الهجمات المدعومة بالذكاء الاصطناعي.. تهديد متصاعد

22:57 مساء
قراءة 3 دقائق

أندرياس هاسيلوف *

شهدت منطقة الشرق الأوسط طفرة كبيرة في الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي، حيث تم الإبلاغ عن أكثر من 70 مليون محاولة هجوم في الإمارات وحدها. وتشكل هذه الهجمات، التي تتراوح بين مخططات التصيد الاحتيالي والتزييف العميق، تحديات غير مسبوقة للشركات في جميع أنحاء العالم.
وأنواع التهديدات المدعومة بالذكاء الاصطناعي تتمثل في:
*التعلّم الآلي الخادع: يمكن خداع أنظمة الذكاء الاصطناعي عن طريق التلاعب الخفي بالبيانات المدخلة، ما يؤدي إلى حدوث أخطاء، على سبيل المثال، أظهر الباحثون هجمات عدائية يمكن أن تتجاوز أنظمة مراقبة الذكاء الاصطناعي.
* هجمات التصيد الاحتيالي المؤتمتة: يمكن للأدوات التي تعتمد على الذكاء الاصطناعي صياغة رسائل بريد إلكتروني مخصصة ومقنعة للتصيد الاحتيالي، ما يجعل من الصعب تمييز صحة البريد الإلكتروني، وقد أصبحت هذه الهجمات أكثر تطوراً، حيث يتم استخدام الذكاء الاصطناعي لمحاكاة أسلوب كتابة جهات الاتصال المعروفة.
* التزييف العميق والوسائط الاصطناعية: يمكن للذكاء الاصطناعي إنشاء مقاطع فيديو أو تسجيلات صوتية فائقة الواقعية ولكنها مزيفة، والتي يمكن استخدامها لأغراض خبيثة مختلفة، بما في ذلك انتحال شخصية الأفراد للاحتيال، أو نشر معلومات مضللة، أو تنفيذ هجمات هندسة اجتماعية معقدة، أحد الأمثلة على هجمات التزييف العميق يتضمن تزييفاً صوتياً مزيفاً تم إنشاؤه بواسطة الذكاء الاصطناعي استُخدم للاحتيال على الرئيس التنفيذي لشركة طاقة بريطانية بمبلغ 243000 دولار.
* البرمجيات الخبيثة القائمة على الذكاء الاصطناعي: تطورت البرمجيات الخبيثة لتشمل الذكاء الاصطناعي، ما يمكّنها من القيام بإجراءات مثل التهرب من الاكتشاف، والتكيف مع البيئات المختلفة، وتحسين نواقل الهجوم، يمكن للبرمجيات الخبيثة التي تعتمد على الذكاء الاصطناعي أن تُغيّر شيفرتها البرمجية بشكل مستقل لتجاوز أنظمة الكشف القائمة على التوقيع، مما يجعل حلول مكافحة الفيروسات التقليدية أقل فعالية.
* تحليل الثغرات من قبل المهاجمين: يستفيد مجرمو الإنترنت من الذكاء الاصطناعي لتحديد الثغرات في الأنظمة واستغلالها قبل أن يتم تصحيحها، فمن خلال تحليل كميات هائلة من البيانات، يمكن للذكاء الاصطناعي الكشف عن الأنماط والاتجاهات التي تكشف عن نقاط الضعف، ما يمكّن المهاجمين من تخطيط وتنفيذ عمليات الاستغلال بشكل أكثر فعالية، وقد أوضح الباحثون كيف يمكن استخدام الذكاء الاصطناعي للعثور على ثغرات يوم الصفر.
أما استراتيجيات الدفاع فتتمثل في:
التعرف إلى التهديدات بالاعتماد على الذكاء الاصطناعي: يتضمن استخدام الذكاء الاصطناعي للتعرف إلى التهديدات جمع وتحليل البيانات من مصادر متعددة لتوفير رؤى قابلة للتنفيذ، حيث يمكن لمنصات التعرف إلى التهديدات القائمة على الذكاء الاصطناعي تجميع بيانات حول التهديدات، وتحديد الأنماط، وتوقع الهجمات المحتملة، مما يمكّن المؤسسات من فهم مشهد التهديدات بشكل أفضل وتنفيذ تدابير للدفاع ضد التهديدات الناشئة.
التحليل السلوكي: يمكن استخدام الذكاء الاصطناعي لمراقبة سلوك المستخدم والنظام وتحليله باستمرار، واكتشاف الحالات الشاذة التي قد تشير إلى نشاط ضار، كما يمكن للأدوات التي تعتمد على الذكاء الاصطناعي تحديد الانحرافات عن السلوك الطبيعي، مما يتيح اكتشاف التهديدات والاستجابة لها بشكل أسرع.
الاستجابة الآلية للحوادث: يمكن من خلال أتمتة الكشف عن التهديدات والاستجابة لها، تقليل الوقت بين اكتشاف التهديدات والتخفيف من آثارها. حيث يمكن للذكاء الاصطناعي تحديد التهديدات بسرعة وتنفيذ استجابات محددة مسبقاً، مما يقلل من الأضرار المحتملة ويحرر المحللين البشريين للتركيز على مهام أكثر تعقيداً.
وبشأن الآفاق المستقبلية، تزداد الهجمات الإلكترونية تطوراً يوماً بعد يوم، وخاصة تلك التي تعتمد على الذكاء الاصطناعي. لذلك، يجب علينا تطوير دفاعاتنا لمواكبة هذه التطورات، لحسن الحظ، يمكننا استخدام نفس التكنولوجيا لحماية أنظمتنا، حيث يمكننا، باستخدام الذكاء الاصطناعي، أن نخطو خطوة إلى الأمام في حماية أنظمتنا، بل وأن نتفوق على المهاجمين، حيث يعمل الذكاء الاصطناعي كجهاز مناعة رقمي، يتعلم باستمرار ويطور دفاعاته لمواجهة أي تهديد جديد.
بالرغم من ذلك، لا يمكن الاعتماد على الذكاء الاصطناعي وحده، يتطلب تطبيق هذه التقنية استثمارات كبيرة وخبرات عالية، بالإضافة إلى تغيير جذري في طريقة تفكيرنا حول الأمن السيبراني.
*الرئيس التنفيذي لشركة «أومبور»

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات
https://tinyurl.com/yxacdsdr

عن الكاتب

الرئيس التنفيذي لشركة «أومبور»

المزيد من الآراء

لاستلام اشعارات وعروض من صحيفة "الخليج"