91 % من المؤسسات السعودية في وضع تنافسي جيد للابتكار في الذكاء الاصطناعي

بحسب دراسة جديدة لشركة «دِل»

«دِل»: الافتقار إلى المواهب وخصوصية البيانات والأمن السيبراني والميزانية الكافية من بين أهم القضايا التي تؤثر على تعزيز الابتكار (شاترستوك)
«دِل»: الافتقار إلى المواهب وخصوصية البيانات والأمن السيبراني والميزانية الكافية من بين أهم القضايا التي تؤثر على تعزيز الابتكار (شاترستوك)
TT

91 % من المؤسسات السعودية في وضع تنافسي جيد للابتكار في الذكاء الاصطناعي

«دِل»: الافتقار إلى المواهب وخصوصية البيانات والأمن السيبراني والميزانية الكافية من بين أهم القضايا التي تؤثر على تعزيز الابتكار (شاترستوك)
«دِل»: الافتقار إلى المواهب وخصوصية البيانات والأمن السيبراني والميزانية الكافية من بين أهم القضايا التي تؤثر على تعزيز الابتكار (شاترستوك)

عبّر المشاركون في بحث «دراسة محفز الابتكار» الذي أجرته شركة «دِل تكنولوجيز» في المملكة العربية السعودية، عن أنه من المتوقع أن يؤدي الذكاء الاصطناعي التوليدي والذكاء الاصطناعي التقليدي إلى إحداث تحول كبير في الصناعات. يكشف هذا البحث عن التفاؤل من جهة والقلق من جهة أخرى بشأن التغييرات السريعة التي سيجلبها الذكاء الاصطناعي، حيث إن نسبة المؤسسات التي أعلنت عن نمو مرتفع يتجاوز 25 في المائة في إيراداتها لعام 2023 وصلت إلى 91 في المائة. كما بلغت نسبة المؤسسات التي أعلنت عن تحقيق نمو منخفض في إيراداتها بنسبة تتراوح بين 1 و5 في المائة، أو عن تحقيق إيرادات ثابتة أو منخفضة مقارنة بالفترات السابقة، 75 في المائة من إجمالي المؤسسات المشاركة في الدراسة.

«دِل»: الشركات السعودية ترى أن الذكاء الاصطناعي والذكاء الاصطناعي التوليدي سيؤديان إلى إحداث تحول في الصناعات (شاترستوك)

وتشير الدراسة إلى أنه على الرغم من وجود تفاؤل واسع النطاق بشأن الذكاء الاصطناعي والذكاء الاصطناعي التوليدي، فإن مدى استعداد المؤسسات لوتيرة التغيير السريعة يختلف بشكل كبير. وتقول 91 في المائة من المؤسسات في السعودية، إنها في وضع جيد على الصعيد التنافسي، ولديها استراتيجية قوية في هذا الإطار. وفي الوقت نفسه، فإن نصف المشاركين تقريباً، 48 في المائة، غير متأكدين من الشكل الذي ستبدو عليه صناعاتهم خلال السنوات الثلاث إلى الخمس المقبلة. كما أشار نحو ثمانية من كل عشرة مشاركين (أي 80 في المائة) إلى أنهم يكابدون العناء من أجل مواكبة وتيرة التحول هذه. وذكر المشاركون أن نقص المواهب المناسبة (27 في المائة)، ومخاوف خصوصية البيانات والأمن السيبراني (28 في المائة)، ونقص الميزانية (31 في المائة)، هي من أهم التحديات التي يواجهونها في دفع الابتكار.

من الفكرة إلى التنفيذ

أضحت قدرة الذكاء الاصطناعي التوليدي على إجراء تحولات في طرق عمل الصناعات أمراً معترفاً به على نطاق واسع. وسلط المشاركون الضوء على قيمة الذكاء الاصطناعي في تعزيز أمن تكنولوجيا المعلومات (62 في المائة)، وتعزيز الإنتاجية (60 في المائة)، وتحسين تجربة العملاء (59 في المائة). وعلى الرغم من ذلك، تبرز مخاوف كبيرة تتعلق بالأمان والخصوصية، ويعتقد 84 في المائة منهم أن بياناتهم وملكيتهم الفكرية ذات قيمة كبيرة جداً بحيث لا تمكن إدارتها بواسطة أدوات الذكاء الاصطناعي التوليدي التابعة لجهات خارجية.

وتشير استجابات وردود المشاركين إلى أن المؤسسات تعمل من خلال الجوانب العملية للذكاء الاصطناعي التوليدي في سياق انتقالهم من مرحلة التفكير إلى التنفيذ. وقد ذكر 58 في المائة منهم أنهم بدأوا بتطبيق الذكاء الاصطناعي التوليدي. ومع زيادة تبني المؤسسات لهذه التكنولوجيا، فإن الاهتمام يتركز حول فهم أين تكمن المخاطر ومن المسؤول عنها. ويتفق 87 في المائة من المشاركين على أن المؤسسة، وليس الآلة أو المستخدم أو الجمهور، هي المسؤولة عن أي خلل في الذكاء الاصطناعي أو سلوك غير مرغوب فيه.

وقال محمد طلعت، نائب الرئيس لمنطقة السعودية ومصر وليبيا وبلاد الشام وتركيا في شركة «دِل تكنولوجيز»، إن الذكاء الاصطناعي التوليدي يُعد أحد أكبر التطورات التي أحدثت ثورة في مشهد التكنولوجيا. ويرى طلعت أن تبني هذه التقنية في مختلف القطاعات بالمملكة العربية السعودية، بدءاً من الرعاية الصحية ووصولاً إلى التمويل، يؤدي إلى دفع الابتكار وتعزيز الكفاءة وفتح الأبواب أمام إمكانيات جديدة. ويضيف بأن «المملكة تستعد من خلال ما تقوم به من استثمارات كبيرة في أبحاث وتطوير الذكاء الاصطناعي لأن تصبح رائدة في مجال الذكاء الاصطناعي؛ مما يعزز نموها الاقتصادي ويحسّن نوعية حياة مواطنيها».

«فورتينت»: برامج الفدية تستهدف 44 % من القطاعات الصناعية في العالم (شاترستوك)

مواجهة تحدي الأمن السيبراني

يظل الأمن السيبراني مصدر قلق بالغ للمؤسسات، حيث أفاد 91 في المائة من المشاركين بأنهم تعرّضوا لهجوم أمني في العام الماضي. واستجابةً لذلك؛ يتبع 94 في المائة استراتيجية نشر الثقة المعدومة، و86 في المائة لديهم خطة استجابة للحوادث لمعالجة الهجمات الإلكترونية أو تسرب البيانات. وتُعدّ البرامج الضارة والتصيد الاحتيالي وانتهاكات البيانات من أكثر مشكلات الأمان شيوعاً. بالإضافة إلى ذلك، يسلط التقرير الضوء على أن 75 في المائة من المشاركين يعتقدون أن بعض الموظفين يتجاوزون إجراءات أمن تكنولوجيا المعلومات لتعزيز الكفاءة، ويرى 71 في المائة أن التهديدات الداخلية تشكل مصدر قلق كبير؛ مما يؤكد الحاجة إلى تحسين تدريب الموظفين.

تؤكد الدراسة على أهمية البنية التحتية الحديثة والقابلة للتطوير لدعم الذكاء الاصطناعي التوليدي والتعامل مع أحجام البيانات المتزايدة. يفضل 75 في المائة من صناع القرار في مجال تكنولوجيا المعلومات النماذج المحلية أو المختلطة لإدارة هذه التحديات. علاوة على ذلك، يستطيع 35 في المائة فقط من المشاركين حالياً تحويل البيانات إلى رؤى في الوقت الفعلي لدفع عجلة الابتكار، لكن 91 في المائة يدركون أن البيانات هي عامل تمييز رئيسي في استراتيجيات الذكاء الاصطناعي التوليدي الخاصة بهم. ويتوقع ما يقرب من النصف (42 في المائة) أن تأتي غالبية بياناتهم من مصادر الحافة خلال السنوات الخمس المقبلة.

«دِل»: المؤسسات تعمل من خلال الجوانب العملية للذكاء الاصطناعي التوليدي في سياق انتقالهم من مرحلة التفكير إلى التنفيذ (شاترستوك)

النتائج الرئيسية الإضافية

- فجوة المهارات:

أشار 65 في المائة من المشاركين إلى وجود نقص في المواهب اللازمة للابتكار. وسلّطوا الضوء على سرعة التعلم وطلاقة الذكاء الاصطناعي والتفكير الإبداعي كمهارات حاسمة للسنوات الخمس المقبلة.

- الاستدامة:

يرى 42 في المائة أن الابتكارات المستدامة بيئياً هي أولوية. تعد كفاءة الطاقة أمراً بالغ الأهمية، حيث قام 79 في المائة منهم بتجربة الحلول كخدمة لإدارة تكنولوجيا المعلومات بشكل أكثر كفاءة، وقام 73 في المائة منهم بنقل استنتاجات الذكاء الاصطناعي إلى الحافة لتوفير الطاقة.

- تكنولوجيا المعلومات كشريك استراتيجي:

على الرغم من أهمية تكنولوجيا المعلومات، فإن 81 في المائة من صناع القرار في مجال الأعمال يستبعدون أحياناً قادة تكنولوجيا المعلومات من المناقشات الاستراتيجية. ومع ذلك، تتفق كلتا المجموعتين على أن العلاقات القوية بين الأقسام ضرورية للتحسين في المستقبل.

يضع النهج الاستباقي للمملكة العربية السعودية والاستثمارات الكبيرة في أبحاث الذكاء الاصطناعي كقائد محتمل في هذا المجال التحويلي. وتسلط النتائج التي توصلت إليها شركة «دِل» الضوء على الفرص والتحديات التي تنتظر الشركات العاملة في المملكة، مع التأكيد على الحاجة إلى التخطيط الاستراتيجي والتعاون لتحقيق فوائد الذكاء الاصطناعي بشكل كامل في دفع الابتكار والنمو الاقتصادي.


مقالات ذات صلة

دفاعاً عن غسالة الملابس!

يوميات الشرق امرأة فلسطينية ترتب الملابس على خط في مخيم بالقرب من مستشفى «ناصر» بخان يونس (إ.ب.أ)

دفاعاً عن غسالة الملابس!

هل يمكن الاستغناء عن غسالة الملابس في هذا العصر؟ يطالب أتباع «النمو السلبي»، وهي حركة لإنقاذ العالم من خلال تقليص الاقتصاد ببعض الأفكار الجدلية منها هذه الفكرة.

«الشرق الأوسط» (واشنطن)
سفر وسياحة يسمح فقط بحمل الشاحن في حقائب اليد (شاترستوك)

لماذا يمكن أن يُفسد وضع الشواحن المحمولة داخل الحقائب رحلتك؟

من الممكن أن يتسبب الشاحن المحمول (Power Bank) في انطلاق أجهزة الإنذار، ومن ثم خضوعك لفحص إضافي عند نقاط التفتيش الأمنية بالمطارات.

«الشرق الأوسط» (لندن)
خاص إنريكي لوريس لـ«الشرق الأوسط»: المملكة العربية السعودية هي أرض واعدة للفرص (اتش.بي)

خاص الرئيس التنفيذي لـ«اتش.بي»: سنطور التقنيات في السعودية ونتوسع بها من هناك

في حديث لـ«الشرق الأوسط»، يصف الرئيس التنفيذي لشركة «اتش.بي» إنريكي لوريس، المملكة العربية السعودية بالأرض الواعدة للفرص.

نسيم رمضان (بالو ألتو (الولايات المتحدة))
يوميات الشرق الاستخدام «الإشكالي» لشبكات التواصل الاجتماعي يتزايد لدى الشباب الأوروبيين (رويترز)

تزايد الاستخدام «الإشكالي» لمواقع «التواصل الاجتماعي» لدى الشباب الأوروبيين

نبّهت منظمة الصحة العالمية إلى أن الاستخدام «الإشكالي» لشبكات التواصل الاجتماعي يتزايد لدى الشباب الأوروبيين

«الشرق الأوسط» (كوبنهاغن)
تكنولوجيا الأداة يمكنها إجراء التحريات بسرعة وفاعلية (رويترز)

أداة ذكاء اصطناعي قد تساعد الشرطة في التحريات الجنائية

قد تساعد أداة ذكاء اصطناعي جديدة رجال الشرطة في التحريات الجنائية بسرعة وفاعلية؛ إذ إنها قد تحلل قضايا قد تستغرق من الشرطة 81 عاماً لإنجازها، في 30 ساعة فقط.

«الشرق الأوسط» (لندن)

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
TT

كيف يستغل القراصنة الألعاب الشهيرة لاستهداف الأطفال؟ إليك حلول للحماية

مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)
مجرمو الإنترنت يستغلون الألعاب الشهيرة مثل ماينكرافت وروبلكس لتوزيع البرمجيات الضارة والتصيد الاحتيالي (كاسبرسكي)

في العصر الرقمي الحالي، أصبح الأطفال والشباب أكثر ارتباطاً بالعالم الافتراضي، حيث يقضون ساعات طويلة في الألعاب الإلكترونية واستكشاف الإنترنت. هذا الارتباط الرقمي المستمر يجعلهم عرضة لمجموعة متنوعة من التهديدات الإلكترونية التي قد تكون خفية ولكنها خطيرة. من بين هذه التهديدات، الهجمات التي تستهدف اللاعبين الشباب من خلال استغلال الألعاب الشهيرة مثل ماينكرافت (Minecraft) وروبلكس (Roblox) وأمونغ أس (Among Us).

مع نهاية الصيف وعودة الأطفال إلى المدارس، تزداد احتمالية تعرضهم لهذه الهجمات، حيث يقضون أوقاتاً طويلة على الإنترنت خلال فترة الإجازات.

يهدف هذا المقال إلى تسليط الضوء على التهديدات الإلكترونية التي تستهدف اللاعبين الشباب، ويقدم تحليلاً شاملاً للطرق التي يستخدمها مجرمو الإنترنت لاستغلال هذه الفئة، بالإضافة إلى النصائح والإرشادات لحماية الأطفال أثناء اللعب على الإنترنت.

التهديدات الإلكترونية الموجهة للاعبين الشباب

شهدت الفترة ما بين النصف الثاني من عام 2023 والنصف الأول من عام 2024 تزايداً في الهجمات الإلكترونية التي تستهدف اللاعبين الشباب. وفقاً لتقرير صادر عن شركة «كاسبرسكي» (Kaspersky)، تم اكتشاف أكثر من 6.6 مليون محاولة هجوم تستغل الألعاب الشهيرة بين الأطفال خلال هذه الفترة.

محاولات تنزيل ملفات ضارة أو غير مرغوب فيها تتنكر على شكل ألعاب للأطفال في النصف الثاني من عام 2023 - النصف الأول من عام 2024 (كاسبرسكي)

1. ألعاب الفيديو كأداة استغلال

تعتمد الهجمات الإلكترونية الموجهة للأطفال غالباً على الألعاب الشهيرة التي يحبونها. من بين الألعاب التي تم استغلالها بشكل كبير:

- ماينكرافت (Minecraft): استُخدمت هذه اللعبة في أكثر من 3 ملايين محاولة هجوم.

- روبلكس (Roblox): سجلت 1.6 مليون محاولة هجوم.

- أمونغ أس (Among Us): جرت محاولات لاستغلال اللعبة في 945000 هجوم.

يستغل مجرمو الإنترنت شعبية هذه الألعاب عبر تقديم برامج ضارة (Malware) أو إعلانات مزعجة (Adware) تحت غطاء ملفات تتعلق باللعبة، مثل التعديلات (Mods) أو الحيل (Cheats)، مما يجعل اللاعبين ينزلون ملفات ضارة دون علمهم.

2. التصيد الاحتيالي

من بين أخطر التهديدات التي تواجه الأطفال أثناء اللعب على الإنترنت هو التصيد الاحتيالي. يقوم مجرمو الإنترنت بإنشاء صفحات وهمية تشبه المواقع الرسمية للألعاب الشهيرة أو تدعي تقديم عناصر حصرية داخل اللعبة، مثل الشخصيات أو الملابس الافتراضية. في كثير من الأحيان، يُطلب من اللاعبين الشباب إدخال بياناتهم الشخصية أو بيانات حساباتهم في هذه الصفحات، مما يؤدي إلى سرقة حساباتهم أو بياناتهم المالية.

3. الهجمات المدعومة بالذكاء الاصطناعي

أصبحت الهجمات أكثر تقدماً مع تطور التكنولوجيا. يستخدم مجرمو الإنترنت أدوات الذكاء الاصطناعي (Artificial Intelligence) لإنشاء هجمات مخصصة وأكثر إقناعاً. على سبيل المثال، يستخدمون الذكاء الاصطناعي لإنشاء رسائل تصيد (Phishing Messages) تبدو واقعية للغاية، مما يزيد من فرص إيقاع الأطفال في الفخ. بالإضافة إلى ذلك، يمكنهم إنشاء صفحات تصيد معقدة تبدو متطابقة مع المواقع الرسمية للألعاب الشهيرة.

عملية احتيال تستغل العلامة التجارية لـPokémon GO (كاسبرسكي)

4. برمجيات التحميل والإعلانات المزعجة

أكثر التهديدات شيوعاً التي تم اكتشافها خلال الفترة هي برمجيات التحميل، والتي تقوم بتنزيل برمجيات أخرى ضارة على الجهاز بمجرد تنزيلها. كما تم اكتشاف عدد كبير من البرمجيات الإعلانية المزعجة التي تظهر إعلانات غير مرغوب فيها على أجهزة الأطفال.

تحليل محاولات الهجمات

وفقاً لتقرير كاسبرسكي (Kaspersky)، شهد النصف الأول من عام 2024 انخفاضاً طفيفاً في عدد محاولات الهجوم مقارنة بالنصف الثاني من عام 2023، حيث انخفضت محاولات الهجوم من 3.4 مليون إلى 3.16 مليون محاولة. ولكن في المقابل، زاد عدد المستخدمين الذين تم استهدافهم بنسبة 30%، ليصل إلى 132000 مستخدم في النصف الأول من 2024، مقارنة بـ100000 مستخدم في النصف الثاني من 2023. يشير هذا إلى أن الهجمات أصبحت أكثر تحديداً ودقة، مما أدى إلى تأثير أكبر على عدد أكبر من المستخدمين.

أبرز التهديدات والبرمجيات الضارة

من بين التهديدات التي تم اكتشافها خلال الفترة المذكورة:

1. برمجيات التحميل: استخدمت في أكثر من 6 ملايين محاولة هجوم.

2. البرمجيات الإعلانية: ظهرت في 283928 محاولة.

3. التروجانات: تشمل أنواعاً متعددة من البرمجيات الضارة التي تقوم بأنشطة خبيثة مثل سرقة البيانات أو التحكم بالجهاز.

التروجانات الأكثر شيوعاً:

- تروجان-إس إم إس (Trojan-SMS): يرسل رسائل إلى أرقام مميزة دون علم المستخدم.

- تروجان-سباي (Trojan-Spy): يسجل بيانات المستخدم مثل ضغطات المفاتيح والبيانات الشخصية.

- تروجان-بي إس دبليو (Trojan-PSW): يسرق كلمات المرور من الأجهزة المصابة.

يتم استخدام صور المشاهير طُعماً لجذب الأطفال لاتباع مخطط احتيالي (كاسبرسكي)

الاحتيالات المتكررة

من بين أكثر الحيل شيوعاً في عالم الألعاب الإلكترونية هي تلك التي تعد اللاعبين بالحصول على عناصر نادرة أو عملات داخل اللعبة. يستخدم مجرمو الإنترنت هذه الحيل لاستدراج اللاعبين إلى صفحات تصيد، حيث يُطلب منهم إدخال بيانات حساباتهم أو حتى بياناتهم المالية. في بعض الحالات، يتم استخدام شخصيات مشهورة مثل Mr. Beast لجذب انتباه الأطفال وإغرائهم بالمشاركة في هذه الاحتيالات.

كيف نحمي الأطفال من هذه التهديدات؟

مع تزايد التهديدات الإلكترونية التي تستهدف الأطفال، من الضروري أن يتخذ الآباء خطوات فعالة لحماية أطفالهم. إليك بعض النصائح التي يمكن أن تساعد في تعزيز الأمان الإلكتروني للأطفال:

1. التواصل المفتوح: من المهم أن يتحدث الآباء مع أطفالهم حول المخاطر التي قد يواجهونها على الإنترنت وأن يشرحوا لهم كيفية تجنبها.

2. استخدام برامج الحماية: يجب تثبيت برامج حماية موثوقة على أجهزة الأطفال، مثل كاسبرسكي سيف كيدز (Kaspersky Safe Kids)، التي توفر مراقبة شاملة لأنشطة الأطفال عبر الإنترنت.

3. تعليم الأطفال أسس الأمن الإلكتروني: تعليم الأطفال كيفية التعامل مع الروابط الغريبة أو العروض المغرية يمكن أن يقلل من احتمالية تعرضهم للتهديدات.

4. إعداد كلمات مرور قوية: مساعدة الأطفال على إعداد كلمات مرور فريدة لكل حساب وتغييرها بانتظام.

5. وضع قواعد صارمة للاستخدام: تحديد الأنشطة المسموح بها على الإنترنت ووضع حدود للوقت المسموح به للعب يمكن أن يساعد في تقليل المخاطر.

في خضم تطور العالم الرقمي، تبقى الحماية الإلكترونية للأطفال أمراً بالغ الأهمية. من خلال فهم التهديدات التي تستهدف اللاعبين الشباب واتخاذ الخطوات المناسبة لحمايتهم، يمكننا توفير بيئة رقمية آمنة لأطفالنا. تعزيز الوعي الإلكتروني والتواصل المفتوح مع الأطفال حول مخاطر الإنترنت هو المفتاح لبناء جيل أكثر أماناً وثقة في التعامل مع العالم الرقمي.