نظم الذكاء الاصطناعي تساهم في صدّ الهجمات السيبرانية المتزايدة

توفر حلولاً أمنية متقدمة للإنترنت

نظم الذكاء الاصطناعي تساهم في صدّ الهجمات السيبرانية المتزايدة
TT

نظم الذكاء الاصطناعي تساهم في صدّ الهجمات السيبرانية المتزايدة

نظم الذكاء الاصطناعي تساهم في صدّ الهجمات السيبرانية المتزايدة

مع اتساع النقاش حول مخاطر وتهديدات نظم الذكاء الاصطناعي والتعلّم الآلي، ليس من العدل أن نهمل ما يقابلها من المكاسب التي توفّرها هاتان التقنيتان.

حلول أمنية متقدمة

تزداد الهجمات السيبرانية تعقيداً وتكراراً؛ ما يضاعف أهميّة تبنّي شركات الأمن السيبراني، وحتّى المستخدمين في منازلهم لحلول متقدّمة. وهنا، يأتي دور الذكاء الاصطناعي الذي غيّر الطريقة التي ندافع بها عن أنفسنا أمام الهجمات السيبرانية.

ومع توظيف المهاجمين لتكتيكات أكثر تعقيداً، تعكف الشركات الأمنية على الانتقال إلى تقنيات متقدّمة؛ كالتعلّم الآلي والذكاء الاصطناعي؛ لتعزيز دفاعاتها الأمنية واستباق التهديدات الآخذة في التطوّر.

يتوجّب على المستهلكين أيضاً استخدام الذكاء الاصطناعي لتقوية أمنهم السيبراني، لا سيّما في ظلّ أجواء الأمن الإلكتروني القائمة. فمع الانتشار اللافت لهجمات التصيّد خلال الصيف، بحسب تقرير «اتجاهات الصيف» Summer Trends Report الذي أعدّه باحثو برنامج «راف» (اختصار برنامج أبحاث المخاطر والاعتداءات والعنف باللغة الإنجليزية)، بات تعزيز الأمن السيبراني المنزلي مهماً بقدر ما هو عليه في المنظّمات والشركات الكبرى.

تسخير قوّة التعلّم الآلي

في حديث لموقع «دارك ريدنغ»، يقول أندرو نيومان، رئيس الخبراء التقنيين والشريك المؤسس لمختبرات «ريزون لابز»، إنه ومع تزايد تعقيد ووتيرة الهجمات السيبرانية، بات الابتكار ضرورياً جداً للشركات الأمنية لمواكبتها. وهنا يعزّز دمج الذكاء الاصطناعي والتعلّم الآلي قوّة هذه الشركات لتمتين دفاعات أمنها السيبراني، ورصد التهديدات الناشئة، والاستجابة بفاعلية أكبر.

ولعلّ رصد التهديد والوقاية هما الوسيلتان الأكثر شيوعاً، الأمر الذي دفع الشركات إلى توظيف قوّة الذكاء الاصطناعي للصالح العام.

تتفوّق خوارزميات التعلّم الآلي في التحليل السلوكي، وتعريف الأنماط والعلل، وتمكين الشركات الأمنية من تحليل كميات هائلة من البيانات لرصد تهديدات سابقة مجهولة أو هجمات محتملة. وتتعلّم خوارزميات التعلّم الآلي من بيانات قديمة، وتتأقلم مع مؤشرات الهجوم الجديدة، ما يرجّح أنّ دقّتها ستتحسّن مع الوقت في ظلّ استمرار تطوّر نماذج الذكاء الاصطناعي.

تتسم مواطن الضعف غير المنتظرة - مواطن الضعف غير المعروفة للمطوّرين وصانعي البرمجيات - بصعوبة التعريف (بالهجمات) باستخدام الوسائل التقليدية. بينما تستطيع خوارزميات التعلّم الآلي تحليل الرمز والسلوك لرصد وتخفيف التهديدات غير المنتظرة، وبالتالي تخفيف هامش الانكشاف.

مزايا برامج الأمن بالذكاء الاصطناعي

توفّر البرامج المدعومة بالذكاء الاصطناعي استجابة آلية للأحداث الأمنية في الوقت الحقيقي، حيث إنّها تستطيع عزل الأجهزة المخترقة، وإبطال الوصول غير المصرّح به إلى شبكات الشركة، ومنع انتشار التهديدات. علاوةً على ذلك، تحلّل قدرات الذكاء الاصطناعي التنبؤية البيانات القديمة لاستباق التهديدات ومواطن الضعف المستقبلية المحتملة. تمكّن هذه المقاربة الاستباقية الشركات الأمنية من اتخاذ تدابير وقائية قبل حصول الهجمة.

تلعب قدرات الذكاء الاصطناعي في إدارة مواطن الضعف أيضاً دوراً بارزاً في مسح وتعريف هذه المشاكل في شبكات وأنظمة الشركات؛ لأنّها تصنّف مواطن الضعف بناء على التأثير المحتمل، وتساعد الشركات على تخصيص مواردها بكفاءة لحلّ المشاكل الحسّاسة أولاً.

بدورها، تحلّل تقنيات معالجة اللغة الطبيعية المدفوعة بالذكاء الاصطناعي كميات هائلة من البيانات غير المنظّمة من مصادر كالمقالات الإخبارية، والمدوّنات، والتواصل الاجتماعي، ما يساعد خبراء الأمن في البقاء على اطلاع على التهديدات الناشئة وتقنيات الهجوم الآخذة في التطوّر.

وأخيراً وليس آخراً، يجب على أصحاب الشركات والمؤسسات الاستفادة من أنظمة تستخدم التعلّم الآلي لمقاومة الفيروسات؛ لأنّها تستطيع حماية الشركات، والبيانات، ومعلومات الموظفين والزبائن الشخصية، للحفاظ على تفوّقها في لعبة الأمن السيبراني.

قدرات الذكاء الاصطناعي التنبؤية تحلّل البيانات لاستباق التهديدات

التحديات والاعتبارات

نعم، يجلب التعلّم الآلي والذكاء الاصطناعي مكاسب هائلة لعالم الأمن السيبراني (أبرزها أداء أعمال هائلة بسرعات تفوق الطاقة البشرية)، ولكن تحدياتها لا تزال قائمة أيضاً، ولهذا السبب لا بدّ من التركيز على اعتبارات مهمّة؛ أبرزها ضمان نوعية بيانات التدريب، وتجنّب الانحياز في الخوارزميات، والتعامل مع الإنذارات الخاطئة بالشكل الصحيح.

تواجه صناعة الأمن السيبراني أيضاً نقصاً في عدد الخبراء المتمرّسين المخوّل لهم تطوير وتنفيذ وإدارة حلول التعلّم الآلي والذكاء الاصطناعي بكفاءة. وفي حال أدّى نقص العاملين المتوفرين في هذا المجال، ولا سيّما المحلّلين، إلى حلول برامج الذكاء الاصطناعي مكانهم، فهذا يعني أنّ فرص العمل المتاحة للمتخصصين في المجال السيبراني ستتراجع، وسنجد أنفسنا في وضع «من أتى أولاً: البيضة أم الدجاجة؟»؛ لأنّ المهارات الناشئة ستشعر بالتردّد من الدخول إلى الصناعة، ما قد يؤدّي إلى مفعول عكسي يسبب تراجعاً في عدد المدافعين السيبرانيين الماهرين، ويترك المؤسسات وأصحاب الأعمال منكشفين وضعافاً أمام الهجمات.

خوارزميات التعلّم الآلي تتفوّق في التحليل السلوكي وتعريف الأنماط

المستخدمون والذكاء الاصطناعي

غيّر الذكاء الاصطناعي نظرة المستهلكين لبعض جوانب حياتهم. فمع تصاعد الاختراقات التي تطول بيانات الزبائن (كهجمات «موف آت»، وتلك التي استهدفت حسابات «لينكد إن» و«مايكروسوفت آوتلوك»)، أصبح المستهلكون، وحتّى أقلّهم دراية بالأمور التقنية، واعين لتأثير ضعف الأمن الإلكتروني على حماية هويتهم واستخدام بعض التقنيات.

يستطيع الأفراد الاستفادة من الذكاء الاصطناعي بشراء برامج مقاومة للفيروسات وللبرمجيات الخبيثة تعرّف وتحصر التهديدات في الوقت الحقيقي. تستخدم هذه الأدوات التعلّم الآلي للتأقلم مع التهديدات الناشئة بتوفير حماية متينة من الفيروسات، وهجمات الفدية، وغيرها من البرمجيات الخبيثة التي تطول الأجهزة الشخصية.

ويساعد أمن البريد الإلكتروني المدفوع بالذكاء الاصطناعي في حماية المستهلكين من رسائل التصيّد التي تصل عبر البريد الإلكتروني، خصوصاً أنّ تقدّم النماذج اللغوية المدفوعة بالذكاء الاصطناعي أتاح لمنفّذي الهجمات تقليل التفاصيل التي تشير إلى التصيّد في الرسائل الإلكترونية؛ كعلامات الترقيم، والأخطاء اللغوية.

يساهم الذكاء الاصطناعي أيضاً في تعزيز أمن كلمات المرور بتوليد كلمات مرور متينة وغير مألوفة، إلى جانب إشعار المستهلك بأيّ اختراق محتمل. تستطيع أدوات تنظيم كلمات المرور استخدام خوارزميات الذكاء الاصطناعي لتأمين المعلومات الحسّاسة. ويمكن للمستهلك أيضاً تحسين أمن شبكته باستخدام حلول توجيه الإشارة والجدران الحامية المدعومة بالذكاء الاصطناعي لحماية الشبكات المنزلية من الوصول غير المصرّح به والتهديدات السيبرانية عبر الرصد والحجب الأوتوماتيكي للنشاط الشبكي المريب.

سواء كنا من العاملين المتمرسين في مجال الأمن السيبراني، أو مستخدمين عاديين، أصبح واجباً علينا الاستثمارُ في تقنيات الذكاء الاصطناعي والتعلّم الآلي، في ظلّ معركة الأمن الرقمي المستمرّة.

يقود الذكاء الاصطناعي اليوم تحوّلاً بارزاً في طريقة دفاع شركات الأمن السيبراني والمستهلكين عن أنفسهم أمام التهديدات السيبرانية التي لا تتوقّف عن التطوّر. ومن رصد التهديد والتحليل التنبؤي إلى الاستجابة الآلية للحدث وتحليل سلوك المستخدم، يلعب الذكاء الاصطناعي اليوم دوراً محورياً في حماية البيئات الرقمية.

ومع استمرار تطوّر تعقيد وذكاء الهجمات السيبرانية، فإن تبنّي الحلول المدفوعة بالذكاء الاصطناعي من قِبل الشركات والأفراد أصبح خطوةً أساسية لضمان التقدّم على المجرمين السيبرانيين ولو بخطوة واحدة.


مقالات ذات صلة

«كاوست» تبتكر أداة لعدّ البذور تلقائياً من الصور المجهرية

تكنولوجيا جوستين براغي الرئيسة التنفيذية لشركة الذكاء الاصطناعي الناشئة «ثيا تكنولوجي» (كاوست)

«كاوست» تبتكر أداة لعدّ البذور تلقائياً من الصور المجهرية

تتغلّب التقنية الجديدة على صعوبات عدّ آلاف البذور الصغيرة يدوياً، التي قد تستغرق أياماً.

نسيم رمضان (لندن)
تكنولوجيا تطبيق بريد إلكتروني يساعد على إدارة وتنظيم الرسائل بكفاءة بمزايا مثل الصندوق الذكي والإشعارات الذكية وغيرها (متجر أبل)

تعرف على «سبارك»... الحل الأمثل لإدارة بريدك الإلكتروني

صُمم تطبيق «سبارك (Spark)» لإدارة رسائل البريد الإلكتروني وتنظيمها بكفاءة.

عبد العزيز الرشيد (الرياض)
تكنولوجيا يسهل المعيار الجديد اختيار بطاقات الرسومات المكتبية المتقدمة لهياكل الكومبيوترات الصغيرة ذات التصميم الأنيق

تعرّف على معيار جديد لهياكل الكومبيوترات الصغيرة وبطاقات الرسومات المتقدمة

نزعة جديدة بالغة الأهمية للاعبين الاحترافيين.

خلدون غسان سعيد (جدة)
صحتك يستطيع جهاز مؤلّف من سوار معصم وهاتف ذكي تتبّع النشاط البدني بدقة عالية (جامعة برمنغهام)

أجهزة تتبّع اللياقة البدنية تفيد مرضى القلب

وجد فريق بحثي من جامعة برمنغهام في إنجلترا، أن أجهزة التتبّع القابلة للارتداء، توفّر معلومات مفيدة سريرياً للمرضى الذين يعانون من أمراض القلب.

«الشرق الأوسط» (القاهرة )
الاقتصاد تجمِّع الأذرع الآلية السيارات على خط إنتاج السيارات الكهربائية «ليب موتور» بمصنع في جينهوا (رويترز)

التوسع الصناعي السريع في الصين... هل هو ميزة نسبية أم سياسات مشوهة؟

ظهرت روايتان متضاربتان حول التوسع الصناعي السريع في الصين بقيادة السيارات الكهربائية والطاقة المتجددة والسلع التكنولوجية العالية.

«الشرق الأوسط» (بكين)

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»
TT

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

«اختطاف وحدة تعريف المشترك»... وسيلة شائعة لـ«سرقة التحويلات المالية»

في صباح أحد أيام الاثنين من شهر مايو (أيار)، استيقظتُ وأمسكت هاتفي الجوال لقراءة الأخبار والتصفح. لكن الهاتف كان خارج خدمة الاتصالات الخلوية، ولم أتمكن من إجراء مكالمات أو إرسال رسائل نصية.

ومع ذلك، تبين أن هذه أقل مشكلاتي؛ إذ استخدمت اتصال «واي فاي» المنزلي، وفحصت بريدي الإلكتروني واكتشفت إشعاراً يفيد بتحويل 20 ألف دولار من بطاقتي الائتمانية إلى حساب «ديسكوفر بنك (Discover Bank)» غير مألوف. وأحبطت عملية التحويل، وقدمت بلاغاً عن مشكلات الهاتف الجوال، لكن كابوسي كان قد بدأ للتو.

تحويلات مالية مريبة

وكتبت فاطمة حسن (*) تقول: «بعد أيام، تمكن شخص ما من تحويل مبلغ 19 ألف دولار من بطاقتي الائتمانية إلى الحساب البنكي الغريب نفسه. لقد كنت ضحية لنوع من الاحتيال يُعرف باسم (اختطاف منفذ الخروج - port-out hijacking)، ويُسمى أيضاً (تبديل وحدة تعريف المشترك؛ أي (بطاقة SIM)».

(وفقاً لـ«ويكيبيديا» الإنجليزية، فهذا نوع من أنواع الاحتيال بالاستيلاء على الهاتف باستخدام ثغرة عند تأكيد الهوية الشخصية بواسطة «المصادقة الثنائية المزدوجة» المؤلفة من خطوتين، خصوصاً عندما تتمثل الخطوة الثانية في إرسال رسالة نصيّة. المحرر).

إنه شكل أقل شيوعاً لسرقة الهوية. وتُراجع حالياً اللوائح الفيدرالية الجديدة التي تهدف إلى «منع اختطاف المنافذ»، لكن ليس من الواضح إلى أي مدى ستذهب اللوائح في وقف الجريمة.

سرقة رقم الهاتف والرسائل النصية

تتجاوز عملية اختطاف المنفذ خطوة اختراق متجر أو بنك أو حساب بطاقة ائتمان. في هذه الحالة، يستولي اللصوص على رقم هاتفك. وأي مكالمات أو رسائل نصية تذهب إليهم، وليس إليك. وعندما يفقد أحد المجرمين إمكانية الوصول إلى هاتفك، فإن الخطوات نفسها التي اتخذتها لحماية حساباتك، مثل «المصادقة الثنائية»، يمكن استخدامها ضدك.

ليس من المفيد أن يرسل البنك رسالة نصية للتحقق من المعاملة عندما يكون الهاتف الذي يتلقى الرسالة النصية في يد الشخص نفسه الذي يحاول اقتحام حسابك.

حتى لو كنت فرداً ماهراً نسبياً في مجال التكنولوجيا وتتبع كل التوصيات المتعلقة بكيفية حماية التكنولوجيا والهوية الخاصة بك، فلا يزال من الممكن أن يحدث ذلك لك.

ويقول الخبراء إن عمليات الاحتيال هذه سوف تزداد وتصبح أكثر تعقيداً، وتظهر البيانات أنها آخذة في الارتفاع. أنا لست من أكثر الأشخاص ذكاءً في مجال التكنولوجيا، ولكنني صحفية متعلمة في كلية الحقوق ومختصة في إعداد التقارير المالية. نظراً إلى طبيعة وظيفتي المتصلة بالإنترنت، فقد تعلمت جميع طرق البقاء آمنة عبر الإنترنت: تغيير كلمات المرور الخاصة بي باستمرار من خلال «المصادقة متعددة العوامل»، وتسجيل الخروج من التطبيقات التي لا أستخدمها بانتظام، والحفاظ على معلوماتي الشخصية خارج الإنترنت.

ومع ذلك، على الرغم من أنني آمنة، فقد كنت عرضة للمجرمين. وقد استغرق الأمر كثيراً من الوقت والعمل قبل أن أستعيد أموالي ورقم هاتفي.

ازدياد الشكاوى

أفاد «مركز شكاوى جرائم الإنترنت» التابع لـ«مكتب التحقيقات الفيدرالي (FBI)» بأن شكاوى مبادلة بطاقة «SIM» زادت بأكثر من 400 في المائة من عام 2018 إلى عام 2021، بعد أن تلقت 1611 شكوى بشأن مبادلة بطاقة «SIM» مع خسائر شخصية تزيد على 68 مليون دولار. وتضاعفت الشكاوى المقدمة إلى «لجنة الاتصالات الفيدرالية» بشأن الجريمة، من 275 شكوى في عام 2020 إلى 550 بلاغاً في عام 2023.

تقول راشيل توباك، الرئيسة التنفيذية لشركة «سوشيال بروف سيكيورتي (SocialProof Security)»، وهي شركة أمنية عبر الإنترنت، إن معدل الجريمة من المحتمل أن يكون أعلى بكثير نظراً إلى عدم الإبلاغ عن معظم سرقات الهوية. وتضيف أن «المصادقة الثنائية» طريقة قديمة للحفاظ على أمان المستهلكين، نظراً إلى أنه من الممكن العثور على رقم هاتف أي شخص وعيد ميلاده ورقم الضمان الاجتماعي من خلال أي عدد من قواعد البيانات العامة أو الخاصة على الويب.

واجب شركات الاتصالات

وقد حذر خبراء الأمن السيبراني من أن الانتهاكات التي تتورط فيها شركات الهاتف بسبب تسلل القراصنة، تجعل العملاء عرضة لمبادلة بطاقة «SIM». وفي حين يحتاج المستهلكون إلى أن يكونوا أذكياء بشأن امتلاك مجموعة متنوعة من كلمات المرور ووسائل الحماية المختلفة، فإن المستهلكين بحاجة إلى الضغط على الشركات حيث تكون مهمتها حماية البيانات؛ لأن «المصادقة الثنائية» ليست كافية.

* وكالة «أسوشييتد بريس»