تحديات نظام استخبارات التهديدات السيبرانية

اقرأ في هذا المقال


في حين أن حلول الذكاء الإلكتروني فعالة للغاية في مواجهة تهديدات الأمن السيبراني، فإنها تأتي مع مجموعة من التحديات الخاصة بها، هناك العديد من التحديات الأمنية التي تواجه نظام استخبارات التهديدات السيبرانية.

ما هي تحديات نظام استخبارات التهديدات السيبرانية

1. التهديدات المتطورة

في ظل التطورات السريعة في مشهد التهديدات السيبرانية، يتزايد تواتر الهجمات الإلكترونية بشكل مطرد، حيث أصبحت نواقل الهجوم المستخدمة أكثر تقدمًا، بينما تستفيد الشركات من الذكاء الاصطناعي (AI) والتعلم الآلي لتعزيز وضعها الأمني، يستخدم مجرمو الإنترنت نفس التكنولوجيا لتحديد نقاط الضعف واستغلالها بسرعة.

2. أزمة المهارة

يفوق الطلب على تقنيات الأتمتة الذكية المعروض من المتخصصين المهرة في الذكاء الاصطناعي والتعلم الآلي في قطاعات معينة، نتيجةً لذلك، غالبًا ما يكون هناك ندرة في مجموعات المهارات المطلوبة لبناء الخوارزميات المستخدمة بشكل صحيح وبرمجتها لتحديد السلوك الضار والتخفيف منه.

مع تقدم التكنولوجيا واندفاع الجهات الفاعلة في مجال التهديد لمواكبة ذلك، قد يصبح من الصعب تحديد مجموعات البيانات الصحيحة ومصادر البيانات وكميات البيانات اللازمة للتدريب المناسب على حلول استخبارات التهديدات الإلكترونية التي تعمل بنظام (ML).

3. استغلال التعلم الآلي ML

يسعى المجرمون الإلكترونيون إلى اكتشاف الأخطاء في نماذج استخبارات التهديدات الإلكترونية المعززة ب (ML) على أمل تجاوز تدابير الأمن السيبراني للمؤسسات، يعد (Adversarial ML) بمثابة استغلال خبيث للتعلم الآلي يضر بسلامة نماذج (ML)، تستخدم هذه التقنية بيانات نموذجية يمكن الحصول عليها لتنفيذ هجمات ضارة ومن المحتمل أن تتسبب في تعطل نموذج (ML).

ملاحظة: “ML” اختصار لـ ” Machine learning”.

4. انعدام الشفافية

تعتمد حلول الذكاء الإلكتروني بشكل كبير على الخوارزميات المعززة في (ML) لضمان إدارة فعالة للتهديدات، أحد المشاكل التي تظهر غالبًا هي الافتقار إلى الشفافية، حيث يمكن أن تكون عملية التعلم والتدريب الكاملة لأنظمة الاستخبارات الإلكترونية القائمة على تعلم الآلة عبارة عن عملية مجهوله، أي أنه لا يمكن لأي شخص معرفة العمليات أو المنطق المستخدم للوصول إلى المخرجات.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: