الذكاء الإصطناعي: يتوقع خبراء الأمن هجومًا إلكترونيًا عالميًا بإستخدامه نهاية العام

الصفحة الرئيسية

يهتم التنفيذيون في جميع أنحاء العالم بمخاطر الأمن السيبراني حيث أصبحت تقنيات الذكاء الاصطناعي أكثر تعقيدًا وتكاملًا بشكل أفضل مع الخدمات والمنتجات الجديدة. في حين أن الذكاء الاصطناعي هو أداة قوية للدفاع ، يعتقد خبراء الأمن أن الجهات الفاعلة السيئة ستستخدمه لشن هجوم إلكتروني عالمي في المستقبل القريب.

الذكاء الإصطناعي: يتوقع خبراء الأمن هجومًا إلكترونيًا عالميًا بإستخدامه نهاية العام

خبراء الأمن وقوع هجوم إلكتروني عالمي مرتبط بالذكاء الاصطناعي

يمكن للمستخدمين غير المصرح لهم الآن الوصول بسهولة إلى الأنظمة التي تعمل بالذكاء الاصطناعي ، مما يسمح لهم بشن هجمات إلكترونية معقدة

برزت روبوتات الدردشة للذكاء الاصطناعي ، على سبيل المثال ، كنقطة دخول جديدة لمجرمي الإنترنت ، ويتم تسويق فيروس Emotet Trojan كنموذج أولي للتهديد السيبراني قائم على ai يستهدف قطاع الخدمات المالية.

أكثر من 40٪ من الرؤساء التنفيذيين لديهم مخاوف "شديدة" أو "جدية" بشأن مخاطر الذكاء ، وفقًا لاستطلاع عالمي جديد لأوائل المستخدمين ، مع تصدّر قضايا الأمن السيبراني القائمة.

قد يستخدم المتسللون الذكاء الاصطناعي لسرقة البيانات الخاصة أو الحساسة ، أو التلاعب بالبيانات ، أو أتمتة الهجمات الإلكترونية ، أو القيام بالتجسس على الأعمال ، وفقًا للمديرين التنفيذيين. تشير هذه النتائج إلى أن أصحاب المصلحة الرئيسيين على دراية بمخاطر الجهات الفاعلة المعادية والمتسللين الذين يستخدمون تقنية Artificial intelligence

كيف أصبح كل من المهاجمين والدفاعات أكثر ذكاءً؟

المفهوم الأساسي لأمن Artificial intelligence ، وهو استخدام البيانات لتحسين الدقة والذكاء ، هو ما يجعل هذه الحركة خطيرة للغاية. قد يكون من الصعب اكتشاف الهجمات القائمة علىه وتجنبها لأنها ذكية جدًا. يعمل الباحثون السيبرانيون بجد للبقاء في الطليعة.

ولكن من المهم أن نتذكر أنه إذا تجاوزت التهديدات الإجراءات الأمنية والمعرفة ، يصبح التحكم في الاعتداءات أكثر صعوبة. نتيجة لذلك ، من الأهمية بمكان الاستجابة بسرعة للرد على التهديد المتزايد للهجمات الإلكترونية قبل فوات الأوان.

على الرغم من عدم وجود خلاف على أن AI يحسن موثوقية شركتك وسرعتها ، إلا أن العوامل المعادية تحفزها نفس العوامل. يستفيد مجرمو الإنترنت ، على سبيل المثال ، بشكل كبير من هذه السرعة ، لا سيما من حيث زيادة تغطية الشبكة. علاوة على ذلك ، يمكن للقراصنة استخدام هجمات الأسراب للوصول إلى النظام بسرعة أكبر.

نظرًا لأن الجهات الفاعلة السيئة أصبحت أكثر تعقيدًا ، فمن الأهمية بمكان استخدام التعلم الآلي للتحضير للهجمات الإلكترونية (ML). التعلم الآلي هو نوع من الخوارزمية التي تغذي الذكاء الاصطناعي ، على الرغم من حقيقة أنها عادة ما تعتبر شكلاً من أشكال الذكاء الاصطناعي.

نظرًا لأن خوارزميات التعلم الآلي تهدف بشكل خاص إلى السماح للآلات بالتعلم من الرؤى دون الحاجة إلى مشاركة بشرية ، فإنها تقدم مجموعة واسعة من التطبيقات في مجال الأمن السيبراني ، فضلاً عن الاستخدامات المحتملة في الهجمات الإلكترونية.

كيف يستخدم مجرمو الإنترنت Artificial intelligence

يتم تسليح الذكاء الاصطناعي من قبل الجهات الفاعلة الخبيثة والتهديدات التي تستخدمه للتخطيط للهجمات وتنفيذها. علاوة على ذلك ، كما يشير المنتدى الاقتصادي العالمي ، يمكنه أن يقلد بسهولة الأفراد الموثوق بهم ، ويساعدهم في تحقيق أهدافهم الخبيثة.

إنهم ببساطة يحتاجون إلى قضاء بعض الوقت في دراسة مستخدم حقيقي قبل استخدام الروبوتات لتقليد لغتهم وأنشطتهم.

توقع أن يصبح المتسللون ومجرمو الإنترنت أكثر إبداعًا وذكاءًا في هجماتهم حيث يصبح الذكاء الاصطناعي أداة أكثر فاعلية في ترسانتهم. يمكنهم حتى نشر "مزيفة عميقة" ، والتي تستخدم الذكاء الاصطناعي لتغيير وتقليد صورة المستخدم وصوته.

يمكن للمهاجمين التحرك بسرعة واكتشاف فرص التسلل ، مثل جدران الحماية المعطلة أو الشبكات دون حماية متعددة الطبقات ، من خلال استخدام الذكاء الاصطناعي.

علاوة على ذلك ، فإن تقنياتهم التي تعمل بالذكاء الاصطناعي تساعدهم في الكشف عن نقاط الضعف التي قد يفوتها الشخص. يمكن للبوت ، على سبيل المثال ، استخدام البيانات من الاعتداءات السابقة لاكتشاف التغييرات الدقيقة في بنية الأمان الخاصة بك.

بينما تستخدم العديد من الشركات الذكاء الاصطناعي لتوقع طلبات المستهلكين ، يستخدم مجرمو الإنترنت مبادئ مماثلة لزيادة احتمالية حدوث اختراق ناجح.

يمكن استخدام بيانات العميل في إستراتيجية تسويقية للشركات. ولكن قد يستخدمها المتسللون لإنشاء هجوم لا يعرض المستهلكين للخطر فحسب ، بل يعرض أيضًا المؤسسات بأكملها للخطر

إذا تلقى أحد الوالدين رسائل بريد إلكتروني من مدرسة أطفالهم في مكان عملهم ، فقد يبدأ الروبوت بسهولة محاولة تصيد تبدو تمامًا مثل البريد الإلكتروني للمدرسة. بالإضافة إلى ذلك ، قد يجعل الذكاء الاصطناعي من الصعب على المدافعين تحديد الهجوم أو الروبوت بدقة. تستخدمه الجهات الخبيثة لإنشاء متغيرات جديدة للهجوم الإلكتروني بناءً على نوع الحماية التي تستهدفها.

تهديد الهجمات الإلكترونية القائمة على الذكاء الاصطناعي

تكمن مشكلة تأمين أنظمتك ضد الهجمات الإلكترونية التي تعمل بالذكاء الاصطناعي في السرعة التي يجب أن تتفاعل بها. غالبًا ما يكون تطوير التكنولوجيا الدفاعية أبطأ من التكنولوجيا الهجومية.

هذا يعني أنه إذا لم يكن لديك بالفعل أنظمة وعمليات لإيقاف هجمات المتسللين قبل وصولهم إلى شبكتك ، فمن المحتمل أن تخسر المعركة. قد يجد الحماة صعوبة في استعادة الوصول والتحكم إذا حصلوا على حق الوصول.

من خلال دمج نواقل هجوم جديدة ، تصبح هذه الهجمات أكثر قوة ويمكن إطلاقها على نطاق أوسع. تتزايد المخاطر المرتبطة بالأجهزة المحمولة باستمرار ، لا سيما أثناء الوباء ، عندما يعمل عدد أكبر من الأفراد من المنزل ويستخدمون الأجهزة الشخصية لأنشطة الشركة أكثر من أي وقت مضى.

79 في المائة من الأجهزة المحمولة في الشركات في أيدي الموظفين ، وفقًا لتقرير مؤشر أمان الهاتف المحمول من Verizon. بالإضافة إلى ذلك ، تتوقع شركتا الأمن السيبراني Verizon و Lookout زيادة بنسبة 37٪ في هجمات التصيد عبر الأجهزة المحمولة للشركات في جميع أنحاء العالم في عام 2020.

من منظور الأعمال التجارية ، من الأهمية بمكان أن يكون لديك فهم شامل لكيفية استخدام الجهات الفاعلة غير المصرح لها للذكاء الاصطناعي للهجمات ، فضلاً عن أنواع الأحداث والمبادئ التوجيهية المتكررة التي يستخدمونها. يمكنك فقط السعي لمنعهم بعد ذلك.

كيفية الدفاع ضد الهجمات بمساعدة الذكاء الاصطناعي؟

للحفاظ على بيانات موظفيك وعملائك بأمان ، يجب عليك تنظيم دفاعك مسبقًا. للبدء ، وجمع ، وتخزين ، ومعالجة معلومات بطاقة الائتمان باستخدام استضافة متوافقة مع PCI. أي شركة تقوم بجمع معلومات الدفع من العملاء يجب أن يكون لديها هذا.

فيما يلي بعض الاستراتيجيات الأخرى لحماية مؤسستك من الهجمات المدعومة بال AI على المستوى الداخلي:

جهز نفسك للممارسات الآمنة.

كانت الأخطاء البشرية مسؤولة عن بعض أحدث الاختراقات. نتيجة لذلك ، تأكد من أن موظفيك لا يرتكبون أخطاء مثل استخدام محركات أقراص USB الشخصية على أجهزة الكمبيوتر الخاصة بالعمل ، أو الوقوع في مخططات التصيد الاحتيالي ، أو النقر على الروابط دون فهم المكان الذي سينتهون به. من الممكن تقليل الخطر إذا كانت لديك العمليات الصحيحة في المكان المناسب.

تعرف على التعليمات البرمجية الخاصة بك.

تعرف على كيفية البحث عن الفيروسات والعيوب والتشوهات السلوكية في كل رمز برمجي. نظرًا لأن الهجمات الجديدة من المرجح أن تستخدم أدوات وتكتيكات غير مكتشفة.

فمن الأهمية بمكان أكثر من أي وقت مضى فهم الأخطاء في التعليمات البرمجية الخاصة بك. يجب اختبار كل من الأنظمة والمنتجات التي تقوم بتطويرها ، وكذلك البرنامج الذي تستخدمه ، بدقة.

راقب سجلاتك.

الاستمرار في تتبع التهديدات واكتشافها وتقييم التشوهات السلوكية لتوقع الحوادث الأمنية. يمكن تحقيق ذلك باستخدام أدوات مدعومة بالذكاء الاصطناعي ، مما يسمح لك باستخدام التكنولوجيا لمحاربة الذكاء الاصطناعي. ومع ذلك ، يجب أن يكون لديك شخص يفحص السجلات للتأكد من عدم فقدان أي شيء.

أخيرآ: يحصل المتسللون على طرق إبداعية للغاية لمهاجمة الأمن الرقمي للشركات مع تقدم التقنيات التي تعمل بنظام ML. ومع ذلك ، نظرًا لأن استخدام الذكاء الاصطناعي في الهجمات الإلكترونية أصبح أكثر شيوعًا ، فقد تستخدمه شركتك لتحسين الأمان.

المصدر

google-playkhamsatmostaqltradent