجرى معهد السياسة العالمية مؤخرًا مقابلة مع الصحفي إيمانويل مايبيرج حول ظهور التزييف العميق، وذكر ما يلي في المقال:

"لقد جعلت التطورات الحديثة في الذكاء الاصطناعي التوليدي كل شيء أسهل وأكثر واقعية، باستخدام تقنية Stable Diffusion وغيرها من أدوات الذكاء الاصطناعي لتحويل النص إلى صورة، يمكنك التقاط صور لشخص ما وإنشاء نموذج ذكاء اصطناعي مخصص لهوية الشخص."

هجوم عرض القناع ثلاثي الأبعاد

تتضمن أساليب الهجوم التقديمي أيضًا هجمات الأقنعة ثلاثية الأبعاد، حيث يقدم المحتالون قناعًا ثلاثي الأبعاد بالخصائص الفيزيائية لهدفهم لخداع أنظمة القياسات الحيوية التي تستخدم تقنية التعرف على الوجه. غالبًا ما يتم تصنيع هذه الأقنعة باستخدام قالب لوجه الهدف لتكرار الخصائص الحيوية للوجه للمستخدم الحقيقي بدقة عالية.

القياسات الحيوية للوجه لتأكيد هوية العميل وميزات الوجه لعملية مصادقة آمنة.

حالة الكشف عن هجوم العرض التقديمي

يعد اكتشاف هجوم العرض التقديمي أمرًا بالغ الأهمية لمنع الاحتيال ويوفر للمؤسسات الأمان اللازم لتجنب الخسائر المالية وتسرب البيانات.

نظرة إحصائية

إن الحاجة إلى برامج الكشف عن هجمات العروض التقديمية أصبحت أكثر وضوحًا عندما ننظر إلى التكلفة المالية للاحتيال عبر الإنترنت والمدى الواسع للممارسات الاحتيالية:

  • وجدت الأبحاث الحديثة أن هجمات العرض التقديمي مسؤولة عن 90% لجميع الهجمات الاحتيالية المستندة إلى المستندات، مما يؤكد الحاجة إلى عملية PAD بيومترية قوية.

  • شهدت هجمات Deepfake وغيرها من الأشكال المتقدمة لهجمات العروض التقديمية التي يمكنها تخريب أنظمة التحقق من هوية الوجه زيادة حقيقية. وفي عام 2023 فقط، ارتفع استخدام التزييف العميق لخداع عمليات التحقق من هوية الوجه بواسطة 704% في الولايات المتحدةس.

  • ذكرت لجنة التجارة الفيدرالية أن المستهلكين الأمريكيين خسروا $10 مليار في الاحتيال في عام 2023، والذي يتضمن أشكالًا مختلفة من سرقة الهوية التي يتم تسهيلها من خلال عدم كفاية تدابير التحقق من الهوية.

إحصائيات حول الحاجة إلى الكشف عن هجوم العرض التقديمي العالمي لتعزيز التحقق البيومتري.

الامتثال وأفضل ممارسات PAD

  • تم تطوير إطار تقييم هجمات العرض التقديمي ضمن ISO/IEC 30107-3:2017.

  • يساعد الامتثال للمعيار ISO 30107 على ضمان قدرة أنظمة القياسات الحيوية على التمييز بدقة بين السمات الحيوية الحقيقية والسمات المزيفة أو المعدلة.

  • توفر المواقع الرسمية ومنشورات المصادر المرتبطة إرشادات لأفضل الممارسات في اكتشاف هجمات العرض التقديمي.

تقديم نظام PAD البيومتري للتحقق من الهوية

يعد استخدام اكتشاف الحيوية لاكتشاف التزييف العميق أو الصور المطبوعة أو أدوات PAD الأخرى أمرًا بالغ الأهمية لحل IDV وKYC القوي لأي عمل تجاري.

كشف الحياة

يضمن حل الكشف عن الحياة أن يكون عميلك أو مستخدمك موجودًا فعليًا وعلى قيد الحياة أثناء عملية المصادقة، مما يلغي احتمالية حصول التزييف العميق أو إعادة تشغيل الفيديو أو الصور المخادعة على وصول غير مصرح به.

يجب أن يتضمن برنامج الكشف عن هجمات العرض التقديمي المتقدم اكتشافًا دقيقًا للحيوية لمصادقة المستخدمين. لمنع هجمات العرض التقديمي، هذه حلول الكشف عن الحياة يجب أيضًا أن يكون قادرًا على تحليل التعبيرات الدقيقة الدقيقة وأنسجة الوجه للتعرف على التلاعب بالبكسل أو أي نوع من الأقنعة.

على سبيل المثال، سيراقب اكتشاف الحيوية وجود شخص يقوم بتحويل الأموال أثناء المعاملة، مما يضمن عدم انتحال شخصيته.

أمثلة على تطبيقات الصناعة

  • الخدمات المالية: يحمي من المعاملات الاحتيالية وعمليات الاستيلاء على الحساب من خلال ضمان أن المستخدمين الحقيقيين المعتمدين والموجودين فعليًا هم فقط من يمكنهم الوصول إلى المعلومات الحساسة.

  • الرعاىة الصحية: يؤمن بيانات المريض ويحدد بشكل صحيح الأفراد الذين يصلون إلى السجلات الطبية.

  • أمن الحدود: يعزز أمن الحدود من خلال التحقق الدقيق من هويات المسافرين والكشف عن الوثائق المزورة.

كشف هجوم العرض التقديمي باستخدام ComplyCube

نحن نقدم حل PAD الرائد في السوق، والذي يستخدم فحص الكشف عن الحياة المدعوم بالذكاء الاصطناعي لفحص ميزات الوجه الدقيقة.

حلول التحقق من هوية ComplyCube لـ PAD

في ComplyCube، نستخدم محرك الذكاء الاصطناعي البيومتري المعتمد من PAD Level 2 ISO لاكتشاف هجوم العرض التقديمي من خلال التحقق من الحيوية من خلال تباين نقاط بيانات تشابه الوجه بين الفيديو المقدم وصورة من مستند صادر عن الحكومة. بالإضافة إلى ذلك، نستخدم رسم الوجه ثلاثي الأبعاد للتحقق مما إذا كان المستخدم قد قام بالتسجيل من قبل ضمن تفاصيل مختلفة.

اتصل بفريقنا من متخصصي KYC لمعرفة المزيد حول كيف يمكن لاكتشاف هجوم العرض التقديمي تعزيز عمليات المصادقة الخاصة بك وحماية مؤسستك.

جدول المحتويات

المزيد من المشاركات

صورة لملف تعريف المخاطر، أفضل برنامج مكافحة غسل الأموال للمحاسبين وبرنامج KYC للمحاسبين

اعتماد نهج قائم على المخاطر: برنامج مكافحة غسل الأموال للمحاسبين 

في عالم اليوم الذي يخضع لقدر متزايد من التنظيم، يواجه المحاسبون أكثر من مجرد الميزانيات العمومية والإقرارات الضريبية. فكل عميل يحمل معه مخاطر متأصلة، وإذا لم يتم التعامل معها فإنها قد تضر بسمعة الشركة، أو قد تؤدي حتى إلى عواقب قانونية.
التحقق من هوية صورة الرأس

تأثير برامج التحقق من الهوية من خلال التعرف على الوجه

تدعم أنظمة التحقق من الهوية من خلال التعرف على الوجه العالم الرقمي، وتخلق الثقة الرقمية. يناقش هذا الدليل كيف تعمل التكنولوجيا التي تقوم عليها أنظمة التعرف على الوجه على مكافحة الاحتيال ولماذا تعد حلول KYC هذه أساسية.
صورة رأس الصفحة مع كرة أرضية، أدوات التحقق من الهوية لعملية التحقق من الهوية الإلكترونية المحصنة

تعزيز الثقة باستخدام أدوات التحقق من الهوية الإلكترونية

تُعد أدوات التحقق من الهوية الإلكترونية وسيلة رائعة لتعزيز ممارسات معرفة العميل (KYC). تعرف على أدوات التحقق من الهوية التي تعمل بالذكاء الاصطناعي والتي يمكنها تعزيز حل التحقق من الهوية الإلكترونية الخاص بك لمنع الاحتيال والحفاظ على الامتثال. ...