تزييفات الذكاء الاصطناعي العميق (AI deepfakes) تنتحل شخصيات مرشحي الوظائف لخداع الأنظمة.
بعد أسابيع من مراجعة السير الذاتية، قمت أخيرًا بجدولة مقابلة فيديو مع مرشح واعد لوظيفة مطور عن بعد. في حين أن المحادثة تسير بسلاسة والإجابات التقنية دقيقة، هناك شيء ما يبدو خاطئًا. الإضاءة تبدو غير طبيعية، وحركاتهم آلية بعض الشيء، ويصبحون مراوغين عندما تطلب منهم تعديل الكاميرا. احذر – قد تكون تجري مقابلة مع متقدم لوظيفة تم إنشاؤه بواسطة الذكاء الاصطناعي (AI) بتقنية التزييف العميق.
وفقًا لشركة الأمن السيبراني Palo Alto Networks، تقدمت تكنولوجيا الذكاء الاصطناعي بحيث يمكن الآن إنشاء مرشح وظيفة مزيف في أقل من 70 دقيقة. تتوقع شركة الأبحاث Gartner أنه بحلول عام 2028، سيكون واحد من كل أربعة مرشحين للوظائف على مستوى العالم مزيفًا. وفي الوقت نفسه، تشير تقارير ResumeGenius إلى أن 17٪ من مديري التوظيف قد صادفوا بالفعل مرشحين للوظائف بتقنية التزييف العميق خلال مقابلات الفيديو. عندما يصل هؤلاء الفاعلون السيئون إلى أنظمتك، يمكنهم استخراج معلومات ملكية، أو إعادة توجيه الأموال، أو تثبيت برامج الفدية، أو إنشاء وصول دائم للاستغلال المستقبلي.
مع تحسن تكنولوجيا الذكاء الاصطناعي، يتطلب اكتشاف هؤلاء المنتحلين اتباع نهج متعدد الطبقات يجمع بين أساليب التحقق التقني و الحدس البشري. فيما يلي خمس طرق لتحديد مرشحي التزييف العميق قبل أن يتسللوا إلى مؤسستك:
1. طلب إجراءات تتحدى قيود الذكاء الاصطناعي (AI)
عندما اشتبه داويد موكزادلو، المدير التقني في Vidoc Security Lab، في أن أحد المرشحين يستخدم الذكاء الاصطناعي لتغيير مظهره، طلب من الشخص وضع يده أمام وجهه. “عندما رفضوا، أنهيت المقابلة على الفور”، أوضح موكزادلو في منشور على LinkedIn انتشر لاحقًا.
يمكنك تطبيق تقنيات تحقق مماثلة للكشف عن تزييف الواقع العميق (Deepfake) وتقييم مصداقية المرشحين:
- طلب تفاعلات الوجه واليد: اطلب من المرشحين لمس أنفهم أو أذنهم أو وضع يدهم أمام وجههم، وهي إجراءات تتحدى عادةً فلاتر التزييف العميق. هذه الاختبارات البسيطة غالبًا ما تكشف عن التلاعب بالذكاء الاصطناعي.
- اختبار زوايا رؤية متعددة: اطلب منهم إدارة رؤوسهم لإظهار ملفهم الشخصي أو إجراء حركات رأس سريعة يمكن أن تكشف عن تناقضات في الصورة التي تم إنشاؤها بواسطة الذكاء الاصطناعي.
- طلب تغييرات بيئية: اطلب منهم رفع جسم مادي أو تعديل الإضاءة/موضع الكاميرا أثناء المقابلة لاختبار قدرة التزييف العميق على التكيف. هذا يساعد في تقييم قدرة نظام الذكاء الاصطناعي على التكيف مع الظروف المتغيرة.
2. الانتباه إلى التناقضات التقنية والبصرية: دليل الخبراء لكشف التزييف العميق
تطورت تقنية التزييف العميق بشكل كبير، ولكنها لا تزال تترك آثارًا يمكن للمراقبين المتنبهين اكتشافها. هناك عدة إشارات بصرية يجب الانتباه إليها لكشف التزييف العميق المحتمل:
- تحليل حدود الوجه والإضاءة: انتبه جيدًا إلى المزج غير الطبيعي عند الحواف حيث يلتقي الوجه بالخلفية، والإضاءة التي تؤثر على الوجه بشكل مختلف عن محيطه. غالبًا ما تكشف هذه التناقضات عن تدخل تقني.
- التحقق من مشاكل مزامنة الصوت والصورة: ابحث عن حركات شفاه غير متطابقة، أو تأخير في الكلام، أو صوت لا يتزامن تمامًا مع الفيديو. تعتبر هذه المشاكل من العلامات الشائعة على التزييف العميق.
- مراقبة الحركات غير الطبيعية: ابحث عن حركات عين آلية أو غير متناسقة، وأنماط رمش غير منتظمة، وتعبيرات وجه سلسة بشكل غير طبيعي تفتقر إلى التعبيرات الدقيقة الخفية للتفاعل البشري الحقيقي. انتبه بشكل خاص إلى التفاصيل الدقيقة التي غالبًا ما يتم تجاهلها في عمليات التزييف العميق.
3. تطبيق بروتوكولات التحقق من الهوية
الوظائف عن بُعد، وخاصة تلك التي تتطلب الوصول إلى أنظمة أو معلومات حساسة، تتطلب إجراءات تحقق معززة للهوية:
- التحقق من الهوية بالوثائق الرسمية: طلب نسخة من الهوية الصادرة من جهة حكومية عبر قنوات آمنة قبل المقابلة ومقارنتها بمظهر المرشح أثناء المكالمة. يعتبر هذا الإجراء أساسيًا في بروتوكولات الأمن السيبراني للشركات.
- إجراء تقييمات مباشرة للمهارات: بالنسبة للأدوار التقنية، اطلب من المرشحين إكمال تمارين تفاعلية حيث يمكنك مراقبة عملية حل المشكلات في الوقت الفعلي، وهو أمر يصعب على المنتحل تزويره. تستخدم العديد من الشركات منصات تقييم مهارات متخصصة لهذا الغرض.
- وضع سياسات تحقق شاملة: تطبيق بروتوكولات تحقق إلزامية لجميع المقابلات مع إبلاغ المرشحين بوضوح مسبقًا. يجب أن تتضمن هذه السياسات إرشادات واضحة حول كيفية التعامل مع بيانات المرشحين وحمايتها.
4. طرح أسئلة سياقية وثقافية للكشف عن التزييف العميق
غالبًا ما يواجه مشغلو التزييف العميق صعوبة في الإجابة عن الأسئلة غير المتوقعة التي تتطلب معرفة ثقافية أو فهمًا سياقيًا عميقًا. استخدم هذه الأسئلة كـ استراتيجيات للكشف عن التزييف العميق:
- اختبار المعرفة المستندة إلى الموقع الجغرافي: إذا ادعى المرشح أنه عاش أو عمل في موقع معين، اطرح أسئلة تفصيلية حول المعالم المحلية أو المطاعم أو المراجع الثقافية. على سبيل المثال، اسأل عن تفاصيل غير معروفة إلا لسكان المنطقة.
- التحقق من التفاصيل التجريبية: اسأل عن خبرات العمل التي ادعى المرشح أنه اكتسبها بطرق تتطلب فهمًا دقيقًا بدلًا من الحقائق التي يمكن حفظها. ركز على التحقق من صحة الخبرات من خلال أسئلة تتطلب تفاصيل دقيقة.
- طلب أمثلة ظرفية: بدلًا من أن تسأل “ما هي المشاريع التي عملت عليها في الشركة X؟” حاول أن تسأل “ما هو أصعب موقف شخصي واجهته في الشركة X، وكيف قمت بحله؟” هذا النوع من الأسئلة يكشف عن مهارات حل المشكلات الحقيقية.
5. تحليل المؤشرات التقنية
بالإضافة إلى ما يمكنك رؤيته وسماعه، هناك علامات تقنية قد تكشف عن مرشح مزيف بتقنية التزييف العميق (Deepfake):
- التحقق من موقع IP: راقب وجود تناقضات بين الموقع الذي يدعي المرشح أنه موجود فيه وعنوان IP الخاص به. إذا ادعى المرشح أنه في نيويورك ولكن اتصاله ينشأ من الخارج، فهذا سبب للقلق. *ملاحظة: يمكن استخدام أدوات تحديد المواقع الجغرافية IP لتحديد موقع الاتصال التقريبي.*
- ملاحظة تفضيلات المنصة: كن حذرًا إذا أصر المرشحون على استخدام منصات فيديو محددة وأقل شيوعًا قد تستوعب بشكل أفضل برنامج التزييف العميق الخاص بهم. *غالبًا ما تكون هذه المنصات أقل تدقيقًا وأكثر تساهلاً في إجراءات التحقق.*
- التعرف على الأنماط المستهدفة: تعتبر شركات التكنولوجيا أهدافًا جذابة بشكل خاص لأنها غالبًا ما توظف عاملين عن بعد، ولديها ملكية فكرية قيمة، وتدفع أجورًا جيدة. *غالبًا ما تستخدم عمليات الاحتيال بتقنية التزييف العميق هذه العوامل لاستهداف شركات التكنولوجيا.*
مستقبل التوظيف في عالم الذكاء الاصطناعي
شهدت تكنولوجيا الذكاء الاصطناعي تطورًا هائلاً، مما جعل من الممكن إنشاء مقاطع فيديو مزيفة متقنة (deepfakes) باستخدام جهاز كمبيوتر محمول للألعاب مع الحد الأدنى من الإعداد. إذا كنت تشك في أن مقطع فيديو زائف قد تسلل إلى عملية التوظيف الخاصة بك، فاتخذ إجراءً فوريًا – قيّد وصولهم، وأجرِ تدقيقًا شاملاً للأنظمة المتأثرة، وأشرِك فريق الأمن السيبراني لديك. ضع في اعتبارك أن أخطر المرشحين للوظائف الذين تم إنشاؤهم بواسطة الذكاء الاصطناعي ليسوا أولئك الذين تكتشفهم – بل هم أولئك الذين يتسللون دون أن يتم اكتشافهم. لهذا السبب، فإن احتياطات الأمان هذه ليست مجرد تدابير دفاعية. إنها استثمارات في أمن مؤسستك ونجاحها على المدى الطويل.
“`