الذكاء الاصطناعي هو موضوع اليوم، حيث تحظى أحدث وأعظم تكنولوجيا الذكاء الاصطناعي بتغطية إخبارية مثيرة. وربما لن تستفيد سوى قِلة من الصناعات بقدر ما تستفيد صناعة الأمن السيبراني، أو ربما تتأثر بشدة. وعلى عكس الاعتقاد السائد، يستخدم البعض في هذا المجال التكنولوجيا في شكل ما منذ أكثر من عقدين من الزمان. لكن قوة الحوسبة السحابية والخوارزميات المتقدمة تتحد لتعزيز الدفاعات الرقمية بشكل أكبر أو للمساعدة في إنشاء جيل جديد من التطبيقات القائمة على الذكاء الاصطناعي، والتي يمكن أن تحول كيفية حماية المؤسسات وكشف الهجمات والاستجابة لها.
من ناحية أخرى، ومع انخفاض تكلفة هذه القدرات وزيادة إمكانية الوصول إليها، سيستخدم الجناة هذه التكنولوجيا أيضًا في الهندسة الاجتماعية، والتضليل، والاحتيال، وغير ذلك. ولهذا نسعى إلى الكشف عن المخاطر والفرص المتاحة للمدافعين عن الإنترنت.
نبذة تاريخية مختصرة عن الذكاء الاصطناعي في مجال الأمن السيبراني
ربما تكون نماذج اللغة الكبيرة (LLMs) هي السبب وراء ضجيج الحديث عن الذكاء الاصطناعي في قاعات الاجتماعات في جميع أنحاء العالم، لكن التكنولوجيا كانت مفيدة في طرق أخرى لسنوات. على سبيل المثال، قامت شركات الأمن السيبراني بنشر الذكاء الاصطناعي منذ أكثر من ربع قرن من الزمان عبر الشبكات العصبية في محاولة لتحسين اكتشاف الفيروسات الكبيرة. ومنذ ذلك الحين، استخدمت الذكاء الاصطناعي في أشكال مختلفة لتقديم:
- التمييز بين عينات التعليمات البرمجية الخبيثة والنظيفة
- الفرز السريع وتصنيف العينات من البرامج الضارة ووضع العلامات عليها بشكل جماعي
- نظام سمعة السحابة، يستفيد من نموذج التعلم المستمر عبر بيانات التدريب
- حماية نقطة النهاية مع معدلات اكتشاف عالية ومعدلات إيجابية كاذبة منخفضة، وذلك بفضل مجموعة من الشبكات العصبية وأشجار القرار والخوارزميات الأخرى
- أداة قوية لعزل السحابة مدعومة باكتشاف التعلم الآلي متعدد الطبقات، وفك الضغط والمسح، والاكتشاف التجريبي، وتحليل السلوك العميق
- حماية جديدة للسحابة ونقطة النهاية مدعومة بنماذج الذكاء الاصطناعي للمحولات
- XDR الذي يساعد في تحديد أولويات التهديدات من خلال ربط وتصنيف وتجميع كميات كبيرة من الأحداث
لماذا تستخدم فرق الأمن الذكاء الاصطناعي؟
تحتاج فرق الأمن اليوم إلى أدوات فعالة تعتمد على الذكاء الاصطناعي أكثر من أي وقت مضى، وذلك بفضل ثلاثة محركات رئيسية:
لا يزال نقص المهارات يؤثر بشدة
في آخر إحصاء، كان هناك نقص في المتخصصين في الأمن السيبراني حول العالم بنحو أربعة ملايين، بما في ذلك 348 ألفًا في أوروبا و522 ألفًا في أمريكا الشمالية. تحتاج المنظمات إلى أدوات لتعزيز إنتاجية الموظفين لديها، وتقديم التوجيه بشأن تحليل التهديدات ومعالجتها في غياب الزملاء الكبار. وعلى عكس الفرق البشرية، يمكن للذكاء الاصطناعي العمل على مدار الساعة طوال أيام الأسبوع طوال العام واكتشاف الأنماط التي قد يغفل عنها المتخصصون في الأمن.
الجهات الفاعلة في التهديد تتسم بالرشاقة والتصميم والموارد الجيدة
في حين تكافح فرق الأمن السيبراني لتجنيد المزيد من الأفراد، يزداد خصومهم قوة. ووفقًا لتقديرات، قد يكلف اقتصاد الجرائم الإلكترونية العالم ما يصل إلى 10.5 تريليون دولار سنويًا بحلول عام 2025. ويمكن لممثلي التهديدات الناشئين العثور على كل ما يحتاجون إليه لشن الهجمات، مجمعين في عروض وأدوات جاهزة “كخدمة”. ويقدم وسطاء الطرف الثالث إمكانية الوصول إلى المنظمات التي تعرضت للاختراق مسبقًا. وحتى الجهات الفاعلة في الدول القومية تتورط في هجمات بدوافع مالية – وأبرزها كوريا الشمالية، ولكن أيضًا الصين ودول أخرى. وفي دول مثل روسيا، يُشتبه في أن الحكومة تغذي بنشاط نشاط القرصنة المناهض للغرب.
لم تكن المخاطر أعلى من ذلك قط
مع نمو الاستثمار الرقمي على مر السنين، زاد أيضًا الاعتماد على أنظمة تكنولوجيا المعلومات لدعم النمو المستدام والميزة التنافسية. يدرك المدافعون عن الشبكات أنه إذا فشلوا في منع التهديدات السيبرانية أو اكتشافها بسرعة واحتوائها، فقد تعاني مؤسستهم من أضرار مالية وسمعة كبيرة. تبلغ تكلفة خرق البيانات في المتوسط 4.45 مليون دولار اليوم. لكن خرق برامج الفدية الخطير الذي ينطوي على انقطاع الخدمة وسرقة البيانات قد يصل إلى أضعاف ذلك بكثير. يزعم أحد التقديرات أن المؤسسات المالية وحدها خسرت 32 مليار دولار في وقت التوقف بسبب انقطاع الخدمة منذ عام 2018.
كيف يتم استخدام الذكاء الاصطناعي من قبل فرق الأمن؟
ليس من المستغرب أن تسعى المؤسسات إلى تسخير قوة الذكاء الاصطناعي لمساعدتها على منع التهديدات السيبرانية واكتشافها والاستجابة لها بشكل أكثر فعالية. ولكن كيف تفعل ذلك بالضبط؟ من خلال ربط المؤشرات في كميات كبيرة من البيانات لتحديد الهجمات. ومن خلال تحديد التعليمات البرمجية الضارة من خلال النشاط المشبوه الذي يبرز عن القاعدة. ومن خلال مساعدة محللي التهديدات من خلال تفسير المعلومات المعقدة وإعطاء الأولوية للتنبيهات.
وفيما يلي بعض الأمثلة على الاستخدامات الحالية والمستقبلية للذكاء الاصطناعي لتحقيق الخير:
- الاستخبارات المتعلقة بالتهديدات: يمكن لمساعدي GenAI المدعومين من LLM أن يجعلوا الأمور المعقدة بسيطة، من خلال تحليل التقارير الفنية المكثفة لتلخيص النقاط الرئيسية والوجبات السريعة القابلة للتنفيذ باللغة الإنجليزية البسيطة للمحللين.
- المساعدون بالذكاء الاصطناعي: قد يساعد دمج “مساعدي الذكاء الاصطناعي” في أنظمة تكنولوجيا المعلومات في القضاء على التكوينات الخاطئة الخطيرة التي قد تعرض المؤسسات للهجوم. وقد ينجح هذا أيضًا مع أنظمة تكنولوجيا المعلومات العامة مثل منصات الحوسبة السحابية، مثل أدوات الأمان مثل جدران الحماية، والتي قد تتطلب تحديث إعدادات معقدة.
- تعزيز إنتاجية مركز العمليات الأمنية: يتعرض محللو مركز العمليات الأمنية اليوم لضغوط هائلة للكشف السريع عن التهديدات الواردة والاستجابة لها واحتوائها. ولكن الحجم الهائل لسطح الهجوم وعدد الأدوات التي تولد التنبيهات يمكن أن يكون مرهقًا في كثير من الأحيان. وهذا يعني أن التهديدات المشروعة تمر دون أن يلاحظها أحد بينما يضيع المحللون وقتهم في الإيجابيات الكاذبة. يمكن للذكاء الاصطناعي تخفيف العبء من خلال وضع مثل هذه التنبيهات في سياقها وإعطائها الأولوية – وربما حتى حل التنبيهات البسيطة.
- اكتشافات جديدة: يطور مرتكبو التهديدات باستمرار أساليبهم وتكتيكاتهم وإجراءاتهم. ولكن من خلال الجمع بين مؤشرات الاختراق والمعلومات المتاحة للجمهور ومصادر التهديدات، يمكن لأدوات الذكاء الاصطناعي البحث عن أحدث التهديدات.
كيف يتم استخدام الذكاء الاصطناعي في الهجمات الإلكترونية؟
ولكن من المؤسف أن الأشرار يركزون أنظارهم أيضاً على الذكاء الاصطناعي. فوفقاً للمركز الوطني للأمن السيبراني في المملكة المتحدة، فإن هذه التكنولوجيا “ستزيد من تهديدات برامج الفدية العالمية” و”ستزيد بالتأكيد من حجم وتأثير الهجمات السيبرانية في العامين المقبلين”. فكيف يستخدم المجرمون الذكاء الاصطناعي حالياً؟ ضع في اعتبارك ما يلي:
- الهندسة الاجتماعية: أحد الاستخدامات الأكثر وضوحًا لـ GenAI هو مساعدة الجهات الفاعلة في التهديد على صياغة حملات تصيد مقنعة للغاية ودقيقة نحويًا تقريبًا على نطاق واسع.
- BEC وغيرها من عمليات الاحتيال: مرة أخرى، يمكن نشر تقنية GenAI لتقليد أسلوب الكتابة لشخصية فردية أو مؤسسية معينة، لخداع الضحية في تحويل الأموال أو تسليم بيانات حساسة/تسجيلات الدخول. يمكن أيضًا نشر الصوت والفيديو المزيفين لنفس الغرض. أصدر مكتب التحقيقات الفيدرالي تحذيرات متعددة حول هذا الأمر في الماضي.
- التضليل: يمكن لـ GenAI أيضًا أن تتولى المهمة الشاقة المتمثلة في إنشاء المحتوى لعمليات التأثير. حذر تقرير حديث من أن روسيا تستخدم بالفعل مثل هذه التكتيكات – والتي يمكن تكرارها على نطاق واسع إذا ثبت نجاحها.
حدود الذكاء الاصطناعي
إن الذكاء الاصطناعي، سواء كان ذلك للأفضل أو للأسوأ، له حدوده في الوقت الحاضر. فقد يعود بمعدلات عالية من النتائج الإيجابية الكاذبة، وفي غياب مجموعات التدريب عالية الجودة، سيكون تأثيره محدودا. وكثيرا ما تكون الرقابة البشرية مطلوبة أيضا من أجل التحقق من صحة النتائج، وتدريب النماذج نفسها. وكل هذا يشير إلى حقيقة مفادها أن الذكاء الاصطناعي ليس الحل السحري للمهاجمين أو المدافعين.
وبمرور الوقت، قد تتنافس أدواتهما ضد بعضها البعض ــ حيث تسعى إحداهما إلى اكتشاف ثغرات في الدفاعات وخداع الموظفين، في حين تبحث الأخرى عن علامات تشير إلى نشاط ضار للذكاء الاصطناعي. ومرحبا بكم في بداية سباق تسلح جديد في مجال الأمن السيبراني.
اكتشاف المزيد من بايثون العربي
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.