• 18/02/2023
  •  https://dg.samrl.org/l?a4712 
    الهجمات الإلكترونية باستخدام الذكاء الاصطناعي
    الحقوق الرقمية |


    يمثل ظهور روبوتات المحادثة والأدوات التي تعمل بالذكاء الاصطناعي تحديات جديدة في مجال الأمن السيبراني، لا سيما عندما ينتهي الأمر بهذه الأدوات في الأيدي الخطأ. هناك الكثير من الفوائد لاستخدام هذا النوع من التكنولوجيا المتقدمة ونحن فقط بالكاد نستشف إمكاناتها، لكن لا يمكننا أيضًا تجاهل التداعيات. مع نضوج النظام الأساسي وازدياد خبرة المتسللين، سيصبح الدفاع أكثر صعوبة دون استخدام الذكاء الاصطناعي.

    الهجمات الإلكترونية باستخدام الذكاء الاصطناعي
    ليس من المستغرب أن يقوم الأشخاص ذوو النوايا الخبيثة بإجراء تجارب لقياس مدى نجاح شات جي بي تي ChatGPT في تحقيق نواياهم تلك، ولكن على مدار هذا العام، نتوقع أن نرى المتسللين يتعاملون بشكل أفضل مع كيفية استخدام شات جي بي تي ChatGPT بنجاح لأغراض شائنة.

    الذكاء الاصطناعي عبارة عن تعدين عملي للمعرفة سريع التتبع، ولكن الشيء نفسه ينطبق على مبرمجي البرامج الضارة، حيث غالبًا ما يتم تشبيه صناعة الأمن السيبراني المتطورة باستمرار بلعبة الأركيد واك مول whack-a-mole التي لا تنتهي حيث يظهر الأشرار بالسرعة التي كانوا عليها. في الماضي، كان هؤلاء الفاعلون السيئون يعتمدون على خبرتهم الخاصة ومنتدياتهم ومنشورات مدونات الباحثين الأمنيين لفهم التقنيات الخبيثة المختلفة ثم تحويلها إلى تعليمات برمجية. ومع ذلك، منحتهم برامج مثل شات جي بي تي ChatGPT سهمًا آخر في جعبتهم لاختبار فعاليتها في إحداث فوضى رقمية.

    يمكن استخدام الذكاء الاصطناعي بعدة طرق لتنفيذ الهجمات الإلكترونية، على سبيل المثال الفحص الآلي للثغرات الأمنية وتجربة تقنيات هجوم جديدة. من خلال الذكاء الاصطناعي، يمكن للتهديدات المستمرة المتقدمة (APTs) تنفيذ هجمات شديدة الاستهداف لسرقة البيانات الحساسة أو تعطيل العمليات. عادةً ما تتضمن APTs هجومًا مستدامًا على منظمة واحدة وغالبًا ما يتم إطلاقها من قبل دول قومية أو جهات تهديد عالية التطور.

    يمكن أيضًا استخدام الذكاء الاصطناعي لإنشاء رسائل بريد إلكتروني مخادعة ورسائل نصية ومنشورات على وسائل التواصل الاجتماعي لخداع الأشخاص لتقديم معلومات حساسة أو تثبيت برامج ضارة. يمكن استخدام مقاطع الفيديو المزيفة التي تم إنشاؤها بواسطة الذكاء الاصطناعي لانتحال شخصية المسؤولين أو المنظمات في هجمات التصيد الاحتيالي. ويمكن استخدامه لشن الهجمات الموزعة للحرمان من الخدمة (DDoS) ، والتي تتضمن إغراق أنظمة المؤسسة بحركة المرور لتعطيل العمليات، أو استخدامها للسيطرة على البنية التحتية الحيوية، مما يتسبب في أضرار حقيقية.

    الذكاء الاصطناعي للذكاء الاصطناعي
    إن الاستخدام المتزايد للذكاء الاصطناعي في تطوير التهديدات يجعل الأمر أكثر أهمية للبقاء في المقدمة من خلال استخدام الذكاء الاصطناعي أيضًا لمكافحة التهديدات بشكل استباقي.

    تحتاج المنظمات إلى الاستمرار في التركيز على تحسين الوقاية والكشف، وهذه فرصة جيدة للنظر في كيفية تضمين المزيد من الذكاء الاصطناعي في عمليات تصنيف التهديدات المختلفة واستراتيجيات الأمن السيبراني.
    تتمثل إحدى المزايا الرئيسية لاستخدام الذكاء الاصطناعي في الأمن السيبراني في قدرته على تحليل كميات هائلة من البيانات في الوقت الفعلي. إن الحجم الهائل للبيانات الناتجة عن الشبكات الحديثة يجعل من المستحيل على البشر مواكبة ذلك، بخلاف الذكاء الاصطناعي الذي بمقدوره معالجة البيانات بشكل أسرع، مما يجعله أكثر كفاءة في تحديد التهديدات.

    مع ازدياد حدة الهجمات السيبرانية وتعقيدها وقيام الجهات الفاعلة في مجال التهديد بتطوير تكتيكاتها وتقنياتها وإجراءاتها (TTP)، أصبحت التدابير الأمنية التقليدية في حكم البائدة. من جهة أخرى، يمكن للذكاء الاصطناعي التعلم من الهجمات السابقة وتكييف دفاعاته، مما يجعله أكثر مرونة ضد التهديدات المستقبلية.

    يمكن أيضًا استخدام الذكاء الاصطناعي للتخفيف من التهديدات المستمرة المتقدمة APTs، والتي تكون شديدة الاستهداف وغالبًا ما يصعب اكتشافها، مما يسمح للمؤسسات بتحديد التهديدات قبل أن تسبب أضرارًا كبيرة. كما يتيح استخدام الذكاء الاصطناعي لأتمتة المهام المتكررة عندما يتعلق الأمر بإدارة الأمن لمتخصصي الأمن السيبراني التركيز بشكل أكبر على المهام الاستراتيجية، مثل مطاردة التهديدات والاستجابة للحوادث .

    مستقبل الأمن السيبراني
    في مجال الأمن، أصبح الذكاء الاصطناعي مهمًا أكثر من أي وقت مضى، حيث يستخدمه مجرمو الإنترنت لتحسين لعبتهم. يكشف بحث بلاك بيري Blackberry أن غالبية صانعي القرار في مجال تكنولوجيا المعلومات (82 بالمائة) يخططون للاستثمار في الأمن السيبراني المدعوم بالذكاء الاصطناعي في العامين المقبلين ونصف (48 بالمائة) يخططون للاستثمار قبل نهاية عام 2023 . وهذا يعكس القلق المتزايد من أن "حلول الحماية القائمة على التوقيع" (وهي نوع من برامج الأمان التي تستخدم التوقيعات لتحديد البرامج الضارة) لم تعد فعالة في توفير الحماية الإلكترونية ضد تهديد متزايد التعقيد.

    سيستمر كل من المتخصصين على الأمن السيبراني والمتسللين في التحقيق في كيفية استخدام هذه التكنولوجيا على أفضل وجه، ولن يخبرنا سوى الوقت عن أيهما أكثر فاعلية. في غضون ذلك، بالنسبة لأولئك الذين يرغبون في المضي قدمًا قبل فوات الأوان، فقد حان الوقت لوضع الذكاء الاصطناعي على رأس قائمة رغبات أدوات التكنولوجيا الإلكترونية الخاصة بك وتعلم كيفية مكافحة النار بالنار.

    المصدر: The Cyber Security Hub | ترجمة بتصرف


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير