مواجهة التهديدات السيبرانية في عصر الذكاء الاصطناعي

خطوات دفاعية بتوظيف نظمه المتطورة

مواجهة التهديدات السيبرانية في عصر الذكاء الاصطناعي
TT

مواجهة التهديدات السيبرانية في عصر الذكاء الاصطناعي

مواجهة التهديدات السيبرانية في عصر الذكاء الاصطناعي

تحمل مشاهد المخاطر المتغيّرة وتطوّر دور الذكاء الاصطناعي في الدفاع السيبراني دروساً مهمّة جداً عن عملية الدفاع في وجه الهجمات الإلكترونية.

مواجهات الذكاء الاصطناعي

يقوم الذكاء الاصطناعي اليوم بأمورٍ مذهلة، مثل مساعدة الأطباء في تشخيص وعلاج الأمراض، ورصد تحويلات خطرة قد تنذر بوجود عملية احتيال، وتحسين جوانب كثيرة في سلاسل التوريد، والسماح لخدمات التدفّق الإنترنتي باقتراح ما قد تودّون مشاهدته. ولكنّ تأثيراته الكبرى تبرز اليوم في الأمن السيبراني؛ وتحديداً في الدفاع السيبراني، كما يرى غاي غودمان، مدير تسويق المنتجات في شركة «بلاكبيري»، في حديث له لموقع «دارك ريدينغ».

هذا الذكاء الاصطناعي قادرٌ على التعلّم، والتكيّف، وتوقّع المخاطر سريعة التنامي، مما يجعله أداةً ضرورية لحماية الأعمال والحكومات. ويعدّ ترشيح الرسائل الإلكترونية المزعجة مهمّة عادية للذكاء الاصطناعي، الذي يملك أيضاً تطبيقاً أكثر تقدّماً، يتمثّل في دفع التحاليل التنبّئية والاستجابة المدعومة بالذكاء الاصطناعي.

ولكنّ مستقبل الذكاء الاصطناعي في الأمن السيبراني ليس إيجابياً بالكامل، خصوصاً أنّ إشارات عدّة تنذر باستدارته نحو خدمة مصالح المهاجمين، وهذا التحوّل مدفوعٌ بتوفّر تقنية الذكاء الاصطناعي للجميع. تستمرّ هذه التقنية في تقوية المؤسسات لبناء دفاعات قوية، ولكنّها في المقابل، تزوّد العناصر الخطرة بأدوات تتيح لهم هندسة هجمات أكثر تعقيداً وتخفّياً.

تطور الأمن السيبراني

تنطوي مشاهد المخاطر المتغيّرة وتطوّر دور الذكاء الاصطناعي في الأمن السيبراني على جوانب مهمّة في الدفاع بوجه هجمات المستقبل.

> الذكاء الاصطناعي في الأمن السيبراني:

- المرحلة الأولى (2000 - 2010): أشعلت بداية الألفية الجديدة عصراً جديداً من التحوّل الرقمي أثّر على الجانبين المهني والشخصي من حياة الناس. في ذلك الوقت، عمل معظم الشركات في بيئات تقنية مدارة بإحكام تعتمد على أجهزة الكومبيوتر المكتبية، واللابتوبات، ومراكز البيانات الموجودة داخل الشركة نفسها.

خلال هذه المرحلة، تصدّرت التهديدات السيبرانية الهادفة لافتعال الفوضى وتشويه السمعة المشهد، وتسبّبت البرمجيات الخبيثة الشهيرة مثل «آي لاف يو»، و«ميليسا»، و«ماي دوم»، في اضطرابات عالمية. كما ساهمت الدوافع المالية في تصاعد عمليات التصيّد، واستهدف برنامج «حصان طروادة» المصرفي فئة غير متوقعة من المستخدمين.

حينها؛ دافعت المؤسسات عن نفسها باستخدام إجراءات أمنية عادية، مثل برمجيات مقاومة الفيروسات التي تعتمد على التوقيع وجدران الحماية. وقدّم الأمن الشبكي أنظمة محسّنة لرصد الاختراق، بالإضافة إلى تبنّي المصادقة ثنائية العناصر.

وشهدت هذه المرحلة أيضاً تصاعداً في الرسائل الإلكترونية المزعجة، وبرز الذكاء الاصطناعي بوصفه أداةً فعّالةً للمدافعين. وقد نجحت هذه التقنية، رغم التشكيك، في إثبات مهارة غير مسبوقة في تعريف وعزل الرسائل المثيرة للشبهة، وتقليل المخاطر، واستعادة الإنتاجية، مما سلّط الضوء على قدرة الذكاء الاصطناعي على محاربة التهديدات الآخذة في التطوّر.

> المرحلة الثانية (2010 - 2020): شهد العالم خلال المرحلة الثانية نقلة نوعية في بنية تكنولوجيا المعلومات التحتية، شملت ازدياداً في تطبيقات البرمجيات بوصفها خدمة، والحوسبة السحابية، وسياسات استخدام الجهاز الخاص، وتوسيع تكنولوجيا معلومات الظلّ لمساحة الاعتداء أمام المنفّذين.

وأصبحت التهديدات أيضاً أكثر تعقيداً؛ حيث تصدّر فيروس «ستوكس نت» والاختراقات عالية المستوى التي استهدفت شركات مهمّة مثل «تارغت» و«سوني بيكتشرز» العناوين. وأكّدت نقاط الضعف التي أصابت سلاسل التوريد وتجسّدت في اختراق «سولار ويندوز»، وتصاعد موجات برامج الفدية، وتفريغ أقراص التخزين، أكثر فأكثر، على الحاجة إلى دفاعات دقيقة وقابلة للتطوير.

هنا؛ أصبح الذكاء الاصطناعي أداةً ملحّةً في مواجهة الاعتداءات السيبرانية.

عمدت شركة البرمجيات «سيكلانسي»، التي تأسّست عام 2012، إلى دمج الذكاء الاصطناعي في أمنها السيبراني، مستبدلةً بالبرمجيات المقاومة للفيروسات نماذج تعلّم آلي خفيفة الوزن. تنامت قدرات الذكاء الاصطناعي لتتضمّن رصد العيوب، والتحليل السلوكي، والتحاليل التنبئية، وتعزيز الآليات الدفاعية في وجه الهجمات المعقّدة.

تهديدات ودفاعات الذكاء الاصطناعي

> المرحلة الثالثة (2020 - الوقت الحاضر): اليوم، يمرّ الدور الذي يلعبه الذكاء الاصطناعي في الأمن السيبراني بنقلة نوعية أخرى، حيث تتسبّب القوى التي تعمل من كلّ مكان، وأنظمة تكنولوجيا المعلومات المفرطة الاتصال، في طمس الحدود الأمنية التقليدية وتعظيم مساحة الهجمات.

وأيضاً، بعد مراحل من استخدامه بوصفه أداةً دفاعيةً حصراً، أصبح الذكاء الاصطناعي اليوم سيفا ذا حدّين، يستخدمه المهاجمون والمدافعون على حدٍ السواء.

تحاول أدوات الذكاء الاصطناعي الشائعة مثل «تشات جي بي تي (ChatGPT)»، تجنّب سوء استخدام الذكاء الاصطناعي، إلّا إنّ أدوات مثل «وورم جي بي تي (WormGPT)» تبرز لمساعدة المهاجمين وتفتح المجال لمزيد من التحديات في الأمن السيبراني.

مع تطوّر الذكاء الاصطناعي، يجب على المؤسسات تبنّي طبيعته المزدوجة، أي احتضان الابتكار للتبحّر في تعقيدات الأمن السيبراني العصري.

وتشمل التهديدات الجديدة المدعمة بالذكاء الاصطناعي:

- حملات التصيّد المصمّمة باستخدام الذكاء الاصطناعي: يساعد الذكاء الاصطناعي التوليدي المهاجمين على إنشاء رسائل تصيّد صعبة الضبط.

- تحديد الهدف بمساعدة الذكاء الاصطناعي: يوظّف المهاجمون خوارزميات التعلّم الآلي لتحديد الأهداف المهمّة بكفاءة.

- تحليل السلوك بمساعدة الذكاء الاصطناعي: تستطيع البرمجيات الخبيثة المدعمة بالذكاء الاصطناعي استنساخ سلوكيات المستخدم للتهرّب من الضبط.

- المسح الآلي لنقاط الضعف: تسهّل الأدوات المدعومة بالذكاء الاصطناعي عملية المسح الآلي للشبكة بحثاً عن الفجوات ونقاط الضعف أكثر من قبل.

- التخزين الذكي للبيانات: يساعد الذكاء الاصطناعي المهاجمين في انتقاء معلومات قيّمة للترشيح، مما يقلّل احتمالات الضبط.

- الهندسة الاجتماعية بمساعدة الذكاء الاصطناعي: تعزّز صور وفيديوهات التزييف العميق مصداقية هجمات الهندسة الاجتماعية.

الخلاصة

تكشف الثورة المستمرة في الأمن السيبراني عن حالة «الابتكار المتواصل» التي يعيشها المهاجمون، وعن الضرورة الملحة لمحافظة المدافعين على يقظتهم ووعيهم. ينتقل الذكاء الاصطناعي حالياً إلى لعب دورٍ مزدوج، هو الرمح والدرع، مما يعيد سردية الأمن السيبراني إلى نقطة الصفر ويجعلها أكثر تعقيداً.

لحسن الحظ؛ يصبح الذكاء الاصطناعي التوليدي أداة فعالة في يد المدافعين، فيزوّدهم بعدسة جديدة لترقّب وصدّ تهديدات الغد. ومن هنا، يمكن القول إنّ المستقبل يحمل وعداً عظيماً للأشخاص الجاهزين لاحتضان التركيبة الآخذة في التطوّر للأمن السيبراني المدعوم بالذكاء الاصطناعي.



إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.