مستقبل الأمن الإلكتروني يرتبط بنظم الذكاء الصناعي

كلمات المرور والهويات الرقمية يمكن تزويرها بسهولة

مختبرات هندسية لتطوير نظم ذكاء صناعي تعمل بشبكات عصبية
مختبرات هندسية لتطوير نظم ذكاء صناعي تعمل بشبكات عصبية
TT

مستقبل الأمن الإلكتروني يرتبط بنظم الذكاء الصناعي

مختبرات هندسية لتطوير نظم ذكاء صناعي تعمل بشبكات عصبية
مختبرات هندسية لتطوير نظم ذكاء صناعي تعمل بشبكات عصبية

إن تزايد الاعتماد على الأجهزة المحمولة في أماكن العمل، والتحول المتسارع للشركات نحو تقنية السحابة الإلكترونية فتح لنا طرقاً لا تُعد ولا تحصى للوصول إلى فضاءات عملنا الافتراضية. ولكن مع تكاثر المداخل إلى عالم الأعمال، ازدادت فرص الاختراق الرقمي. لهذا السبب، يجب أن تُعاد صياغة مفهوم الأمن في عالم ما بعد 2020 بعيداً عن بناء الثقة وأشكال المصادقة التقليدية، مثل كلمات المرور.
- ذكاء صناعي
من الآن فصاعداً، يجب ألا يُقدِم المستخدمون على أي تسجيل دخول بثقة تامة، بل يجب أن يلجأوا إلى الذكاء الصناعي للتدقيق في الهويات والسلوكيات الرقمية للتحقق من صحتها.
تواجه الشركات اليوم دعوات لتأمين بيئات عمل تعاونية لا تزال غير واضحة المعالم، تبدو فيها التقنيات السحابية المتعددة الهجينة مقاومة وفاعلية أكثر من صلادة المخازن المصنوعة من الطوب. يتطلب هذا الأمر تقنيات كالذكاء الصناعي تتسم بالانسيابية والسيولة المناسبة للزمن والظروف التي نعيش فيها.
يزيد مفهوم «الهوية» في عالم الأعمال اليوم من تعقيد تحدي الحفاظ على أمن وسلامة مصادر وبيانات الشركات والمنظمات لأن الخط الذي يفصل بين «من ينتمي أو لا ينتمي إلى الفريق» يتلاشى وسط انتشار القوى العاملة عن بعد، والاقتصاد الحر، والدمج المستمر للشركاء في بيئة العمل. ولكن في عالم خالٍ من الثقة، كل ما فيه يثير الشك ويصعب فيه التحقق من هوية المستخدمين بسهولة، لا يكفي أن تكونوا فعلاً الشخص الذي تدعون أنكم هو، بل عليكم أن تتصرفوا على أنكم هو.
اعتمد الناس لزمن طويل على كلمات المرور كطريقة للتحقق من هوية أحدهم ولكن الحقيقة هي أن الهويات الرقمية يمكن تزويرها بسهولة، على عكس السلوكيات.
- تحليل سلوكي
لقد رأينا مراراً وتكراراً ما يحصل عندما يثق نظام الأمن بالهويات وكلمات المرور. يدخل موظفٌ إلى سجلات قسمٍ آخر عبر الأدوات المشتركة في الشركة، ويحمّل مئات الملفات الحساسة عن الموارد البشرية أو المعلومات الرقمية، ليتبين أخيراً أن «الموظف» كان عنصراً خبيثاً نجح في اختراق نظام الشركة عبر بريد الموظف الإلكتروني وكلمة مروره.
الآن، دعونا نطبق السيناريو نفسه على شركة يعتمد أمنها على الذكاء الصناعي لإجراء تحليل سلوكي. هنا، تختلف النتائج تماماً لأن الذكاء الصناعي يرصد أي خلل في نمط تصرف الموظف الذي تم انتحال شخصيته ويشير إليه، ويمنعه من التمادي أكثر في الاختراق.
يقوم الذكاء الصناعي بهذه المهمة تلقائياً بالاعتماد على التناقضات التي تظهر في مزيج من السمات من نقرات لوحة المفاتيح وحركات الفأرة إلى أنماط عادات العمل، كساعات العمل المعتادة لهذا الموظف، وأنواع الملفات التي يعمل عليها عادة أو سرعة وكمية ونوع الملفات التي يحملها.
لا يمكن خداع الذكاء الصناعي عندما يتعلق الأمر بالسلوك السيئ؛ ففي حال أراد المجرمون الإلكترونيون المحاولة والاختراق عبر فقاعة الذكاء الصناعي التي تحيط بالمستخدم، لن تكفي مراقبة العادات الرقمية الخاصة به، بل يجب مراقبته جسدياً أيضاً لالتقاط سماته الخاصة والفروقات الطفيفة التي قد تظهر.
لا تثق. دعِ الذكاء الصناعي يتحقق. مع تركيز أصحاب الأعمال على التأقلم مع التغيير، يطغى هذا الأخير على نشاط وحركة العمل أيضاً، لذا لا بد للأمن من مواكبة سرعة هذا التغيير.
لتأمين كل شيء في بيئة العمل، علينا أن نكون قادرين على فهم كل شيء. فقد دفع العمل عن بُعد الموظفين إلى الدخول إلى شبكة العمل من مواقع غير محمية، وتحولت أوقاتٌ كانت تُعتبر في السابق غير مألوفة للعمل إلى ذروات للنشاط. اليوم، تتدفق كميات أكبر من البيانات إلى الشبكة، وتتصل مئات الأجهزة الجديدة بها. لهذا السبب، لن نتمكن من وضع سياقٍ واضح لهذه السلوكيات والتحركات التي تشهدها بيئات السحابة الهجين في الوقت المناسب دون السرعة والبديهية التي يتميز بها الذكاء الصناعي.
- نظام يتعلم
يتعلم الذكاء الصناعي بالوقت الحقيقي، ويتطور باستمرار بناءً على البيانات التي يستهلكها لأنه ببساطة ليس تقنية ثابتة، أي أنه يستطيع التحول بالتوازي مع العمل في وسط التغيير. نحن لسنا بحاجة لدراسة ملايين التهديدات المحتملة التي قد تحصل كل يوم، لأن الذكاء الصناعي يحللها باستمرار، ويتحقق من صحتها، ويعمل على أتمتة الاستجابة الأمنية الضرورية لمواجهتها.
باختصار، يحول الذكاء الصناعي الأمن إلى أداة استباقية من خلال تأسيس سياج يحمي المستخدمين ويقوي وضع الشركة الأمني دون الحاجة إلى معرفة «مخططها» الرقمي.
وأخيراً، لا بد من القول إن الزمن الذي كانت فيه الأجهزة الموثوقة وكلمات المرور المؤلفة من 14 حرفاً كافية، مضى. واليوم، لا بد من استخدام التقنيات التي تتخلص من الاحتكاك وتتأقلم بسرعة، لأن نماذج العمل ستستمر في التغير، وكذلك ستفعل وسائل وتكتيكات الاحتيال الإلكتروني التي تسعى لاختراقها.
يجب أن نسمح للذكاء الصناعي بتولي القيادة وإحباط مساعي القراصنة الإلكترونيين في الابتكار في هذه البيئة، وإحاطة الموظفين بالفقاعة والسياج الأمنيين الضروريين للعمل بأمان وتفادي المخاطر مهما كان نوع بيئة العمل التي يجدون أنفسهم فيها.

- نائب رئيس قسم الأمن في شركة «آي بي إم»، «فاست كومباني»، خدمات «تريبيون ميديا».


مقالات ذات صلة

تقرير استخباراتي: تزايد التهديدات السيبرانية خلال الانتخابات الأميركية

تكنولوجيا حذّرت شركة «فورتينت» من تهديدات سيبرانية متزايدة استهدفت انتخابات الرئاسة الأميركية 2024 (أدوبي)

تقرير استخباراتي: تزايد التهديدات السيبرانية خلال الانتخابات الأميركية

بيّن التقرير تسجيل أكثر من 1000 نطاق وهمي جديد يحمل محتوى انتخابياً منذ بداية عام 2024، يستهدف خداع الناخبين.

نسيم رمضان (لندن)
تكنولوجيا أصبحت ثقة نحو 3 أرباع المستهلكين (72%) بالشركات أقل مقارنة بعام 2023 (أدوبي)

65 % من العملاء يشعرون بأن الشركات تتعامل مع بياناتهم باستهتار وتهوّر

تظهر دراسة جديدة لشركة «سايلزفورس» تراجع الثقة بالشركات لدى 72 في المائة من العملاء حول العالم.

نسيم رمضان (لندن)
الاقتصاد إيلون ماسك متحدثاً (عن بُعد) عن الابتكار والذكاء الاصطناعي في الاجتماع السنوي السادس عشر للمنتدى الدولي لصناديق الثروة السيادية الذي تستضيفه سلطنة عمان الاثنين (العمانية)

تحذير من مخاطر الذكاء الاصطناعي والتهديدات السيبرانية على صناديق الثروة السيادية

حذر خبير دولي في إدارة صناديق الثروة السيادية، من التحديات المخاطر التي تمثلها عمليات الذكاء الاصطناعي.

«الشرق الأوسط» (مسقط)
العالم الجهاز القضائي للاتحاد الأوروبي يعلن نجاح إغلاق خوادم إحدى أكبر منصات البرامج الضارة في العالم التي استهدفت ملايين الضحايا (رويترز)

تعاون عالمي مكن الشرطة من إحباط برمجيات خبيثة استهدفت الملايين

أعلن الجهاز القضائي للاتحاد الأوروبي (يوروجست) اليوم الثلاثاء أن عملية للشرطة العالمية نجحت في إغلاق خوادم إحدى أكبر منصات البرامج الضارة في العالم.

«الشرق الأوسط» (لاهاي)
خاص شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)

خاص قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

هجمات تعتمد على الذكاء الاصطناعي لإنشاء مواقع وهمية لزيادة المصداقية وأخرى تستغل ثغرات في رقائق الأجهزة الإلكترونية.

نسيم رمضان (بالي (إندونيسيا))

شركات الذكاء الاصطناعي التوليدي تلجأ إلى الكتب لتطوّر برامجها

شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)
شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)
TT

شركات الذكاء الاصطناعي التوليدي تلجأ إلى الكتب لتطوّر برامجها

شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)
شركات الذكاء الاصطناعي تتفق مع دور النشر بما يتيح لهذه الشركات استخدام الأعمال المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي (رويترز)

مع ازدياد احتياجات الذكاء الاصطناعي التوليدي، بدأت أوساط قطاع النشر هي الأخرى في التفاوض مع المنصات التي توفر هذه التقنية سعياً إلى حماية حقوق المؤلفين، وإبرام عقود مع الجهات المعنية بتوفير هذه الخدمات لتحقيق المداخيل من محتواها.

واقترحت دار النشر «هاربر كولينز» الأميركية الكبرى أخيراً على بعض مؤلفيها، عقداً مع إحدى شركات الذكاء الاصطناعي تبقى هويتها طي الكتمان، يتيح لهذه الشركة استخدام أعمالهم المنشورة لتدريب نماذجها القائمة على الذكاء الاصطناعي التوليدي.

وفي رسالة اطلعت عليها «وكالة الصحافة الفرنسية»، عرضت شركة الذكاء الاصطناعي 2500 دولار لكل كتاب تختاره لتدريب نموذجها اللغوي «إل إل إم» لمدة 3 سنوات.

آراء متفاوتة

ولكي تكون برامج الذكاء الاصطناعي قادرة على إنتاج مختلف أنواع المحتوى بناء على طلب بسيط بلغة يومية، تنبغي تغذيتها بكمية مزدادة من البيانات.

وبعد التواصل مع دار النشر أكدت الأخيرة الموافقة على العملية. وأشارت إلى أنّ «(هاربر كولينز) أبرمت عقداً مع إحدى شركات التكنولوجيا المتخصصة بالذكاء الاصطناعي للسماح بالاستخدام المحدود لكتب معينة (...) بهدف تدريب نماذج الذكاء الاصطناعي وتحسين أدائها».

وتوضّح دار النشر أيضاً أنّ العقد «ينظّم بشكل واضح ما تنتجه النماذج مع احترامها حقوق النشر».

ولاقى هذا العرض آراء متفاوتة في قطاع النشر، إذ رفضه كتّاب مثل الأميركي دانييل كيبلسميث الذي قال في منشور عبر منصة «بلوسكاي» للتواصل الاجتماعي: «من المحتمل أن أقبل بذلك مقابل مليار دولار، مبلغ يتيح لي التوقف عن العمل، لأن هذا هو الهدف النهائي من هذه التكنولوجيا».

هامش تفاوض محدود

ومع أنّ «هاربر كولينز» هي إحدى كبرى دور النشر التي أبرمت عقوداً من هذا النوع، فإنّها ليست الأولى. فدار «ويلي» الأميركية الناشرة للكتب العلمية أتاحت لشركة تكنولوجية كبيرة «محتوى كتب أكاديمية ومهنية منشورة لاستخدام محدد في نماذج التدريب، مقابل 23 مليون دولار»، كما قالت في مارس (آذار) عند عرض نتائجها المالية.

ويسلط هذا النوع من الاتفاقيات الضوء على المشاكل المرتبطة بتطوير الذكاء الاصطناعي التوليدي، الذي يتم تدريبه على كميات هائلة من البيانات تُجمع من الإنترنت، وهو ما قد يؤدي إلى انتهاكات لحقوق الطبع والنشر.

وترى جادا بيستيلي، رئيسة قسم الأخلاقيات لدى «هاغينغ فايس»، وهي منصة فرنسية - أميركية متخصصة بالذكاء الاصطناعي، أنّ هذا الإعلان يشكل خطوة إلى الأمام، لأنّ محتوى الكتب يدرّ أموالاً. لكنها تأسف لأنّ هامش التفاوض محدود للمؤلفين.

وتقول: «ما سنراه هو آلية لاتفاقيات ثنائية بين شركات التكنولوجيا ودور النشر أو أصحاب حقوق الطبع والنشر، في حين ينبغي أن تكون المفاوضات أوسع لتشمل أصحاب العلاقة».

ويقول المدير القانوني لاتحاد النشر الفرنسي (SNE) جوليان شوراكي: «نبدأ من مكان بعيد جداً»، مضيفاً: «إنّه تقدم، فبمجرّد وجود اتفاق يعني أن حواراً ما انعقد وثمة رغبة في تحقيق توازن فيما يخص استخدام البيانات مصدراً، التي تخضع للحقوق والتي ستولد مبالغ».

مواد جديدة

وفي ظل هذه المسائل، بدأ الناشرون الصحافيون أيضاً في تنظيم هذا الموضوع. ففي نهاية 2023، أطلقت صحيفة «نيويورك تايمز» الأميركية اليومية ملاحقات ضد شركة «أوبن إيه آي» مبتكرة برنامج «تشات جي بي تي» وضد «مايكروسوفت» المستثمر الرئيسي فيها، بتهمة انتهاك حقوق النشر. وقد أبرمت وسائل إعلام أخرى اتفاقيات مع «أوبن إيه آي».

وربما لم يعد أمام شركات التكنولوجيا أي خيار لتحسين منتجاتها سوى باعتماد خيارات تُلزمها بدفع أموال، خصوصاً مع بدء نفاد المواد الجديدة لتشغيل النماذج.

وأشارت الصحافة الأميركية أخيراً إلى أنّ النماذج الجديدة قيد التطوير تبدو كأنها وصلت إلى حدودها القصوى، لا سيما برامج «غوغل» و«أنثروبيك» و«أوبن إيه آي».

ويقول جوليان شوراكي: «يمكن على شبكة الإنترنت، جمع المحتوى القانوني وغير القانوني، وكميات كبيرة من المحتوى المقرصن، مما يشكل مشكلة قانونية. هذا من دون أن ننسى مسألة نوعية البيانات».