«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

خطوات ضرورية لتأمين النظم الكومبيوترية

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية
TT

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

تشهد هجمات فيروسات الفدية ازدهاراً كبيراً: ففي الولايات المتحدة وحدها، ارتفعت نسبة هذا النوع من الاعتداءات السيبرانية 200 في المائة بين عامي 2019 و2021. ومع أن فيروسات الفدية تحولت إلى تهديدٍ جدي، يتفاجأ الكثيرون من أصحاب الشركات عندما يقعون ضحية.
- فيروس الفدية
فيروس الفدية هو برنامج إلكتروني خبيث يستخدم التشفير لمنع الوصول إلى البيانات على الآلة التي استهدفها ولشل الأنظمة الكومبيوترية بشكلٍ تام. بعدها، يعمد مرتكبو الاعتداء إلى طلب مبالغ مالية لفك تشفير الملفات وتسهيل استئناف الوصول إلى الأنظمة المعتدى عليها. يعود هذا التكتيك إلى الثمانينات ولكنه تحول إلى تهديدٍ بارز للأعمال بعد عام 2010 مع تصاعد نشاط العملات الرقمية، وسيلة الدفع المفضلة للمجرمين.
يحاط هذا التهديد بالكثير من الشكوك، ما يصعب عملية التخطيط للاستجابة. تسعى الشركات عامة لإيجاد الطريقة الأسرع للخروج من المأزق، ما يعني غالباً الرضوخ لدفع الفدية، حتى ولو كان العبء المالي كبيراً والنتيجة غير مضمونة. وقد وجدت دراسة حديثة شملت 30 شركة أن 64 في المائة منها وقعت ضحية اعتداء بفيروس الفدية خلال العام الفائت، وأن 83 في المائة من هذه الشركات دفعت الفدية المطلوبة. وتبين أيضاً أن 8 في المائة من الشركات التي سددت الفدية تمكنت من استعادة كل بياناتها، مقابل 63 في المائة استعادت نصف بياناتها فقط.
تتلقى بعض الشركات طلباً لتسديد فدية ثانية (وربما أكثر حتى) رغم تسديد الأولى في الوقت المحدد، ولكن السيناريو الأسوأ هو عندما تدفع الضحية ولا تحصل على مفتاح فك التشفير أو لا تسير الأمور حسب الاتفاق.
بدورها، تتحمل الشركات التي تتخذ قراراً بعدم الدفع، التكلفة على مستوى توقف الأعمال وخسارة العائدات. أما الشركات التي تباغتها هذه الاعتداءات وهي غير مجهزة بنظام دعم متين أو بخطة استجابة، فتعاني أكثر من الجميع – ليس فقط على الصعيد المالي، بل على مستوى سمعتها التجارية أيضاً.
إذا تعرضت شركتكم لاعتداء بفيروس فدية، فيجب أن تكون خطوتكم الأولى تبليغ جهات إنفاذ القانون والسلطات المعنية بحماية أمن البيانات، إن وُجدت. ولكن الخيار المفتوح أمامكم بعدها يعتمد على درجة جهوزية المؤسسة للتعامل مع اعتداءات من هذا النوع.
- خطوات ضرورية
وتساعد دراسة الإجابات عن ستة أسئلة توضيحية قبل حصول أي اعتداء في تحفيز صاحب الشركة أو الموظف المسؤول على القيام ببعض الخطوات الضرورية التي قد تساهم في سحب فتيل التهديد أو السماح للشركة بالاستجابة بشكلٍ أفضل والتعافي بوقتٍ أسرع عند حصول الاعتداء.
وإليكم 6 خطوات أعدها فيليب ليو، أويكو إيشيك، فابيان مولي، باحثون أميركيون في التقنية ونشرت في مجلة «تيك ريفيو» – معهد ماساتشوستس للتقنية.

1. هل أنتم جاهزون على الصعيد التقني؟ عندما هاجمت عصابة فيروس الفدية «ريفيل» شركة البرمجيات «كاسييا» في يوليو (تموز) 2021 احتاج القراصنة إلى ساعتين فقط لاستغلال نقاط الضعف الموجودة في خوادم الشركة وتثبيت فيروسهم في مئات آلاف الأجهزة المنظمة العاملة معها، في مدة زمنية أقصر بكثير من الوقت الذي قد تحتاجه معظم أنظمة شبكات الدفاع للتصدي. لهذا السبب، يجب تبني عقلية «افتراض الخرق» التي تتطلب مقاربة «صفر ثقة» بالأنظمة وتضع في أولوياتها عمليات الرصد والتعافي، ما يتيح للشركات التفكير بشكلٍ استباقي والتركيز على الاستجابة بقدر الوقاية.
إن امتلاك دعمٍ نظيف ومحدث، بالإضافة إلى القدرة على حمايته من التشفير بفيروسات الفدية، يضمن للشركات والمنظمات تقدمها الاستراتيجي الأول. وإلا أن هذه القدرة لا تزال ضعيفة لدى الكثير من الشركات، إذ تظهر الأرقام أن 58 في المائة من الدعم أو النسخ الاحتياطية تفشل خلال محاولات التعافي. من الضروري جداً أن تعمد الشركات بانتظام إلى اختبار قدرتها على التعافي كي لا تصطدم بمفاجآت غير سارة عند حصول أي أزمة، ويجب أن تكون على حذر من أن عصابات فيروسات الفدية تحاول تحديد موقع النسخ الاحتياطية وتشفيرها أيضاً. لهذا السبب، يُفضل الاحتفاظ بالنسخ الاحتياطية بعيداً عن موقع البيانات الأصلية وفي مكان غير متصل بالشبكة لتقليل احتمال الوصول إليها قدر الإمكان.
> القرار: إذا كنتم تملكون دعماً (نسخة احتياطية) نظيفة ومحدثة وقدرة أكيدة على التعافي، لا حاجة لدفع الفدية لأن المجرمين ليسوا في موقع القوة.

2. هل تملكون معلومات استخبارية عن التهديد؟ تطورت فيروسات الفدية وتشعبت إلى أنواعٍ لا تعد ولا تحصى منذ نشأتها، وكذلك فعلت الأنظمة الدفاعية المضادة. يعمد الباحثون الذين يفككون سلاسل فيروسات الفدية اليوم إلى نشر مصادر إلكترونية مفتوحة تحتوي على مفاتيح كثيرة لفك التشفير. عند تقييم خياراتها بعد الهجوم، يتوجب على الشركات والمنظمات التحقق من مصادرها – ومراجعة جهات إنفاذ القانون الفيدرالية – لمعرفة ما إذا كان الحل لمشكلتها موجودا، بالإضافة إلى مراجعة تقارير الاستخبارات حول التهديد التي تقدمها منظمات الأمن السيبراني البحثية والتجار العاملين في هذا المجال للحصول على أي معلومات قد تكون متوفرة عن الكيان الجرمي الذي يستهدفها.
ينطوي تحديد وفهم الطرف الذي تتعاملون معه على أهمية كبيرة في ظل طفرة عناصر التهديد. فمنذ تطور فيروس الفدية وتحوله إلى «خدمة»، بات بإمكان أي كان الانخراط في هذا المجال من خلال الارتباط بعصابة متخصصة. تعتمد بعض هذه العصابات على مبدأ الانتقائية، بينما تتقبل أخرى فكرة ضم أي طرف جاهز لدفع مبلغ مالي كبير أو تسديد اشتراكٍ شهري. يستطيع هؤلاء الأعضاء أو الأطراف التابعون للعصابات شن اعتداءات باستخدام اسم العصابة والحصول على نسبة من الفدية المدفوعة. ولكن كثيرين من العاملين في هذا المجال يهتمون أكثر بنشر الفوضى والمشاكل ولا يكلفون أنفسهم عناء إرسال مفتاح فك التشفير بعد تسديد الفدية. لهذا السبب، يجب أن تحددوا العصابة التي اعتدت عليكم وتعرفوا ما إذا كانت من النوع الذي يرسل مفاتيح فك التشفير عادة بعد تسديد الفدية لاتخاذ القرار النهائي الصحيح.
> القرار: إذا كنتم قادرين على الحصول على مفاتيح فك التشفير، فسوف يتم النجاح غالباً في استعادة البيانات دون تسديد الفدية؛ أما في حال كنتم تملكون فقط معلومات استخبارية عن المرتكبين، فسوف تتمكنون من معرفة ما إذا كان تسديد الفدية سيؤتي ثماره أم لا.

تأمين إلكتروني
3. هل تملكون تأميناً سيبرانياً، وهل يغطي فعلاً هذا النوع من الاعتداءات؟ بدأت بعض شركات التأمين بتوفير تغطية للتهديدات السيبرانية في بداية الألفية، وأخذت السوق في التطور منذ ذلك الحين. وساهم بروز فيروسات الفدية كتهديد جدي برفع قيمة عروض التغطية حتى أصبحت اعتداءات فيروسات الفدية اليوم تسيطر على 75 في المائة من طلبات التأمين السيبراني.
> القرار: إذا كان التأمين السيبراني يغطي اعتداءات الفدية، فتعتبر فكرة تسديد الفدية منطقية خصوصاً إذا كانت لا توجد وسيلة أخرى لاستعادة البيانات.

4. ما هو مستوى الانكشاف المالي؟ يجب أيضاً تقييم تكاليف التعافي: احتسبوا القيمة المتوقعة للخسائر ولاستعادة البيانات المحتجزة. لن تمنحكم هذه الخطوة فهماً جيداً لتكلفة خيار عدم الاستثمار بتكنولوجيا المعلومات فحسب، بل ستساعدكم أيضاً في تحديد ما إذا كان قرار دفع الفدية منطقيا على المستوى المالي أم لا.
> القرار: إذا كان الدفع مجدٍ وأقل تكلفة من التعافي، يبقى الخيار الأفضل في غياب أي طرقٍ أخرى لحل هذه الفوضى.

5. ما المترتبات القانونية على قرار دفع الفدية؟ في ظل الافتقار إلى دعم كامل ومحدث وخطة تعافٍ مدروسة ومحكمة، أو حتى تأمين شامل، تقرر بعض الشركات والمنظمات أخيراً أن الخيار الوحيد هو تسديد الفدية. وفي سبتمبر (أيلول) 2021، أصدرت وزارة الخزانة الأميركية تذكيراً ينص على أن دفع الفدية أو تسهيل دفعها للمجرمين السيبرانيين الخاضعين للعقوبات هو نشاطٌ غير قانوني ويمكن يؤدي إلى المحاكمة. بدورها، تدرس السلطات الأوروبية اليوم فرض ضوابط قانونية على مدفوعات فيروسات الفدية ولكنها لم تدخل حيز التنفيذ بعد.
> القرار: إذا كان تسديد مبلغ الفدية لا يعرض المنظمة أو الأفراد إلى مسؤولية قانونية، فيمكن اعتباره خياراً ممكناً لحل المشكلة.

6. هل يمكنكم أن تفاوضوا؟ في حال قررت الشركات أخيراً أن دفع الفدية هو الطريق الأقل ضرراً، يجب أن تدرس فكرة التعاقد مع مفاوضين محترفين خصوصاً إذا أرادت التواصل مباشرة مع المعتدين. لقد رأينا حالات، كتلك التي حصلت مع مزود الإنترنت «نايانا» في كوريا الجنوبية، حيث نجح الضحايا في تخفيض مبلغ الفدية المطلوب بشكلٍ كبير بمساعدة المفاوضين.
> القرار: إذا تعذرت وسائل الوصول إلى الشخص أو الجهة التي تبتزكم، فيبقى تسديد كامل مبلغ الفدية أو تحمل عواقب التعافي الخيارين الوحيدين.
وأخيراً، إذا وقعت شركتكم ضحية للمجرمين السيبرانيين، تحدثوا عن تجربتكم. ومهما كان القرار الذي اتخذتموه بشأن تسديد الفدية، نشجعكم على تبليغ السلطات بأي حادثة اعتداء إلكتروني من هذا النوع. يفرض قانونٌ أميركي حديث على الشركات العاملة في المجال والمصنفة في خانة البنية التحتية الحساسة، إبلاغ وكالة الأمن السيبراني وأمن البنية التحتية عن أي اعتداء بفيروس الفدية فوراً. وفي أوروبا، يفرض قانون حماية البيانات العامة التبليغ عن أي حدث سيبراني.
ولا تزال الميزانيات المخصصة للاستثمار في الأمن السيبراني دون المستوى المطلوب. إذ تذهب معظم الإنفاقات في هذا المجال اليوم لتمويل القدرات الوقائية كالبرامج المضادة للفيروسات أو المصادقة المتعددة العوامل، فتبقى العمليات الأخرى كالرصد والاستجابة والتعافي بعيدة عن الاهتمام. لذا يساعد تسليط الضوء على جوانب الجهوزية المسؤولين على اتخاذ القرارات الحساسة.


مقالات ذات صلة

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)
خاص تتضمن الاتجاهات الرئيسة لعام 2025 الاستعداد الكمومي وممارسات الأمن السيبراني الخضراء والامتثال (شاترستوك)

خاص كيف يعيد الذكاء الاصطناعي والحوسبة الكمومية تشكيل الأمن السيبراني في 2025؟

«بالو ألتو نتوركس» تشرح لـ«الشرق الأوسط» تأثير المنصات الموحدة والذكاء الاصطناعي والحوسبة الكمومية على مستقبل الأمن السيبراني.

نسيم رمضان (لندن)
خاص تقدم «APS» أدوات تحليل بيانات فورية تساعد التجار على مراقبة المعاملات واتخاذ قرارات ذكية خلال فترات الذروة (أدوبي)

خاص «أمازون» تنتهز موسم الرياض لإثبات حضورها في خدمات الدفع الإلكتروني

تعالج «أمازون لخدمات الدفع الإلكتروني» تحديات الطلب المرتفع من خلال حلول قابلة للتطوير وبنية تحتية مصممة للتعامل مع زيادات الطلب بسلاسة.

نسيم رمضان (لندن)
تحليل إخباري الرئيس الفرنسي ونظيره النيجيري في باريس قبل أيام (رويترز)

تحليل إخباري بعد قرار تشاد وتصريحات السنغال... هل يُغير الفرنسيون تحالفاتهم الأفريقية؟

طُرد الجنود الفرنسيون في السنوات الأخيرة من مالي ثم بوركينا فاسو والنيجر، وأخيراً من تشاد.

الشيخ محمد (نواكشوط )
تكنولوجيا «سيبراني» التابعة لـ«أرامكو» الرقمية كشفت عن منتجات تطلق لأول مرة لحماية القطاعات الحساسة (تصوير: تركي العقيلي) play-circle 00:27

لحماية الأنظمة محلياً ودولياً... «أرامكو» تطلق لأول مرة منتجات سيبرانية سعودية

أعلنت شركة «سيبراني» إحدى شركات «أرامكو» الرقمية عن إطلاق 4 منتجات سعودية مخصّصة لعوالم الأمن السيبراني.

غازي الحارثي (الرياض)

«تشات جي بي تي»: أحدث السمات... ونقاط القوة والضعف

«تشات جي بي تي»: أحدث السمات... ونقاط القوة والضعف
TT

«تشات جي بي تي»: أحدث السمات... ونقاط القوة والضعف

«تشات جي بي تي»: أحدث السمات... ونقاط القوة والضعف

«تشات جي بي تي (ChatGPT)» روبوت المحادثة الذي يعتمد على الذكاء الاصطناعي، طوَّرته شركة «أوبن إيه آي (OpenAI)» للعمل مساعداً وظيفياً في مجموعة من الأنشطة، بينها الإجابة عن الأسئلة، وتوليد محتويات إبداعية.

سمات رئيسة

ويستخدم النظام النموذج اللغوي الكبير «LLM»، وهو مُدرَّبٌ على مجموعة بيانات متنوعة، تُمكِّنه من المشارَكة بمحادثات معقدة، وتقديم المساعدة الفنية، وسرد القصص. وبفضل قدرته على تحديد السياق وتمييز الفروق الدقيقة، فإنه يتميَّز عن برامج الدردشة الأخرى، ويطرح استجابات تشبه الاستجابات البشرية، وفيما يلي عرض لأبرز سماته وخصائصه وإيجابياته وسلبياته.

يتيح «تشات جي بي تي» مجموعةً من السمات القوية تهدف إلى زيادة الكفاءة والإبداع عبر مجموعة متنوعة من الوظائف؛ إذ يمكنه إنشاء الصور وتحليلها، مما يجعله خياراً ممتازاً للمشروعات المرئية و«رؤى» البيانات، وفقاً لتقرير من موقع «إي ويك». ويتيح لك «تشات جي بي تي» إنشاء خطط واستراتيجيات مفصلة، وتبادل الأفكار، وتوليد حلول قابلة للتنفيذ.

ويمكنه كذلك كتابة التعليمات البرمجية للمهام الفنية، ما يوفر للمطورين الوقت، وإنشاء كتابة واضحة ومقنعة لكل مناسبة. كما أن باستطاعته تلخيص النصوص الطويلة إلى مجموعة أقصر من المعلومات يسهل استيعابها لدرجة أكبر.

الصور والفيديو

• إنشاء الصور: تتيح سمة الذكاء التوليدي لدى «تشات جي بي تي» إنشاء صور باستخدام مطالبات نصية، مثله مثل أدوات الفن الأخرى للذكاء الاصطناعي. ويمكن إنشاء صورة على الفور تقريباً، بالاعتماد على أحاديث عن صور متخيلة.

• تحليل الصور: لاختبار قدرة «تشات جي بي تي» على استخدام طبيعته متعددة الوسائط لتحليل الصور التي لم ينشئها، فإن قمت بتحميل صورة لسمكة تدخن السجائر بجسم دجاجة، وطلبت منه تفسيرها، سيجيب بأن الصورة «إبداع فكاهي سريالي... ربما كان المقصود منه أن يكون قطعةً من الفكاهة السخيفة أو التعليق الاجتماعي».

• تحويل النصوص إلى فيديو: تعتمد ميزة إنتاج الفيديو في «تشات جي بي تي» على تطبيق من متجر تطبيقات «تشات جي بي تي»، يرتبط بسلاسة بواجهة برمجة التطبيقات «api.adzedek.com». وما إن تقدم وصفاً موجزاً للفيديو المقصود، سيتولى التطبيق إنشاء نص مقترح وإرشادك عبر عملية إنشاء الفيديو.

• في البداية، سيوجِّهك إلى «InVideo» لمشاهدة الفيديو الذي جرى إنشاؤه، والذي يتضمَّن سرداً صوتياً عالي الجودة يشبه الإنسان، عبر صور مختارة بعناية ولقطات من الإنترنت. ويوفر هذا التكامل تجربةً ممتازةً ومبسطةً لإنشاء مقاطع فيديو مثيرة للاهتمام وذات جودة احترافية دون عناء.

• كتابة رموز البرمجة: يمكن لقدرة «تشات جي بي تي» على توليد أكواد (رموز) البرمجة أن تكون فاعلة، وفي بعض الأحيان، صعبة. في كثير من الأحيان، ينجح «تشات جي بي تي» في توليد رموز مفيدة يمكن تطبيقها مباشرة على مهام تتنوع بين البرامج النصية البسيطة إلى البرامج المعقدة. ومع ذلك، في بعض الحالات، قد تتطلب النتيجة الأولية مطالبات أو تنقيحات إضافية، لتتناسب مع الاحتياجات المحددة لتطبيقك أو مشروعك.

كتابة النصوص

• كتابة محتوى قصير وطويل: تعدّ مسألة كتابة المحتوى واحدةً من تخصصات «تشات جي بي تي». ويتضمَّن ذلك المحتويات الطويلة، مثل المقالات وفصول الكتب ودراسات الحالة، وكذلك المحتويات الأقصر، مثل فقرات التوصيف عبر وسائل التواصل الاجتماعي، والقوالب، وعناصر النشرة الإخبارية. أما وضوح المحتوى، فيعتمد على دقة مطالباتك.

وستحتاج إلى مراجعة ما أنجزه «تشات جي بي تي»، والتحقق من صحة الحقائق الواردة فيه؛ لتجنب التورط في سرقة أعمال آخرين، وكذلك تصحيح الأخطاء، وإضفاء طابع إنساني أقوى على المحتوى.

• كتابة توصيف للمنتجات: يمكن استغلال قدرات «تشات جي بي تي» في إنشاء أوصاف منتج ما، بهدف إطلاق حملة عبر وسائل التواصل الاجتماعي، أو إنشاء صفحة منتج على موقع للتجارة الإلكترونية. ويمكن اختبار قدرات «تشات جي بي تي» على إنشاء أوصاف المنتج، عبر تحميل صورة وهمية لعلامة تجارية لأطعمة ، والطلب منه إنشاء وصف يحتوي على معلومات حول الفوائد الصحية والنكهات.

• إعداد خطط السفر: يمكن اختبار «تشات جي بي تي» عبر مطالبته بالتخطيط لرحلة ما - مثلاً إلى جزيرة سيارغاو في الفلبين. وفي أحد السيناريوهات المطروحة، كان من المقرر العمل في الأسبوع الأول في أثناء وجودي في الجزيرة. وفي السيناريو الثاني، كان من المقرر الحصول على إجازة من العمل، مع مرونة كاملة فيما يتعلق بالأنشطة. وقد أنشأ «تشات جي بي تي» جداول مناسبة لكلا السيناريوهين. كما أظهر أن الأماكن التي اقترحها جميعها حقيقية وقائمة حتى اليوم، علاوة على أن جميع الأنشطة قابلة للتنفيذ، وتحظى بشعبية بالفعل بين زوار سيارغاو.

سيناريوهات محتملة... وتلخيصات مختصرة

• تحليل السياق المعقد: بإمكان «تشات جي بي تي» تحليل البيانات السياقية، وطرح اقتراحات، بناءً على سيناريوهات مختلفة، ما يجعله مفيداً لمهام مختلفة. ويجري إنشاء استجاباته بالاعتماد على مجموعة البيانات الضخمة التي يتم تدريبه عليها. وتتألف مجموعة البيانات هذه من مجموعة واسعة من موضوعات وأنماط اللغة البشرية.

بوجه عام، يستخدم «تشات جي بي تي» فهمه الأساسي، لتحديد الأنماط وتكرار سياق المحادثة؛ ما يسمح له بوضع افتراضات حول النية البشرية، وتقديم التوضيحات، والمشارَكة في المناقشات التفاعلية.

ومع ذلك، ليس للنظام وصول في الوقت الفعلي إلى الأحداث الجارية أو معلومات المستخدم الشخصية. وعليه، يتم إنشاء الاستجابات التي يولدها «تشات جي بي تي»، بالاعتماد على المعرفة العامة، بدلاً عن التغييرات التي تقع في الوقت الفعلي. وعليه، يبدو «تشات جي بي تي» مناسباً بشكل خاص للتعامل مع المعلومات الثابتة، والعصف الذهني الإبداعي، وحل المشكلات وشرح المفاهيم بعمق.

• تلخيص النصوص الطويلة: بجانب كتابة المقالات والتوصيفات، يمكن لـ«تشات جي بي تي» المساعدة في تلخيص المحتوى الطويل إلى فقرات أقصر وأسهل في القراءة. فعند الطلب منه تلخيص مقال فإنه يقدِّم بالفعل، في غضون ثوانٍ قليلة، موجزاً للمقال. وتسهم هذه الوظيفة في توفير الوقت، وهي مفيدة بشكل خاص في فهم المعلومات المعقدة أو الشاملة بسرعة.

بجانب ذلك، يساعد «تشات جي بي تي» القُرّاء على التركيز على النقاط المهمة، ما يجعله قيّماً للمحترفين والطلاب والمبدعين، الذين يحتاجون إلى استيعاب المعرفة بسرعة من مصادر متعددة. ويمكن تطبيقه على أوراق بحثية مختلفة، ومقالات تعليمية، وموارد إبداعية.

أدوات لأتمتة المهام

حالياً، يتيح «تشات جي بي تي» إصدارات مخصصة من «جي بي تي» أو مخصصة من المنصة لأنشطة أو تطبيقات محددة. وتحتفظ شركة «أوبن إيه آي» بقائمة متزايدة من صور «جي بي تي» المختلفة. وتتوفر بعض هذه الصور عبر تطبيق «تشات جي بي تي»، ويتم إنشاء البعض الآخر بواسطة المستخدمين لأغراض محددة. وتهدف هذه الأدوات من «جي بي تي» إلى المساعدة في الأنشطة الشائعة، مثل الجدولة، وتدوين الملاحظات، والعصف (الشحذ) الذهني، وتوليد الأفكار، وإنشاء المحتوى، بجانب تحليل الأعمال والبيانات، والبرمجة، والتطوير، والتدريس، والتوجيه، والفنون الإبداعية.

تساعد أدوات «جي بي تي» الإنتاجية على المهام اليومية، مثل الجدولة وإدارة المهام، بينما تساعد أدوات «جي بي تي» المرتبطة بإنشاء المحتوى، الكُتّاب والمسوقين والمبدعين في إنشاء المحتوى.

وتتولى أدوات «جي بي تي» لتحليل الأعمال والبيانات فحص وتقييم الإحصاءات، وجمع المعلومات حول اتجاهات الصناعة، وتقديم توصيات بشأن الخيارات التجارية. وتساعد أدوات «جي بي تي» المخصصة للبرمجة والتطوير المطورين على كتابة عينات التعليمات البرمجية واستكشاف المشكلات وإصلاحها وإنشاء الوثائق الفنية.

كما تيسر أدوات التعليم والتدريس من «جي بي تي» هذه المهمة في موضوعات مختلفة، منها الحساب والعلوم والتاريخ وتعلم اللغات. وتساعد أدوات «جي بي تي» المخصصة للفنون الإبداعية، الفنانين والمصممين والموسيقيين على متابعة الاهتمامات الفنية، مثل التصميم، ومفاهيم الفن، وتأليف الموسيقى والكلمات. ويمكن للمستخدمين تصميم أدوات «جي بي تي» خاصة بهم، عبر تحديد التعليمات وتجميل المستندات والبيانات المناسبة.

الإيجابيات والسلبيات والأسعار

وفيما يلي موجز لأهم إيجابيات وسلبيات هذه الأداة الشهيرة، لمساعدتك على تحديد ما إذا كانت التطبيق الأفضل لاحتياجاتك:

• الإيجابيات، وتشمل:

- يوفر الإصدار المجاني قائمةً موسعةً من تطبيقات «جي بي تي» الإضافية.

- يمكن لقدرات المحتوى التوليدي أن تعاون في تسريع المهام اليومية.

- يمكن تخصيص المحتوى التوليدي عبر إعدادات «تشات جي بي تي» للتخصيص.

• السلبيات، وتشمل:

- لا يمكن للإصدار المجاني الوصول إلى المعلومات على الإنترنت في الوقت الفعلي.

- قد يقع المحتوى التوليدي في خطأ الهلوسة من وقت لآخر.

- يفتقر إلى التعاطف العاطفي مع المواقف المعقدة.

• أسعار «جي بي تي». تُقدِّم الشركة المنتجة إصداراً مجانياً من «تشات جي بي تي» يتيح للمستخدمين الوصول إلى معظم تطبيقاته المتكاملة داخل المنصة. ويتمتع المستخدمون بإمكانية الوصول الكامل إلى «GPT- 4o mini»، بجانب إمكانية الوصول المحدود إلى «GPT- 4».

وتبلغ تكلفة الإصدار المدفوع من «تشات جي بي تي»، 20 دولاراً شهرياً، ويتضمَّن سمات جديدة، بجانب إتاحته الوصول إلى «OpenAI o1 - preview»، و«OpenAI o1 mini»، و«GPT- 4o»، و«GPT- 4»، علاوة على ما يصل إلى 5 رسائل لـ«GPT 4o»، والوصول إلى تحليل البيانات، وتجميل الملفات، وتصفح الويب، وإنشاء الصور، ووضع الصوت المتقدم.