خاص لـ«الشرق الأوسط»: «كاسبرسكي» تكشف مبكراً عن توقعاتها حول التهديدات السيبرانية لعام 2024

«كاسبرسكي»: ستبسط أدوات الذكاء الاصطناعي إنتاج رسائل التصيد الاحتيالي وتمكن المجرمين السيبرانيين من تقليد شخصيات معينة (شاترستوك)
«كاسبرسكي»: ستبسط أدوات الذكاء الاصطناعي إنتاج رسائل التصيد الاحتيالي وتمكن المجرمين السيبرانيين من تقليد شخصيات معينة (شاترستوك)
TT

خاص لـ«الشرق الأوسط»: «كاسبرسكي» تكشف مبكراً عن توقعاتها حول التهديدات السيبرانية لعام 2024

«كاسبرسكي»: ستبسط أدوات الذكاء الاصطناعي إنتاج رسائل التصيد الاحتيالي وتمكن المجرمين السيبرانيين من تقليد شخصيات معينة (شاترستوك)
«كاسبرسكي»: ستبسط أدوات الذكاء الاصطناعي إنتاج رسائل التصيد الاحتيالي وتمكن المجرمين السيبرانيين من تقليد شخصيات معينة (شاترستوك)

كما هي حال 2022، كان عام 2023 أيضاً حافلاً بحوادث الأمن السيبراني التي احتلت عناوين الأخبار في وسائل الإعلام. لقد تفاجأنا بتحولات ومنعطفات غير متوقعة، ومنها على سبيل المثال الهجمات المتطورة على القطاعات الصناعية، واستغلال تقنيات الهندسة الاجتماعية المتقدمة لاستهداف الناس والتحايل عليهم. ولكن الجانب الذي يبعث على الطمأنينة أننا لم نلاحظ أي تغييرات كان من الصعب التعامل معها.

وإذا أردنا أن نبني توقعات لعام 2024، يبدو لنا ذلك كأنه أكثر تعقيداً، حيث شارك خبراء «كاسبرسكي» بعض التوقعات أدناه حول عمليات الاستغلال الجديدة على الهواتف المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية، وطرق الهجوم على سلسلة التوريد والذكاء الاصطناعي، ودورها في تكثيف الهجمات ذات الدوافع السياسية والجرائم الإلكترونية في عام 2024.

عماد الحفار رئيس الخبراء التقنيين لمنطقة الشرق الأوسط وتركيا وأفريقيا لدى «كاسبرسكي» (كاسبرسكي)

توظيف الذكاء الاصطناعي لانتحال الشخصيات

ستساعد أدوات الذكاء الاصطناعي الناشئة على تبسيط إنتاج رسائل التصيّد الاحتيالي، وتمكين المجرمين السيبرانيين من تقليد شخصيات معينة. وقد يبتكر هؤلاء أساليب أتمتة إبداعية من خلال جمع البيانات عبر الإنترنت، وتقديمها لنماذج اللغات الكبيرة لصياغة رسائل تحاكي أسلوب الشخص المتصل من أجل الإيقاع بالضحية.

وتمثل «استراتيجية التثليث للتجسس» عاماً رائداً لثغرات الأجهزة المحمولة، وقد تلهم كثيرين لإجراء مزيد من الأبحاث حول التهديدات المستمرة المتقدمة التي تهاجم الهواتف المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية. وربما نشهد أيضاً قيام جهات التهديد بتوسيع جهودها الرقابية، واستهداف أجهزة المستهلك المختلفة من خلال نقاط الضعف وطرق الاستغلال «الصامتة»، بما في ذلك هجمات «النقرة الصفرية» عبر برامج المراسلة، والهجمات بنقرة واحدة عبر الرسائل القصيرة أو تطبيقات المراسلة، واعتراض حركة مرور الشبكة. ومما لا شك فيه أن حماية الأجهزة الشخصية وأجهزة الشركات قد أصبحت من الأمور الحيوية التي تزداد أهميتها بشكل متزايد.

لقد أصبح من الشائع استغلال نقاط الضعف في البرامج والأجهزة، الأمر الذي يحتّم علينا التعامل معها بحرص. وفي بعض الأحيان، لا يحظى اكتشاف الثغرات الأمنية عالية الخطورة بالقدر الكافي من الأبحاث، كما تظهر طرق الإصلاح في وقت متأخر، وهذا يعني تمهيد الطريق لشبكات الروبوتات الجديدة وواسعة النطاق والخفيّة لشنّ هجمات مستهدفة.

ازدياد الهجمات السيبرانية من كيانات ترعاها دول

نعتقد بأنه بات من المحتمل أيضاً ارتفاع أعداد الهجمات الإلكترونية التي ترعاها دول، في عام 2024، ويعزى ذلك إلى ازدياد التوترات الجيوسياسية. وسيركز المتسللون في المقام الأول على سرقة البيانات وتدمير البنية التحتية لتكنولوجيا المعلومات والتجسس طويل المدى. وقد ترتفع أيضاً حملات التخريب السيبراني، وفي هذه الحالات لن يقوم المهاجمون بتشفير البيانات فحسب، بل سيعمدون إلى تدميرها، مما يشكّل تهديداً كبيراً للجهات المعرّضة للهجمات ذات الدوافع السياسية. وسيشمل ذلك أيضاً هجمات مستهدفة محددة ضد الأفراد أو الجماعات. وقد تتضمن هذه الهجمات اختراق أجهزة الأفراد؛ للوصول إلى المؤسسات التي يعملون بها، واستخدام الطائرات المسيّرة لتحديد أهداف محددة، واستخدام البرامج الضارة للتنصت، وغيرها الكثير.

ويُلاحظ أن القرصنة الإلكترونية قد أصبحت أكثر شيوعاً ضمن الصراعات الجيوسياسية. ومن المتوقع أن تسهم هذه التوترات في زيادة أنشطة القرصنة الإلكترونية، سواء كانت تهدف إلى التدمير أو إلى نشر معلومات كاذبة. وتفرض هذه الأنشطة إجراء تحقيقات مكلفة، فضلاً عن الإجهاد الذي يلحق بمحللي مركز العمليات والباحثين في مجال الأمن السيبراني.

«كاسبرسكي»: من المحتمل ارتفاع أعداد الهجمات الإلكترونية التي ترعاها دول في عام 2024 (شاترستوك)

هجمات سلسلة التوريد كخدمة

تسلط الخروقات التي كشفت عنها «أوكتا» في عامي 2022 و2023 الضوء على حجم التهديدات، وتبيّن أن دوافع مثل هذه الهجمات قد تتراوح من المكاسب المالية إلى التجسس. ومن المتوقع أن يشهد عام 2024 تطورات جديدة في الأنشطة المتصلة بسوق الوصول إلى الويب المظلم، المتعلقة بسلاسل التوريد، الأمر الذي يتيح هجمات أعلى كفاءة وأوسع انتشاراً.

وبما أن هجمات سلسلة التوريد أصبحت أكثر شيوعاً بين الجهات المسؤولة عن التهديدات، يتوقع أن يمثل عام 2024 بداية مرحلة جديدة لهذا النوع من الأنشطة. وتشير التوقعات إلى أن هذا الاتجاه قد يتطور بطرق مختلفة. أولاً، يمكن استخدام البرمجيات مفتوحة المصدر الشائعة لاستهداف فئة محددة من المطورين المؤسسين. ويمكن أن تقدم السوق السوداء عروضاً جديدة، بما في ذلك حزم الوصول التي تستهدف مختلف موردي البرامج وخدمات تكنولوجيا المعلومات. لذا، فإن أولئك المهتمين بشنّ الهجمات على سلسلة التوريد، والمسلحين بسبل الوصول إلى مجموعة واسعة من الضحايا المحتملين، يمكنهم اختيار أهدافهم المفضلة بعناية لشنّ هجمات واسعة النطاق. وبالتالي، يمكن للجهات القائمة بأنشطة التهديد أن ترتقي بكفاءة هجمات سلسلة التوريد والوصول بها إلى مستوى جديد.

بناء شبكات الروبوت الجديدة عبر الأجهزة الاستهلاكية والمؤسسية

من بين الحقائق المعروفة لكثيرين أنه لا تزال هناك ثغرات أمنية في البرامج والأجهزة شائعة الاستخدام على المستويين التجاري أو الشخصي. ولا تعدّ شبكات الروبوت في حد ذاتها أداة هجوم جديدة. على سبيل المثال، تم قبل بضع سنوات استخدام شبكة روبوتية تضم أكثر من 65000 جهاز توجيه منزلي لتوكيل حركة المرور الضارة لشبكات الروبوتات والتهديدات المتقدمة الأخرى. وهناك مثال آخر ظهر في أعقاب انتشار ظاهرة العمل عن بُعد، ويتعلق بحملات التهديدات المستمرة المتقدمة التي تستهدف الموظفين العاملين عن بُعد عبر أجهزة توجيه المكاتب الصغيرة/ المكاتب المنزلية المصابة بفيروس من فئة «أحصنة طروادة» للوصول عن بعد، والذي يشبه الروبوتات. ونظراً لوجود عدد كبير من نقاط الضعف التي تم الكشف عنها أخيراً، نتوقع أن نرى هجمات جديدة من هذا النوع في عام 2024.

ولن تقتصر الهجمات، التي تعتمد على الروبوتات، على مجموعات التهديدات المستمرة المتقدمة، بل يمكن أيضاً أن يتبناها المجرمون السيبرانيون. وتمثل الطبيعة السرية لهذه الهجمات التحديات المتعلقة بالكشف عنها، كما أنها تتيح للمهاجمين في الوقت نفسه فرصاً كبيرة للتسلل وتسجيل وجودهم داخل البنية التحتية للشركة أو المؤسسة.

«كاسبرسكي»: لا يحظى اكتشاف الثغرات الأمنية عالية الخطورة بالقدر الكافي من الأبحاث كما تظهر طرق الإصلاح في وقت متأخر (شاترستوك)

خدمات الاختراق عن طريق الاستئجار

تتخصص مجموعات القرصنة مقابل الاستئجار (أو الاختراق مقابل الاستئجار) في أنظمة التسلل، كما تقدم خدمات سرقة البيانات. وتشمل قائمة عملائها جهات التحقيق الخاصة، وتطول القائمة لتشمل شركات المحاماة والمنافسين التجاريين، وحتى أولئك الذين يفتقرون إلى المهارات التقنية اللازمة لمثل هذه الهجمات. ويعلن هؤلاء المرتزقة السيبرانيون خدماتهم علناً، ويستهدفون الكيانات المهتمة بهذه الأنواع من الأنشطة.

ومن بين هذه المجموعات التي يتتبعها فريقنا العالمي للبحث والتحليل، مجموعة تحمل اسم «ديث ستوركر (DeathStalker)»، التي تركز على شركات المحاماة والشركات المالية حصرياً، وتقدم لها خدمات القرصنة، كما تعمل وسيطاً معلوماتياً بدلاً من العمل بوصفها جهةً للتهديدات المستمرة المتقدمة من النوع التقليدي. وتستخدم هذه المجموعات رسائل البريد الإلكتروني للتصيّد الاحتيالي، مع مرفقات ملفات ضارة للتحكم في أجهزة الضحايا وسرقة البيانات الحساسة.

ويلاحظ الآن أن هذا النهج يكتسب زخماً عالمياً، ونتوقع أن يتطور في عام 2024. ومن الممكن أن تلجأ بعض مجموعات التهديدات المستمرة المتقدمة إلى توسيع نطاق عملياتها؛ بسبب الطلب المتزايد على هذه الخدمات، على ضوء حاجتها إلى توليد الدخل للحفاظ على أنشطتها والدفع لمحترفيها.

تنامي أنشطة التزييف الصوتي العميق

بالإضافة إلى الصور المزيفة العميقة التي باتت مألوفة في هذا الوقت، يمثل استنساخ الصوت أحد مسارات التطور الرئيسية. وكما ظهر من خلال العرض التقديمي الأخير الذي قدمته «OpenAI» حول المساعدين الصوتيين، فإن التطورات التي طرحتها الشركة في مجال المحتوى الصوتي الاصطناعي يمكن أن تسهم في تحقيق مزيد من التقدم. ومع ذلك، يمكن استغلال هذه التكنولوجيا من قبل المحتالين. ليس هذا فحسب، بل قد يؤدي الاستغلال المحتمل إلى إنشاء محتوى خادع يمكن الوصول إليه على نطاق أوسع. ومن المتوقع حدوث طفرة في تطوير التزييف الصوتي، وقد يتواصل هذا التطور في تقنية التزييف العميق.


مقالات ذات صلة

تجميد الجثث أملاً في إحيائها مستقبلاً لم يعد يقتصر على الخيال العلمي

يوميات الشرق إميل كيندزورا أحد مؤسسي شركة «توموروو بايوستيتس» (على اليمين) داخل مركز تخزين الجثث في سويسرا (أ.ف.ب)

تجميد الجثث أملاً في إحيائها مستقبلاً لم يعد يقتصر على الخيال العلمي

قررت بيكا زيغلر البالغة 24 عاماً، تجميد جثتها في برّاد بعد وفاتها عن طريق مختبر في برلين، على أمل محدود بإعادة إحيائها مستقبلاً.

«الشرق الأوسط» (برلين)
تكنولوجيا شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)

شركات الذكاء الاصطناعي التوليدي تلجأ إلى الكتب لتطوّر برامجها

مع ازدياد احتياجات الذكاء الاصطناعي التوليدي، بدأت أوساط قطاع النشر هي الأخرى في التفاوض مع المنصات التي توفر هذه التقنية سعياً إلى حماية حقوق المؤلفين.

«الشرق الأوسط» (باريس)
الاقتصاد شاشة تسجيل الوصول في مكتب «إنفيديا» في أوستن بتكساس (أ.ف.ب)

«إنفيديا» تتفوق على توقعات الأرباح مع ترقب المستثمرين للطلب على رقائق «بلاكويل» للذكاء الاصطناعي

أعلنت شركة «إنفيديا»، يوم الأربعاء، عن زيادة في أرباحها ومبيعاتها في الربع الثالث مع استمرار الطلب على رقائق الكمبيوتر المتخصصة.

«الشرق الأوسط» (نيويورك)
تكنولوجيا  الحكومة الأميركية تتحرك لإجبار «غوغل» على بيع متصفّحه «كروم»

 الحكومة الأميركية تتحرك لإجبار «غوغل» على بيع متصفّحه «كروم»

طلبت الحكومة الأميركية، الأربعاء، من القضاء إجبار «غوغل» على بيع متصفّحه «كروم»، في إجراء يهدف لمكافحة الممارسات الاحتكارية المتّهم بارتكابها عملاق التكنولوجيا.

«الشرق الأوسط» (واشنطن)
صحتك بهدف تكوين صورة بصرية ذات معنى لمشهد ما تقوم أعيننا بسلسلة من الحركات السريعة المنسقة (رويترز)

خلل بسيط في حركة العين قد يشير إلى إصابتك بألزهايمر

تبرز مؤخراً طريقة جديدة للكشف المبكر عن مرض ألزهايمر ترتبط بالاستماع إلى حركة عيون المرضى عبر ميكروفونات في آذانهم.

«الشرق الأوسط» (واشنطن)

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
TT

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة

انطلقت قبل قليل فعاليات مؤتمر «مايكروسوفت إغنايت 2024» Microsoft Ignite 2024 من مدينة شيكاغو الأميركية، الذي يستمر إلى نهاية الخميس 21 نوفمبر (تشرين الثاني). وحصلت «الشرق الأوسط» على نظرة استباقية حول «عملاء الذكاء الاصطناعي» AI Agents، ونذكرها في هذا الموضوع.

بداية، تتوجه «مايكروسوفت» نحو تبني الذكاء الاصطناعي على صعيد أوسع في جميع خدماتها، وذلك من خلال ما يعرف بـ«عملاء الذكاء الاصطناعي» و«كوبايلوت» Copilot لتسريع عمليات الشركات والموظفين وتطوير البرامج والتحول إلى الذكاء الاصطناعي على جميع الصعد.

يمكن إيجاد «عميل ذكي» بكل سهولة باستخدام اللغة البشرية

مَن هم «عملاء الذكاء الاصطناعي»؟

«عملاء الذكاء الاصطناعي» هي أدوات لأتمتة الأعمال اليومية بذكاء باستخدام تقنيات الذكاء الاصطناعي، يمكن تطويرها بسهولة كبيرة وباستخدام النصوص البشرية وليس البرمجية. ويمكن لـ«العملاء» الرد على استفسارات الزبائن عبر الإنترنت بشكل آلي طوال الوقت وتنظيم الجداول المالية والبحث في آلاف الوثائق عن إجابة محددة للزبون، ومن ثم اتخاذ الإجراءات التالية آلياً أو رفعها إلى المستخدم ليعالج الحالات الخاصة يدويا. ويمكن تلخيص تعريف هذه الأدوات على أنها تطبيقات المستقبل المعتمدة على الذكاء الاصطناعي.

قدرات فائقة

ويستطيع «العملاء الأذكياء» مراجعة سجل منتجات الشركة وتحليلها وتلخيصها للمهتمين الذين يرسلون رسائل البريد الإلكتروني إلى الشركة للاستفسار عن منتج أو خدمة محددة، أو الذين يسألون عن ذلك عبر نظام الدردشة في موقع الشركة. ويمكنها كذلك إكمال سلسلة العمل لدى طلب منتج ما وإصدار وإرسال فاتورة الشراء إلى الزبون وطلب استلام المنتج من شركة التوصيل ومتابعة حالة الطلب، دون أي تدخل من المستخدم.

كما يمكنهم البحث في ملفات الشركة الموجودة في SharePoint أو في مجلدات خاصة فيها، والإجابة عن أسئلة الموظفين أنفسهم، مثل سؤال موظف: «ما عدد المنتجات التي تم تسليمها في آخر أسبوعين؟» أو «ما هو إجراء طلب نقل موظف إلى فرع آخر؟»، ليجيب «العميل الذكي» وكأن المتحدث يدردش مع خدمة ذكاء اصطناعي تقليدية، وبالأسلوب نفسه.

تحويل النصوص لغاتٍ مختلفة

ويستطيع بعض «العملاء» تحويل النصوص بين اللغات المختلفة في اجتماعات برنامج «تيمز» ومحاكاة صوت المستخدم ونبرته وتحويلها لغة أخرى بشكل مباشر دون أن يشعر أي شخص بذلك، ليستطيع المشاركون التحدث بلغات العالم وكسر حواجز اللغة بينهم خلال الاجتماعات والتركيز على المسائل المهمة في كل اجتماع. ويستطيع البعض الآخر حل المشاكل التقنية في كومبيوترات المستخدمين. ويستطيع البعض الآخر مساعدة المستخدم في ترتيب جدول أعماله، حيث يمكنه ملاحظة أن اجتماعاً ما قد تجاوز مدته المطلوبة، ليقوم بإعادة جدولة الاجتماع التالي آلياً، أو تلخيص رسائل البريد الإلكتروني غير المقروءة التي وصلت المستخدم خلال اجتماعه وذكر نقاط العمل التالية لكل رسالة.

هذا، وتمت إضافة «العملاء الأذكياء» إلى شبكة «لينكدإن» LinkedIn لمساعدة مديري التوظيف في العثور على الموظفين ذوي المهارات المناسبة وبكل سهولة.

كيفية إعداد «عميل ذكي»

ويمكن إعداد «عميل ذكي» جديد بشكل سهل وباستخدام اللغة البشرية، مع وضع تسلسل العمليات المطلوبة («مثل البحث عن المعلومة، ومن ثم الإجابة عن السؤال، ومن ثم إرسال بريد إلكتروني في حال طلب المستخدم ذلك، أو تحويل الطلب إلى شخص محدد في حال عدم العثور على المعلومة»، وغيرها) وتفعيل «العميل الذكي» فوراً.

ولا يحتاج المستخدم إلى أي خبرة برمجية لإعداد «عميل ذكي» جديد، وكأنه وثيقة نصية جديدة في برنامج «وورد» أو جدول حسابات في «إكسل». يكفي إعداد آلية العمل وكتابة ما الذي ينبغي القيام به في «مايكروسوفت 360 كوبايلوت» لبدء العمل.

برامج «تفهم» المستقبل الذكي

ويمكن للمطورين استخدام خدمة «أزور إيه آي إغنايت» Azure AI Agent Service لدمج «العملاء الأذكياء» مع نصوصهم البرمجية للحصول على برامج متقدمة مدعمة بالذكاء الاصطناعي دون الحاجة إلى كتابة نصوص برمجية معقدة مرتبطة بلغات الذكاء الاصطناعي، حيث يستطيع «العملاء الأذكياء» فهم وإدراك السياق الذي تعمل فيه وتقوم بتقسيم العمل أجزاء وخطوات عدّة والعمل على كل منها وإكمالها بشكل سريع وأكثر كفاءة مما سابق.

كما سيستطيع «العملاء الأذكياء» تقييم المخاطر وخفضها أو تجاوزها وتقديم تقارير الأداء ومتابعة تنفيذ التوصيات، مع وجود الإشراف البشري على الخطوات الأخيرة للتأكد من دقتها وصحتها وضمان عدم حدوث أي خطأ قد يتسبب بضرر على سير العمل.