«5G» و«كوفيد» تمنح عصرا جديدا للاحتيال الإلكتروني

شبكات الجيل الخامس 5G والاحتيال الالكتروني
شبكات الجيل الخامس 5G والاحتيال الالكتروني

تصدرت عمليات منع الاحتيال والحماية الإلكترونية، مركز الصدارة والأولوية القصوى في عالم تعمل فيه التكنولوجيا وتتطور بشكل سريع، خاصة مع ظهور عدد كبير من مجرمي وعصابات الهجوم الإلكتروني عبر الإنترنت.

ووفقا لتقرير لمجلة "فوربس"، فقد زادت جائحة كورونا Covid-19 الأمر سوءًا، حيث تلقت لجنة التجارة الفيدرالية الأمريكية أكثر من 223000 دعوى احتيال أو احتيال عبر الإنترنت متعلقة بكورونا Covid-19 اعتبارًا من 21 أكتوبر.

وبالنسبة للمؤسسات التي تحاول البقاء في الظلام، وخاصة مزودي خدمات الاتصال (CSPs)، وشبكات البائعين الخاصة بهم، فقد أصبحت مكافحة الاحتيال أولوية أساسية، ومعركة باتت شرسة وبشكل خاص مع وصول شبكات الجيل الخامس 5G، فمن المؤكد أن هذا الوصول كان موضع ترحيب من قبل أي شركة أرادت أن تعمل تطبيقاتها بشكل أسرع والاستفادة من كميات هائلة من البيانات المعقدة، لكن مما لا شك فيه أنه جاء وتزامن مع زيادة مخاطر الهجمات الإلكترونية.

وبحسب التقرير، فقد بلغت تكلفة الاحتيال على مقدمي خدمات الحوسبة السحابية في عام 2017 ما يقرب من 30 مليار دولار، وتنذر شبكة الجيل الخامس 5G بزيادة هذا الرقم بشكل كبير،  ولمعرفة السبب، لابد لنا أن نعرف ما يمكّن أن تقدمه شبكات الجيل الخامس 5G ، وإلى أين يتجه عالم 5G.

عند التفكير في القوة، أو القوة المحتملة لـ 5G، نحتاج إلى التفكير في الأمر في سياق إنترنت الأشياء، ولا تكمن المشكلة في الجيل الخامس من شبكة الهاتف المحمول وقدرتها على دعم ما يصل إلى مليون جهاز لكل كيلومتر مربع (مقارنة بـ 100000 جهاز لكل كيلومتر مربع) بقدر ما هو انتشار شبكات الأجهزة القائمة على إنترنت الأشياء، و استخدام 5G للتواصل مع بعضهم البعض.

وسيؤدي هذا الارتفاع في عدد الأجهزة وأجهزة الاستشعار المتصلة إلى فرص جديدة واسعة للاستفادة من البيانات والذكاء حول البيانات، ولكن وبنفس القدر من الأهمية، يوفر هذا العدد الأكبر من الأجهزة التي تم نشرها أيضًا خطر هجوم أكبر للمحتالين لاختطاف أجهزة إنترنت الأشياء، وتشغيل هجمات DDoS ، مثل الهجوم السيبراني 2016 Dyn السيبراني.

ويتم اختراق أجهزة إنترنت الأشياء بتردد مذهل لإجراء عمليات شراء احتيالية، وإطلاق هجمات DDoS، وبينما لا يزال المتسللون يستغلون الرسائل النصية وأنظمة الاتصال الصوتي وتبادل بروتوكول الإنترنت (IP) لإخراج مليارات الدولارات من إيرادات مقدمي خدمات الاتصالات وعملائهم كل عام، تظهر أنواع جديدة من الاحتيال حول شريحة الشبكات SIM.

و يستخدم المحتالون بطاقات SIM لإجراء مكالمات دولية، تبدو وكأنها مكالمات محلية، وهي واحدة من أكبر مشكلات الاحتيال في صناعة الاتصالات، فيتنكر المحتالون في صورة وسطاء شرعيين، ولكن بدلاً من ذلك يوجهون المكالمات عبر الحدود الدولية إلى "صناديق SIM" ، وهي أجهزة تتنكر في شكل مجموعة من الهواتف المحمولة المحلية.

ونتيجة لذلك، يخسر المشغلون ملايين الدولارات من العائدات سنويًا من فقدان المكالمات الدولية، و تفقد الحكومات أيضًا عائدات الضرائب، ويتلقى المستخدمون النهائيون خدمة أقل جودة، وقد تطور نظام بيئي كامل لدعم ذلك مع نشر برامج معقدة بشكل متزايد لتجنب الكشف، كما يغير المحتالون سلوكهم بسرعة استجابةً للإجراءات المضادة.

وقد بدأ المحتالون أيضًا في استغلال eSIMs ، وهي الشرائح SIM مضمنة تحل محل شرائح SIM الفعلية في الهواتف المحمولة، بينما تتيح eSIM سهولة التزويد والاتصال، فإنها توفر أيضًا طريقة جديدة للمتسللين لسرقة بيانات شبكة إنترنت الأشياء، وإساءة استخدامها.

وعندما يتعلق الأمر بالاحتيال، يكون الاكتشاف والوقاية في الحدث أكثر فعالية ومرغوبة من تسوية ما بعد الحدث، و بمجرد حدوث الاحتيال، بتم بالفعل تحميل CSP (أو المشترك) وفقد الإيرادات بالفعل.

ومع ذلك ، على نطاق وسرعة 5G ، فإن الكشف عن الاحتيال في الحدث ومنعه أسهل بكثير من فعله، هذا لأن ببساطة لن تنجح تقنيات منع الاحتيال التقليدية التي ينفذها مقدمو خدمات الحوسبة السحابية في عصر الجيل الخامس، و ستحتاج الشركات إلى نظام أساسي لإدارة البيانات يمكنه استيعاب البيانات من قنوات متعددة بزمن انتقال قريب من الصفر وتطبيق آلاف قواعد "التعلم الآلي" تلقائيًا في الوقت الفعلي (أي أقل من 10 مللي ثانية) لمنع الاحتيال.

ولمكافحة الاحتيال حقًا بالسرعة التي تتيحها شبكات الجيل الخامس وإنترنت الأشياء، تحتاج الشركات إلى اتخاذ قرارات ذكية في الوقت الفعلي، أثناء حدوث الأحداث، و الشركات التي يمكنها القيام بذلك ستكون في مقدمة اللعبة في مكافحة الاحتيال بكتفة أشكاله.

وكل هذا يعود إلى زمن الوصول وتسريع التكنولوجيا الحديثة لسرعات نقل البيانات، لدرجة أنه حتى 30 ميلي ثانية - التي كان يُنظر إليها على أنها الكأس المقدسة للكمون، ستُعتبر بطيئة، فكلما كان رد فعل المكدس التقني لشركتك أبطأ، كان من الأسهل اختراقه والتلاعب به.

وقد أصبحت القدرة على اتخاذ قرارات في الوقت الفعلي بناءً على بيانات التدفق المعقدة أمرًا ضروريًا لأي مؤسسة تأمل في إحباط الاحتيال بشكل استباقي بدلاً من الدفع بشكل تفاعلي مقابل ذلك، وهذا يعني أنه سيتعين على معظم الشركات إعادة تصميم مكدساتها بالكامل، وإعادة التفكير في قدرات قاعدة البيانات الخاصة بها لإيجاد طريقة لحملها على العمل.

وعندما تتحدث عن معالجة مشكلة بقيمة 32.7 مليار دولار، فإن قاعدة البيانات القوية التي تم إنشاؤها من أجل 5G لم تعد مجرد قاعدة بيانات جيدة، ودائما ضع في اعتبارك الميزة الإضافية، ولكن ليس الأقل تأثيرًا، وهي أن تقنية قاعدة البيانات نفسها التي ستمكّن من منع الاحتيال في عصر 5G ستتيح أيضًا تحقيق الدخل من 5G ، أو القدرة على جني الأموال من كل هذه البيانات المتدفقة إلى نظامك، وهذه قدرة يمكنك الاعتماد عليها حرفيًا.