تهديدات إلكترونية يسببها الذكاء الاصطناعي AI

اقرأ في هذا المقال


تم عرض الذكاء الاصطناعي (AI) والتعلم الآلي (ML) بشكل شائع في أفلام الخيال العلمي وليس في الحياة اليومية، ولكن الكثير قد تغير خلال العقد الماضي مع زيادة وتيرة التطورات التكنولوجية بشكل كبير، حيث يتم استخدام الذكاء الاصطناعي الآن في عدد لا يحصى من الأجهزة التي تتم مواجهتها كل يوم، من تحسين جودة الكاميرا وفتح القفل عبر التعرف على الوجه إلى المساعدين الافتراضيين على الهواتف الذكية، كما تعتمد الكثير من تقنيات الذكاء الاصطناعي على تقنية تُعرف باسم التعلم الآلي.

  • “AI” اختصار ل” Artificial Intelligence”.
  • “ML” اختصار ل “Machine learning”.

بعض التهديدات والهجمات السيبرانية التي تعمل بالذكاء الاصطناعي

هجمات التصيد بالذكاء الاصطناعي 

كانت رسائل البريد الإلكتروني المخادعة التقليدية أسهل نسبيًا بالنسبة للمستلمين للتعرف على الاختلافات وتمييزها، ومع ذلك، مع رسائل التصيد الاحتيالي المدعومة بالذكاء الاصطناعي، لن يتمكن المستلمون من القيام بذلك بسهولة لأن رسائل البريد الإلكتروني مصممة وفقًا لخصائص وظروف فردية محددة، كما يمكن للذكاء الاصطناعي أيضًا تبادل رسائل البريد الإلكتروني مثل الشخص مع المستلم لكسب الثقة والمصداقية ويمكن أن يفتح الباب في النهاية للمهاجم لتنفيذ هجمات البريد الإلكتروني من نوع التفاعل والهجوم عبر الأنظمة باستخدام الفيروسات.

البرامج الضارة وبرامج الفدية 

عندما يقوم المستخدم بتنزيل البرامج الضارة التي تعمل بالذكاء الاصطناعي، فإنه يحلل النظام بسرعة لتقليد اتصال النظام العادي، علاوة على ذلك، يمكن تدريب الذكاء الاصطناعي على تشغيل برامج الفدية عندما يتم التعرف على وجه المالك على الأجهزة، في هذه الحالة، تشن منظمة العفو الدولية هجومًا أثناء عملية تنفيذ برامج الفدية، على سبيل المثال عندما يستخدم المالك برنامجًا معينًا يتطلب الوصول إلى الكاميرا.

تسمم البيانات 

يعتبر تسمم البيانات هجومًا يستفيد من الميزات الرئيسية للذكاء الاصطناعي، حيث تستخدم الجهات الخبيثة نقاط الضعف العدائية لصالحها وتستهدف نموذج تعلم آلي مدربًا لتصنيفه بشكل خاطئ، وفي الحالة الأسوأ، إذا كان الممثل لديه حق الوصول إلى مجموعة البيانات.

فقد يسمم مجموعة البيانات ويسبب مشغلات غير مقصودة لربطها، مما يعني أنه قد يسمح للمهاجمين بالوصول إلى باب خلفي لنموذج التعلم الآلي، لذلك، عندما يتأثر نموذج التدريب ببيانات ضارة من خلال هذا الهجوم، يتم التلاعب بنتيجة تحليل الذكاء الاصطناعي عمداً ويمكن أن يتسبب في أضرار غير متوقعة، كما يتوقع خبراء الأمن في مختلف المجالات أن الهجمات الإلكترونية الجديدة والمتغيرة التي تستغل الذكاء الاصطناعي ستستمر في الزيادة خلال السنوات القادمة للأسف.

إساءة تحليل السلوك من الداخل 

يميل الكثيرون إلى الاعتقاد بأن التهديدات والهجمات السيبرانية تحدث من عمليات استغلال خارجية، ومع ذلك، من الضروري النظر في إمكانية حدوث غزو من خلال الحصول على أوراق اعتماد مثل معلومات التوثيق الخاصة بالمطلعين، حيث قد يؤدي أيضًا إلى التسبب في ثغرات وأخطاء من الداخل أو تسرب البيانات المتعمد.

التزييف العميق 

نظرًا لأنه يمكن جمع البيانات من ملايين المستخدمين في جميع أنحاء العالم ، فهناك فرصة كبيرة لإساءة استخدام ذلك لأغراض مختلفة، على سبيل المثال، تعرض رئيس تنفيذي لشركة طاقة مقرها المملكة المتحدة للخداع عن طريق التزييف الصوتي وتم إرسال 220 ألف يورو للشركة الأم الألمانية، كان يعتقد أنه كان يتحدث إلى زميله وقام على الفور بتحويل 220 ألف يورو إلى الحساب المصرفي لمورد آخر.

كيفية استخدام تقنيات الذكاء الاصطناعي من أجل الأمن السيبراني 

من أجل الحصول على ميزة في ظروف التهديدات المحتملة، تحتاج المؤسسات إلى حل أمان قائم على الذكاء الاصطناعي يركز على التحليل الأسرع والتخفيف من التهديدات المحتملة، حيث تشمل تطبيقات الذكاء الاصطناعي في الأمن السيبراني إدارة الثغرات الأمنية، وأمن الشبكة، وإدارة المعدات الفعالة من حيث التكلفة، علاوة على ذلك، نظرًا لأن أساليب الهجوم أصبحت أكثر تعقيدًا، فمن المهم نشر أنظمة مؤتمتة تقلل من أعباء خبراء الأمن السيبراني داخل المؤسسة.

كما لا يمكن أن يساعد نشر تدابير الأمن السيبراني الصحيحة في منع التهديدات الإلكترونية التي تسببها المجموعات الممولة جيدًا والتي تستهدف الشركات الصغيرة والكبيرة على حد سواء، ولكنه يساعد على الاستعداد أيضًا للمخاطر المحتملة للابتزاز وهجمات برامج الفدية وانتهاكات البيانات، على سبيل المثال، يمكن أن تتسبب هجمات تزوير مواقع الويب في أضرار لاحقة مثل توزيع الرموز الضارة وتسرب المعلومات واختطاف الخادم، لذلك، يوصى بنشر (WAF) وهو جدار حماية لتطبيق الويب، الذي يستخدم تقنيات (AI،ML) على جدار حماية تطبيق الويب الخاص به، كما يمكن لـ (AI،ML) مسح وتحليل كميات كبيرة من البيانات بسرعة وهذه الميزة هي أكبر ميزة عندما يتعلق الأمر باستخدامها في الأمن السيبراني.

الذكاء الاصطناعي الدفاعي مقابل الذكاء الاصطناعي الهجومي 

يعيد الذكاء الاصطناعي السيبراني السيطرة إلى أيدي المدافعين عن طريق زيادة فرق الأمن البشري وتسليط الضوء على كل ركن من أركان العقار الرقمي، في حين أن الذكاء الاصطناعي الهجومي سيكون مقيدًا بنقاط اختراق محددة للمهاجم، وبالتالي يكون له رؤية محدودة يمكن من خلالها اتخاذ قرارات مستقلة، يعلم الذكاء الاصطناعي الدفاعي نمط الحياة  لكل مستخدم وجهاز وجميع العلاقات بينهم، للكشف حتى أدق الانحرافات عن الطبيعي.

يستخدم الذكاء الاصطناعي في (Darktrace) وهي شركة مبتكرة للأمن السيبراني تم انشاؤها للوصول الى خدمة امان الكتروني محسنة، هذا النطاق الواسع من السياق لاتخاذ إجراء جراحي مستقل بسرعة عالية جدا، وتحييد التهديد بشكل متناسب دون التسبب في تعطيل الأعمال وإيقاف الهجمات المتقدمة قبل أن تتصاعد إلى أزمة، في عصر يتم فيه وضع الخوارزمية في مواجهة الخوارزمية، لا يعد الذكاء الاصطناعي أمرًا جيدًا إنه حليف أساسي للفرق البشرية التي غالبًا ما تتفوق عليها التهديدات الإلكترونية اليوم.

التعلم الآلي والذكاء الاصطناعي

يدور التعلم الآلي حول تقنية التعلم الذاتي المستخدمة على جهاز الكمبيوتر عن طريق تحليل البيانات وتحديد الأنماط واتخاذ القرارات بأقل تدخل بشري، حيث أن الذكاء الاصطناعي والتعلم الآلي ساعدا بالتأكيد مجال الرعاية الصحية بشكل كبير وسط الوباء، ومع ذلك، لا شيء يأتي بدون ثمن، على الرغم من ظهور مصطلح الذكاء الاصطناعي والتعلم الآلي في الخمسينيات من القرن الماضي على أمل تحسين حياة الناس، إلا أنه كان يخلق مواقف صعبة لخبراء الأمن السيبراني عبر مجموعة واسعة من الصناعات.

تعتبر الهجمات الإلكترونية الذكية باستخدام تقنية الذكاء الاصطناعي معقدة للغاية وشاذة لدرجة أن أدوات الأمان التقليدية تفشل في مواجهة هذه التهديدات الناشئة لأن أكبر ميزة لهذه التقنية هي القدرة على تحليل وتعلم كميات كبيرة من البيانات.

المصدر: Top 5 AI-powered Cyber Threats & How to Prevent ThemUse AI to fight AI-powered cyber-attacksAI-powered cyber-attacks: It’s not a fair gameMalicious AI: Not Just Sci-Fi


شارك المقالة: