مع اقتراب عيد الأضحى... لماذا تزداد المخاوف من تصاعد الهجمات السيبرانية؟

خبراء: نموذج «الثقة الصفرية» والمراقبة اللحظية من أبرز استراتيجيات الدفاع خلال فترات الذروة الرقمية (شاترستوك)
خبراء: نموذج «الثقة الصفرية» والمراقبة اللحظية من أبرز استراتيجيات الدفاع خلال فترات الذروة الرقمية (شاترستوك)
TT

مع اقتراب عيد الأضحى... لماذا تزداد المخاوف من تصاعد الهجمات السيبرانية؟

خبراء: نموذج «الثقة الصفرية» والمراقبة اللحظية من أبرز استراتيجيات الدفاع خلال فترات الذروة الرقمية (شاترستوك)
خبراء: نموذج «الثقة الصفرية» والمراقبة اللحظية من أبرز استراتيجيات الدفاع خلال فترات الذروة الرقمية (شاترستوك)

مع اقتراب حلول عيد الأضحى وارتفاع النشاط الرقمي في منطقة الشرق الأوسط، تزداد المخاوف من تصاعد الهجمات الإلكترونية، لا سيما في ظل ارتفاع معاملات الشراء والاستخدام الكثيف للمنصات الرقمية خلال هذه الفترة. تشير التقديرات إلى موجة متصاعدة من التهديدات السيبرانية المعقّدة، تشمل عمليات احتيال عميقة (Deepfake)، وهجمات حجب الخدمة (DDoS)، واستغلال ثغرات أجهزة إنترنت الأشياء (IoT). وفي ظل هذا التطور السريع في أساليب الهجوم، يصبح من الضروري أن تتطور أساليب الدفاع بنفس الوتيرة.

يقول أسامة الزعبي، نائب رئيس الشرق الأوسط في شركة «فوسفورس» للأمن السيبراني خلال مقابلة مع «الشرق الأوسط» إنه «منذ عيد الأضحى الماضي، تطورت الهجمات بشكل ملحوظ، وتحوّلت من التصيّد التقليدي إلى تقنيات أكثر تطوراً، مثل انتحال الشخصيات عبر الذكاء الاصطناعي، خصوصاً في أقسام المالية».

أسامة الزعبي نائب رئيس الشرق الأوسط في شركة «فوسفورس» للأمن السيبراني (فوسفورس)

من التعطيل إلى الضرر

تشهد مواسم الأعياد عادةً تصاعداً ملحوظاً في هجمات حجب الخدمة، حيث سُجل أكثر من 200 هجوم عالي التأثير في الربع الأول من عام 2024، من بينها حملة استمرت ثلاثة أسابيع وبلغت ذروتها عند 280 غيغابايت في الثانية. وقد نُفِّذ كثير من هذه الهجمات عبر شبكات «بوتنت» تعتمد على أجهزة إنترنت أشياء غير آمنة، مثل كاميرات المراقبة وأجهزة التوجيه. ويؤكد الزعبي أن «كلمات المرور الضعيفة، وتأخر التحديثات، وتجاهل تحديثات البرمجيات الثابتة، تفتح أبواباً سهلة أمام المهاجمين»، مشيراً إلى أن التوسع السريع في استخدام الأجهزة المتصلة في مدن مثل دبي والرياض قد يتجاوز أحياناً القدرات الأمنية المتاحة.

موسم العيد... موسم للهجمات

تزداد الخطورة خلال الأعياد بسبب تغيّر سلوك المستخدمين، مثل الاعتماد على تطبيقات السفر، أو مسح رموز «QR»، أو التفاعل مع حملات تبرع رقمية. ويستغل المهاجمون هذه العادات لانتحال صفة جهات شرعية وتوجيه الضحايا نحو صفحات احتيالية. ويحذّر الزعبي من التطبيقات التي تتخفى كأدلة سفر أو منصات تبرعات، إضافة إلى رموز «QR» التي تقود إلى بوابات مزيفة. ويوصي بتفعيل المصادقة متعددة العوامل، ووضع آليات تحقُّق داخلية صارمة، مع مراقبة مستمرة للمنصات الرقمية.

تهديد غير مرئي

غالباً ما تهمل الشركات الأجهزة غير الخاضعة لإدارة مباشرة، لا سيما في بيئات التشغيل التشغيلي (OT) وإنترنت الأشياء الصناعي (IIoT). وتشمل هذه الأجهزة أنظمة التكييف، والكاميرات، واللافتات الرقمية.

ويرى الزعبي أن الأجهزة غير المحدّثة أو المكوّنة بشكل خاطئ، مثل كاميرات المراقبة، تُعد من أبرز نقاط الضعف، خصوصاً عند استخدام بيانات اعتماد افتراضية أو برامج غير محدثة. ويشدد على أهمية المراقبة اللحظية واستخدام أدوات الاكتشاف التلقائي لرصد أي سلوك غير اعتيادي مبكراً.

باحثو أمن: الأجهزة غير المحدَّثة أو غير المُدارة خصوصاً في بيئات إنترنت الأشياء تُعد نقاط ضعف يستغلها المهاجمون (شاترستوك)

الحماية تبدأ بالسرعة

مع تسارع الهجمات، لم تعد الفحوصات الدورية كافية. ويؤكد الزعبي أن المراقبة في الوقت الحقيقي أشبه ببرج مراقبة رقمي، يكشف عن النشاطات المشبوهة فوراً، ويمنح فرق الأمن فرصة للتدخل قبل تصاعد الضرر. في المواسم الحساسة، تعمد الشركات إلى تعزيز فرق الأمن أو التعاقد مع خدمات مراقبة خارجية، كما تنظم تدريبات ميدانية تحاكي سيناريوهات اختراق فعلية.

«الثقة الصفرية»... فلسفة أمنية متقدمة

يطرح الزعبي نموذج «الثقة الصفرية» (Zero Trust) حلاً أساسياً، حيث لا يُسمح بأي اتصال أو إجراء إلا بعد التحقق المستمر. ويضيف: «خلال موسم العيد، حين ترتفع المعاملات الرقمية، تزداد الحاجة إلى نموذج لا يفترض حسن النية، بل يطلب تحققاً في كل خطوة».

وفي الوقت الذي يستخدم فيه المهاجمون الذكاء الاصطناعي لتوليد رسائل تصيّد متطورة وانتحال شخصيات، تعزز فرق الأمن قدراتها باستخدامه. ويشير الزعبي إلى أن مراكز العمليات الأمنية المدعومة بالذكاء الاصطناعي أصبحت ضرورية، خاصة في البنية التحتية والمشاريع الوطنية الذكية. يقول: «الذكاء الاصطناعي أصبح ضرورياً لتحليل كميات ضخمة من البيانات، من محاولات تسجيل دخول مشبوهة إلى حملات تصيّد جماعية».

الدفاع يبدأ بالأساسيات

رغم تطور الأدوات، لا تزال الممارسات الأساسية مثل تحديث البرمجيات، وتغيير كلمات المرور الافتراضية، وتقسيم الشبكات، تشكل خط الدفاع الأول. ويفيد الزعبي بأن الشركات الصغيرة والمتوسطة تستطيع حماية نفسها عبر أتمتة التحديثات وإدارة كلمات المرور، ويضيف أن «الخطأ البشري لا يزال التهديد الأكبر، والتدريب المستمر وتمارين التصيّد الوهمية ضرورية لبناء ثقافة وعي حقيقية».

أنظمة وتشريعات متقدمة

في الخليج، خصوصاً في السعودية والإمارات، تتسارع جهود تنظيم البيئة السيبرانية من خلال أطر قانونية جديدة تركز على إنترنت الأشياء. يتوقع الزعبي أن تمتد اللوائح التنظيمية لتشمل الشبكات التقليدية والبيئات المتصلة، لضمان حماية شاملة خلال الفترات الحساسة.

يعكس حديث الزعبي درساً أساسياً، وهو أن الشركات التي تبنّت استراتيجيات استباقية مثل تحديثات منتظمة، وتدريب الموظفين، وخطط استجابة واضحة، كانت الأقل تعرضاً للأذى.

ويختتم بقوله: «الأمن السيبراني لم يعد مجرد استجابة لحوادث، بل يجب أن يكون جزءاً لا يتجزأ من نموذج الأعمال».


مقالات ذات صلة

«مخاطر أمنية مخيفة»... خبراء يحذرون النساء من استخدام تطبيقات تتبع الدورة الشهرية

يوميات الشرق سيدة تتصفح أحد تطبيقات تتبع الدورة الشهرية (رويترز)

«مخاطر أمنية مخيفة»... خبراء يحذرون النساء من استخدام تطبيقات تتبع الدورة الشهرية

حذّر خبراء من أن النساء يواجهن «مخاطر حقيقية ومخيفة بشأن الخصوصية والسلامة» لدى استخدامهن تطبيقات تتبع الدورة الشهرية.

«الشرق الأوسط» (لندن)
الولايات المتحدة​ ما يقرب من ألف شخص غادروا وكالة الأمن السيبراني وأمن البنية التحتية الأميركية منذ تنصيب ترمب (رويترز)

ثلث موظفي وكالة الأمن السيبراني الأميركية تركوها منذ تنصيب ترمب

صرح مسؤول حكومي أميركي سابق بأن ما يقرب من ألف شخص غادروا وكالة الأمن السيبراني وأمن البنية التحتية الأميركية منذ تنصيب ترمب.

«الشرق الأوسط» (واشنطن)
أوروبا الجهات التي تقف وراء هجمات التسلل الإلكتروني على أهداف ألمانية كانت في المقام الأول إما موالية لروسيا وإما معادية لإسرائيل (رويترز)

تقرير: مناهضون لإسرائيل يرفعون جرائم الإنترنت بألمانيا إلى مستوى قياسي

ذكر المكتب الاتحادي للشرطة الجنائية في ألمانيا، الثلاثاء، أن عدد جرائم الإنترنت في البلاد ارتفع إلى مستوى قياسي العام الماضي مدفوعاً بجرائم إلكترونية.

«الشرق الأوسط» (برلين)
خاص تشير تحليلات أمنية إلى أن نماذج الذكاء الاصطناعي المظلم تُستخدم في حملات تصيد وهجمات فدية (شاترستوك)

خاص هل يصبح «الذكاء الاصطناعي المظلم» التهديد الأخطر القادم للأمن السيبراني؟

يشهد الأمن السيبراني تصاعداً في الهجمات المدعومة بالذكاء الاصطناعي، وتبرز منطقة الشرق الأوسط ساحةً نشطةً تستوجب دفاعات رقمية متقدمة.

نسيم رمضان (بوكيت - تايلاند)
أوروبا صورة للنائبة الألمانية في البرلمان الأوروبي هانا نويمان ملتقطة من مقطع فيديو على حسابها على منصة «إكس»

الاتحاد الأوروبي يشتبه بتعرّض نائبة ألمانية لتجسس إلكتروني إيراني

أكد البرلمان الأوروبي وجود أدلة على تعرّض النائبة الألمانية في البرلمان الأوروبي هانا نويمان لعملية تجسس إلكتروني إيرانية.

«الشرق الأوسط» (بروكسل)

تعرف على أبرز أدوات الذكاء الاصطناعي لمختلف الاستخدامات

أداة «رانواي إم إل» لتوليد الفيديوهات المتقدمة بالذكاء الاصطناعي
أداة «رانواي إم إل» لتوليد الفيديوهات المتقدمة بالذكاء الاصطناعي
TT

تعرف على أبرز أدوات الذكاء الاصطناعي لمختلف الاستخدامات

أداة «رانواي إم إل» لتوليد الفيديوهات المتقدمة بالذكاء الاصطناعي
أداة «رانواي إم إل» لتوليد الفيديوهات المتقدمة بالذكاء الاصطناعي

يشهد عالمنا اليوم ثورة رقمية غير مسبوقة، يقودها التطور المتسارع في مجال الذكاء الاصطناعي. ومع تزايد المهام الرقمية وتعقيدها، باتت الحاجة ملحة لأدوات ذكية تُسهم في تبسيط العمليات وتعزيز الإنتاجية وإطلاق العنان للإبداع.

وأدى هذا التطور إلى ظهور جيل جديد من أدوات الذكاء الاصطناعي، تتراوح بين المنصات الشاملة التي تجمع عشرات القدرات في مكان واحد والمساعدين المتخصصين الذين يركزون على مهام محددة بدقة فائقة.

ونقدم في هذا الموضوع مجموعة من تلك الأدوات الرائدة، ونشرح قدراتها المتنوعة، وكيف تُعيد تشكيل طريقة تفاعلنا مع التقنية في حياتنا اليومية والمهنية.

منصة «غلوبال جي بي تي» الشاملة بأكثر من 100 أداة ونموذج من نماذج الذكاء الاصطناعي

منصة ذكاء اصطناعي شاملة

تشكل منصة «غلوبال جي بي تي» GlobalGPT إضافة بارزة إلى مشهد الذكاء الاصطناعي المتطور بسرعة، حيث تقدم نفسها منصةً شاملةً تهدف إلى دمج أكثر من 100 أداة ونموذج من نماذج الذكاء الاصطناعي في اشتراك واحد. واكتسبت هذه المنصة شعبية واسعة وسريعة، حيث جمعت أكثر من 100 ألف مستخدم وملايين المحادثات، وتكمن جاذبيتها الأساسية في وعدها بأن تكون حلاً واحداً لتلبية احتياجات الذكاء الاصطناعي المتنوعة، بدءاً من توليد النصوص وصولاً إلى إنشاء الصور واسترجاع المعلومات بسرعة، مما يلغي الحاجة إلى اشتراكات منفصلة ومكلفة لكل أداة على حدة.

وتقدم «غلوبال جي بي تي» للمستخدمين إمكانية الوصول إلى مجموعة واسعة من نماذج الذكاء الاصطناعي الرائدة، مثل GPT-4o وClaude 3.5 وClaude 3.7 وGemini 1.5 Pro، بالإضافة إلى أدوات توليد الصور الشهيرة مثل Midjourney وDall-E3 ومنصات البحث المدعومة بالذكاء الاصطناعي مثل Perplexity AI.

ويسمح هذا الدمج الشامل للمستخدمين إنجاز مهام متعددة بكفاءة، سواء كانت إجراء الأبحاث أو إنشاء صور احترافية أو إنتاج عروض فيديو سينمائية أو حتى المساعدة في مهام البرمجة والبحث المعقدة. وتهدف المنصة إلى تبسيط تجربة المستخدم وتوفير الوقت والجهد الذي قد يبذل في التنقل بين تطبيقات وخدمات ذكاء اصطناعي مختلفة.

أضف تقنيات الذكاء الاصطناعي إلى تطبيق «تلغرام»

قدرات الذكاء الاصطناعي داخل تطبيق «تلغرام»

يقدم المساعد الذكي «بيست تي جي إيه آي بوت» Best TG AI Bot نفسه كحل شامل ومبتكر ضمن بيئة تطبيق «تلغرام»، حيث يجمع بين قدرات نماذج ذكاء اصطناعي رائدة مثل «تشات جي بي تي» وGPT-4o وClaude 3.5 وMidjourney V6 وPerplexity AI في واجهة واحدة سهلة الاستخدام. ويهدف هذا «البوت» إلى أن يكون المساعد الأمثل للمستخدمين لإنجاز مجموعة واسعة من المهام اليومية والمعقدة بكفاءة، بدءاً من الكتابة والبرمجة وصولاً إلى إنشاء الصور والبحث، كل ذلك ضمن منصة واحدة.

وتكمن جاذبية المساعد الذكي في قدرته على توفير الراحة وخفض التكاليف، حيث إنه يلغي الحاجة إلى اشتراكات متعددة ومكلفة لأدوات الذكاء الاصطناعي المختلفة. ويستفيد هذا المساعد الذكي من مزايا تطبيق «تلغرام»، مثل واجهة برمجة التطبيقات المفتوحة والمحادثات السرية المشفرة من طرف إلى طرف، مما يعزز خصوصية المستخدم وسهولة الوصول. كما أن وضعه المجاني الذي لا يتطلب رسوم اشتراك هو نقطة جذب قوية في سوق تعج بالخدمات المدفوعة، مما يجعله خياراً مغرياً للمستخدمين الذين يبحثون عن حلول ذكاء اصطناعي متقدمة دون تكلفة.

مساعد «فيلو إيه آي» الشخصي الذكي بأدواته المتعددة

مساعد شخصي ذكي بأدوات ممتدة

ويقدم «فيلو إيه آي» Felo AI الياباني نفسه بوصفه تطبيقاً ذكياً يعتمد على أحدث تقنيات الذكاء الاصطناعي، مثل معالجة اللغات الطبيعية NLP والتعلم العميق بهدف مساعدة المستخدمين في مختلف جوانب حياتهم المهنية والشخصية. ويعمل التطبيق كمساعد شخصي ذكي مصمم لتبسيط المهام وتوفير الوقت والجهد.

ويتميز بتقديمه مجموعة واسعة من القدرات التي تجعله أداة متعددة الاستخدامات، حيث إنه يوفر ترجمة فورية ودقيقة بين عشرات اللغات، ويسمح للمستخدمين بإنشاء محتوى متنوع مثل التقارير والنصوص الإبداعية، وغيرها. كما يقدم ردوداً ذكية للرسائل والبريد الإلكتروني تلقائياً، ويحول الصوت إلى نص بسرعة، وبدقة عالية، بالإضافة إلى تقديمه المساعدة في البرمجة والتحليل الرياضي وتوليد الأفكار الإبداعية للتسويق.

وتتعدد فوائد استخدامه لتشمل توفير الوقت والجهد بشكل كبير، حيث يمكنه إنجاز المهام في ثوانٍ بدلاً من ساعات.

وتعتمد هذه الخدمة على أحدث نماذج الذكاء الاصطناعي مثل «جي بي تي 4» و«بيرت» Bert لضمان تقديم دقة عالية في النتائج، وهو مناسب لشرائح واسعة من المستخدمين، من الطلاب الذين يمكنهم استخدامه في الأبحاث وتلخيص الكتب وحل المسائل الرياضية، إلى المحترفين والمسوقين الذين يستفيدون منه في كتابة التقارير وتحليل البيانات وإنشاء محتوى مبتكر. كما تدعم الخدمة عدة لغات، من بينها العربية والفرنسية والألمانية والصينية، وغيرها، مما يجعله أداة عالمية. ويمكن استخدام الخدمة على شكل تطبيق عبر متجري «غوغل بلاي» و«آب ستور».

أدوات الذكاء الاصطناعي لتوليد وتحرير الفيديوهات

وننتقل الآن إلى أدوات الذكاء الاصطناعي المخصصة للفيديو التي شهدت تطوراً ملحوظاً بتقديم مقدمة حلول مبتكرة لتحويل الأفكار إلى محتوى مرئي احترافي بأقل جهد ووقت. ومن تلك الأدوات «رانواي إم إل» Runway ML التي تقدم قدرات متقدمة في توليد الفيديوهات بالذكاء الاصطناعي، مما يتيح للمستخدمين تحويل النصوص والصور الأولية إلى مشاهد مذهلة، مع توفير تحكم إبداعي عال وموارد تعليمية لمساعدة المستخدمين على صقل مهاراتهم في هندسة الأوامر.

وفي السياق ذاته، تبرز «بيكتوري» Pictory كأداة قوية لإنشاء مقاطع فيديو جذابة في دقائق دون الحاجة لخبرة في التحرير، حيث يمكنها تحويل النصوص أو عناوين المواقع أو حتى العروض التقديمية PowerPoint إلى فيديوهات احترافية بأصوات واقعية من خلال الذكاء الاصطناعي.

أداة «بيكتوري» لتحرير عروض الفيديو بوصف نصي فقط

وكذلك ومطابقة تلقائية للمرئيات والموسيقى واستخراج أبرز اللقطات من الفيديوهات الطويلة وإضافة تسميات توضيحية تلقائية لزيادة الوصول والمشاهدة.

وتتخصص بعض الأدوات في تبسيط مهام التحرير المعقدة، حيث أحدثت «ديسكربت» Descript ثورة في تحرير الفيديوهات من خلال السماح للمستخدمين بتحرير الفيديو عن طريق تحرير النص المكتوب، مما يوفر تحكماً بديهياً ويسهل عملية التحرير الصوتي والمرئي. أما أداة «سنثيجيا» Synthesia، فتركز على إنشاء فيديوهات باستخدام شخصيات رقمية (أفاتار) عالية الجودة مع دعم العديد من اللغات، مما يجعلها مثالية لقطاع التعليم الإلكتروني وإنشاء المحتوى التوضيحي.

تبسيط مهام التحرير المعقدة

ومن جهتها تقدم أداة «وايزكات» Wisecut حلاً لتبسيط عملية تحرير الفيديو، حيث تستخدم الذكاء الاصطناعي لاكتشاف أبرز اللقطات وتزيل فترات الصمت تلقائياً، وتضيف موسيقى خلفية بذكاء، وتقوم بإنشاء تسميات توضيحية وترجمات تلقائية مما يسهل على المبتدئين إنتاج مقاطع فيديو سلسة وجذابة.

وتقدم أدوات أخرى نهجاً شاملاً أو تتكامل مع برامج التحرير الاحترافية، مثل «ماجيستو» Magisto من «فيميو» Vimeo التي تُعتبر منصة لإنشاء وتحرير الفيديوهات تعتمد على الذكاء الاصطناعي، حيث تقوم بتحليل اللقطات بصرياً وصوتياً وسردياً لتحديد الأجزاء الأكثر إثارة للاهتمام، ثم تقوم بتجميع الفيديو بسلاسة بناء على النمط والقالب المختار، مما يجعل إنشاء الفيديو متاحاً للمستخدمين دون مهارات تحرير متقدمة.

برامج احترافية وحلول شاملة

أما برنامج «أدوبي بريميير برو» Adobe Premiere Pro، فيعزز سير عمل التحرير بميزات الذكاء الاصطناعي المدعومة بتقنية «سينساي إيه آي» Sensei AI. وتشمل هذه الميزات Generative Extend لإضافة أجزاء من الفيديو وتمديد الصوت، وMedia Intelligence للبحث عن العروض باستخدام اللغة الطبيعية والترجمة التلقائية للتسميات التوضيحية والتحرير المستند إلى النص وتصنيف الصوت بالذكاء الاصطناعي وتحسين الكلام واكتشاف تحرير المشاهد وتصحيح الألوان تلقائياً، إضافة إلى ميزات أخرى مهمة مثل Morph Cut وColor Match وRemix وAuto Ducking وAuto Reframe لتبسيط المهام المعقدة وتوفير الوقت.

أدوات لتحويل المحتوى المكتوب وتحرير الفيديو الشامل

وتكمل هذه المجموعة أدوات أخرى تركز على تحويل المحتوى المكتوب إلى فيديو أو تقديم مجموعة واسعة من أدوات التحرير المدعومة بالذكاء الاصطناعي، ومنها «لومين 5» Lumen 5 التي تُعتبر منصة لإنشاء الفيديو عبر الإنترنت تحول المحتوى النصي، مثل منشورات المدونات أو النصوص، إلى فيديوهات احترافية في دقائق، حيث يختار الذكاء الاصطناعي تلقائياً المقاطع والصور ذات الصلة ويوفر قوالب ومكتبة وسائط ضخمة.

وتقدم أداة «كابوينغ» Kapwing محرر فيديو مدعوماً بالذكاء الاصطناعي يضم أدوات لإنشاء النصوص البرمجية وترجمة الفيديو إلى أكثر من 30 لغة، وتوليد لقطات مختصرة B-Roll وتنظيف الصوت، وإزالة الصمت تلقائياً وتحويل النص إلى كلام وتصحيح التواصل البصري ومزامنة الشفاه وفصل الأصوات.

وأخيراً، تقدم أداة «فيد.آي أو» Veed.io مجموعة شاملة من ميزات الذكاء الاصطناعي لأتمتة مهام تحرير الفيديو، بما في ذلك التسميات التوضيحية التلقائية وتحويل النص إلى كلام وإزالة ضوضاء الخلفية أو خلفية الفيديو ونسخ الفيديو وتوليد الصور والموسيقى بالذكاء الاصطناعي وترجمة الفيديو وتصحيح التواصل البصري وإنشاء شخصيات افتراضية بالذكاء الاصطناعي وميزة القص السحري Magic Cut التي تختصر ساعات من التحرير وقص الفيديو يدوياً.