• 20/12/2023
  •  https://dg.samrl.org/l?a5106 
    أفاست: سيشهد العام 2024 تزايدًا في عمليات الابتزاز الرقمي المدعومة بالذكاء الاصطناعي
    الحقوق الرقمية |

    مع اقترابنا من عام 2024، يستمر العالم الرقمي في التطور، حاملاً معه مجموعة من التهديدات الإلكترونية المتطورة الجديدة التي تستهدف الشركات الصغيرة. لقد بذل باحثو التهديدات في Avast جهدًا كبيرًا في تحليل البيانات من العام السابق للتنبؤ بما قد يحدث للمؤسسات في العام المقبل وكيف يمكن لهذه المؤسسات أن تظل محمية بشكل أفضل عبر الإنترنت.  

    التطورات المستقبلية في الذكاء الاصطناعي والمخاطر ذات الصلة سيكون العام المقبل بمثابة لحظة محورية في تطور الذكاء الاصطناعي (AI)، مما يمثل فترة من التحول الكبير والتحديات الناشئة. يتميز هذا العصر بالتطورات السريعة في الذكاء الاصطناعي، مما يغير كيفية دمج هذه الأدوات في حياتنا. ومع تزايد دمج الذكاء الاصطناعي في روتيننا اليومي، فإن تأثيره يمتد إلى ما هو أبعد من مجرد الابتكار التكنولوجي، ليؤثر على الأعراف المجتمعية واعتبارات الخصوصية والحدود الأخلاقية. 
     
    سيخضع الذكاء الاصطناعي لتطورات متعددة نشك في حدوث تطور كبير في الذكاء الاصطناعي، خاصة في نماذج اللغات الكبيرة (LLMs) في عام 2024. تاريخيًا، كانت LLMs قائمة على السحابة، وتعتمد على موارد الخادم الواسعة لإنتاج نص يشبه الكتابة البشرية. ومع ذلك، سيشهد العام المقبل تحولًا نحو دورات LLM أكثر إحكاما والتي تعمل مباشرة على أجهزة المستخدمين. يتجاوز هذا التغيير عملية نقل بسيطة؛ إنه يدل على تحول عميق في دمج الذكاء الاصطناعي في أنشطتنا اليومية وسير العمل. هناك العديد من العوامل الرئيسية التي تدفع إلى التحرك نحو ماجستير إدارة الأعمال المعتمد على الأجهزة. أولاً، تتزايد متطلبات الخصوصية وأصبحت البيانات المخزنة على الأجهزة أكثر خصوصية من البيانات المخزنة في السحابة. تعمل معالجة البيانات المحلية على الأجهزة أيضًا على تحسين الأمان، مما يقلل من مخاطر التخزين السحابي. ثانياً، يعد هذا التحول بتعزيز السرعة والكفاءة. تعمل المعالجة المحلية على التخلص من مشكلات زمن الوصول التي غالبًا ما تواجهها الحلول المستندة إلى السحابة، مما يؤدي إلى تجربة مستخدم أكثر سلاسة واستجابة. 

    بالإضافة إلى ذلك، سيكون عام 2024 مهمًا للذكاء الاصطناعي التوليدي، خاصة في التحويلات متعددة الأنواع. لا تقتصر LLMs المتطورة على إنشاء النصوص فحسب؛ إنهم يتفرعون إلى أشكال أكثر ديناميكية لتحويل الوسائط. تعد ميزة تحويل النص إلى فيديو، التي تتيح تحويل الفيديو من النص، بمثابة تقدم ملحوظ. ستفتح هذه الإمكانية آفاقًا جديدة لمنشئي المحتوى والمعلمين والمسوقين، مما يوفر أداة لإنتاج مواد جذابة بصريًا بسرعة والتي تلقى صدى لدى جمهورهم. ومع ذلك، سيتم أيضًا إساءة استخدامه لإنشاء ونشر عمليات الاحتيال والمعلومات المضللة، حيث سيكون من الصعب تدريجيًا التعرف على مقطع فيديو مسجل بالفعل من مقطع فيديو تم إنشاؤه بواسطة الذكاء الاصطناعي. إن تطوير الذكاء الاصطناعي لتحويل النص إلى صوت يعد تحويليًا بنفس القدر. تتجاوز هذه التقنية الأنظمة التقليدية لتحويل النص إلى كلام، حيث توفر توليدًا صوتيًا أكثر دقة وشبهًا للإنسان. إنها تحمل إمكانات هائلة، بدءًا من إنشاء تجارب خدمة عملاء أكثر تفاعلية وشخصية لمساعدة الأشخاص الذين يعانون من إعاقات بصرية أو صعوبات في القراءة. 

    تثير تقنيات الذكاء الاصطناعي المتطورة تساؤلات حول الأخلاقيات والتنظيم وتحقيق التوازن بين الابتكار ورفاهية المستخدم. بالنسبة للشركات الصغيرة، يعد العام المقبل بأن يكون رحلة اكتشاف وتكيف، حيث تعيد حلول الذكاء الاصطناعي خفيفة الوزن ومتعددة الأوجه تعريف تفاعلنا مع التكنولوجيا والمعلومات بطرق عميقة.

    تجلب الأدوات الجديدة تحديات أمنية جديدة مع اعتماد الذكاء الاصطناعي التوليدي على نطاق واسع. ستجلب الشعبية المتزايدة للذكاء الاصطناعي التوليدي في الأعمال مخاطر وتحديات جديدة. إحدى المخاوف الكبيرة هي ظاهرة "إحضار الذكاء الاصطناعي الخاص بك" (BYOAI)، حيث يستخدم الموظفون أدوات الذكاء الاصطناعي الشخصية في مكان العمل، والتي نتوقع أنها ستصبح أكثر شعبية بشكل كبير. 

    تشكل هذه الممارسة خطرًا كبيرًا للتسرب غير المقصود لأسرار الشركة الحساسة. قد يقوم الموظفون الذين يستخدمون الذكاء الاصطناعي الشخصي في العمل بكشف البيانات السرية عن غير قصد لأطراف ثالثة. على الجانب الآخر، ستوفر حلول الذكاء الاصطناعي للشركات عددًا متزايدًا من ميزات الحفاظ على الخصوصية، والتي لا تتوفر في كثير من الأحيان على المستوى الشخصي.

    ستستخدم هجمات اختراق البريد الإلكتروني للأعمال (BEC) الذكاء الاصطناعي لإنشاء هجمات اختراق اتصالات الأعمال (BCC) الأكثر تعقيدًا

    في عام 2024، سنشهد تطورًا كبيرًا في هجمات اختراق الاتصالات التجارية (BCC) (التي يشار إليها سابقًا باسم اختراق البريد الإلكتروني للأعمال أو هجمات BEC)، حيث يعتمد مجرمو الإنترنت بشكل متزايد على تقنيات الذكاء الاصطناعي والتزييف العميق لتنفيذ عمليات احتيال أكثر تعقيدًا وإقناعًا.

    سيقوم مجرمو الإنترنت بإنشاء عمليات تزييف عميق تحاكي المديرين التنفيذيين أو الشركاء. وهذا من شأنه أن يشكل تحديًا للموظفين في التمييز بين الطلبات المشروعة والاحتيالية، خاصة عند الحاجة إلى اتخاذ قرارات سريعة.

    ستؤدي هجمات BEC/BCC المحسنة هذه إلى خسائر مالية وتقويض الثقة داخل المؤسسات. يمكن أن تواجه الشركات انخفاضًا في فعالية التواصل وانعدام الثقة الداخلية، مع تزايد قلق الموظفين وتشككهم في التفاعلات الرقمية.

    من المتوقع وجود حل يشبه المصادقة الثنائية ردًا على هذه التهديدات. ستفرض هذه التغييرات التحقق من الطلبات من خلال قناة منفصلة ومستقلة، مثل التفاعل بين شخص وآخر أو مكالمة هاتفية آمنة.

    الجانب المظلم من شهرة ChatGPT: البرامج الضارة في ازدياد

    جذبت الشعبية المتزايدة لأدوات الذكاء الاصطناعي مثل ChatGPT انتباه مجرمي الإنترنت. نتوقع زيادة محاولات المهاجمين لاستغلال الباحثين عن حلول الذكاء الاصطناعي. يتضمن ذلك تطبيقات "GPT" الخادعة أو المكونات الإضافية المستخدمة لسرقة البيانات أو توزيع البرامج الضارة. قد يعتقد المستخدمون أن هذه الأدوات الضارة هي حلول مشروعة للذكاء الاصطناعي، ويقومون بتنزيلها فقط لتهديد أنظمتهم وبياناتهم. 

    يتوقع باحثو أفاست أيضًا محاولات من قبل كيانات ضارة "لاختراق" LLMs بهدف الوصول إلى معلومات قيمة، مثل بيانات التدريب أو تكوينات النماذج أو الخوارزميات الداخلية أو غيرها من التفاصيل الداخلية الحساسة. علاوة على ذلك، قد تقوم الجهات الفاعلة في مجال التهديد بالتسلل إلى LLMs العامة، مما قد يؤدي إلى سرقة مدخلات المستخدم وتفاصيل IP وPII.

    أخيرًا، تتوقع أفاست تطوير برامج LLM خبيثة جديدة مثل " WormGPT ". وعلى النقيض من النماذج التجارية — التي تتضمن وسائل حماية مضمنة — فقد تم تصميم هذه النماذج الضارة لدعم إنشاء محتوى ضار.

    سوف يتطور الابتزاز الرقمي ويصبح أكثر استهدافًا

    يتطور الابتزاز الرقمي بسرعة ويصبح أكثر استهدافًا. ولا يقتصر هذا التغيير على هجمات برامج الفدية، بل يشمل مجموعة متنوعة من التكتيكات التي تستهدف أهدافًا ذات قيمة عالية. ومن الجدير بالذكر أن عملية استخراج البيانات المتطورة تُظهر الطبيعة المتغيرة لهذه التهديدات وخطورتها. وبينما نمضي قدمًا، يشير هذا الاتجاه إلى التحرك نحو أشكال أكثر تعقيدًا وضررًا من الابتزاز الرقمي.

    سوف تصبح برامج الفدية أكثر تعقيدًا وضررًا يستخدم مجرمو الإنترنت بشكل أساسي البيانات المشفرة أو المسروقة للمطالبة بفدية أو بيعها، ولكننا نتوقع زيادة في أساليب إساءة استخدام البيانات الأكثر ضررًا. وقد يشمل ذلك قيام وسطاء البيانات باستغلال المعلومات لسرقة الهوية، أو استهداف كل من الموظفين والعملاء، أو لسرقة أصول الشركة. يشير هذا التحول إلى تأثير أكثر تعقيدًا وضررًا لبرامج الفدية على الشركات. أساليب الهجوم المتطورة: استغلال VPN والبنية التحتية السحابية توقع تطوير أساليب تسليم برامج الفدية، بما في ذلك استغلال البنية التحتية لشبكة VPN الأكثر تطورًا. يمثل هذا التكتيك تحديًا هائلاً للمؤسسات التي تعتمد على شبكات VPN للعمل عن بعد والاتصالات الآمنة. تعتبر الحوادث الأمنية الأخيرة مثيرة للقلق بالنسبة للشركات التي تعتقد أن وجودها في السحابة يحل جميع المخاوف الأمنية. لقد تعلم الكثير منهم مؤخرًا درسًا قاسيًا وهو أن الهجمات مثل سرقة رمز المصادقة السحابية هي هجمات حقيقية ومؤثرة. ينبغي لنا أن نتوقع زيادة كبيرة في هجمات البنية التحتية السحابية، مما يؤدي إلى المزيد من الابتزاز. 

    تنويع أساليب الابتزاز بما يتجاوز التشفير بالإضافة إلى التهديدات المذكورة أعلاه، تتوقع أفاست ارتفاعًا في رسائل البريد الإلكتروني الابتزازية مثل الابتزاز الجنسي والتهديدات التجارية. تستخدم رسائل البريد الإلكتروني هذه، التي يتم نشرها عادةً عبر شبكات الروبوت، أساليب تخويف مكثفة ولكنها غالبًا ما تكون متكررة. في عام 2024، توقع زيادة كبيرة في عمليات الابتزاز الإبداعي عبر البريد الإلكتروني. وقد يشمل ذلك إنتاج صور مزورة أو إدخال مواضيع جديدة للابتزاز، مما يزيد من تعقيد مشهد الأمن السيبراني. 


    الاستنتاج: تؤكد توقعات الأمن السيبراني لعام 2024 على مشهد متقلب، تهيمن عليه القوى المزدوجة المتمثلة في وعد الذكاء الاصطناعي ومخاطره. في حين يمكن الاستفادة من أدوات الذكاء الاصطناعي لأغراض الحماية، فإن إساءة استخدامها من قبل مجرمي الإنترنت تمثل تحديًا كبيرًا. 

    وبينما نتطلع إلى المستقبل، فمن الواضح أن اتخاذ موقف استباقي ومدروس بشأن الأمن السيبراني ليس أمرًا مستحسنًا فحسب، بل إنه أمر حتمي. يجب أن تتطور استراتيجياتنا جنبًا إلى جنب مع التهديدات التي نواجهها، مما يضمن أننا نساعد الشركات الصغيرة على البقاء متقدمًا بخطوة في سباق التسلح السيبراني المتصاعد باستمرار. Gen هي شركة عالمية مكرسة لدعم الحرية الرقمية من خلال علاماتها التجارية الموثوقة للسلامة السيبرانية، مثل Norton وAvast وLifeLock وAvira وAVG وReputationDefender وCCleaner. لمعرفة المزيد حول توقعات الجنرال لعام 2024، قم بزيارة مدونتنا . إذا كنت ترغب في التعرف على حلول الأمن السيبراني الخاصة بنا للشركات الصغيرة والمتوسطة، تفضل بزيارة avast.com/business اليوم.

    المصدر: أفاست
     


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير