حماية المؤسسات الإماراتية من الهجمات السيبرانية المدعومة بالذكاء الاصطناعي

من المؤكد أن مظاهر التهديد السيبراني تتزايد بمرور الوقت، وتتزايد معها الحاجة لمعرفة كيفية عمل الهجمات السيبرانية الجديدة، وأفضل الطريق للحفاظ على أمان شركتك. فعلى سبيل المثال، الهجمات السيبرانية المدعومة بتقنيات الذكاء الاصطناعي، مثل تقنية التزييف العميق للأصوات، تزيد من نسب نجاح المتسللين السيبرانيين في هجمات التصيد الاحتيالي، وهجمات الهندسة الاجتماعية. كما أن إتاحة الوصول إلى أدوات الذكاء الاصطناعي التوليدية مثل ChatGPT أدى لتوسيع قاعدة الجرائم السيبرانية. ولذا، سيساعدك فهم طبيعة الهجمات السيبرانية المدعومة بالذكاء الاصطناعي على مواكبة وتأمين أنظمتك وبياناتك بطريقة فعالة ومبتكرة، تلائم الابتكارية التي تنتهجها الجرائم السيبرانية في الوقت الحالي.

استخدام تطبيقات الذكاء الاصطناعي لزيادة نسبة نجاح المتسللين السيبرانيين

أدركت الجهات الفاعلة في مجال التهديدات السيبرانية أن استخدام التكنولوجيا في الهجمات السيبرانية يزيد من نسبة نجاحها في تحقيق أهدافها وأرباحها.

تتضمن بعض الطرق التي يستخدمها المتسللين السيبرانيين في هجماتهم السيبرانية المدعومة بالذكاء الاصطناعي ما يلي:

1. استنساخ الصوت:

يستفيد المتسللين السيبرانيين من تقنيات الذكاء الاصطناعي في هجمات التصيد الصوتي، لخداع المستخدمين والموظفين المتشككين، وجعلهم يعتقدون بأنهم يتحدثون مع أشخاص حقيقيين.

في بعض الأحيان، يستخدم المتسللين السيبرانيين هذه المكالمات المدعومة بالذكاء الاصطناعي مع استراتيجيات أخرى، مثل هجمات التصيد الاحتيالي عبر البريد الإلكتروني. على سبيل المثال، يمكنهم الاتصال بالضحايا لإعلامهم أنهم بصدد استقبال رسالة بريد إلكتروني (في هذه الحالة، بريد إلكتروني للتصيد الاحتيالي) لتفعيل خاصية معينة، أو الحصول على خدمة ما. تزيد هذه الإستراتيجية من نسبة نجاح المتسللين السيبرانيين، نظرًا لعدم قدرة المستخدمين المبتدئين على تمييز البريد الإلكتروني الضار من غيره.

2. تقنية التزييف العميق:

إلى جانب التلاعب الصوتي، قام المتسللون السيبرانيون بتوظيف الذكاء الاصطناعي في مجال تغيير محتوى مقاطع الفيديو، لإجراء هجمات الهندسة الاجتماعية المتطورة.

أدى سوء استخدام تكنولوجيا التزييف العميق إلى ضعف الثقة في كاميرات المراقبة، وغيرها من أدلة الفيديو والصوت. بالإضافة إلى ذلك، زادت هذه الهجمات المدعومة بالذكاء الاصطناعي من حالات التنمر الإلكتروني، والتلاعب بالأسهم، والابتزاز، وأدت لتفاقم حالة عدم الاستقرار السياسي في بعض الدول.

3. رسائل التصيد الاحتيالي عبر البريد الإلكتروني المدعوم بالذكاء الاصطناعي:

يمكن للمتسللين السيبرانيين استخدام تقنيات الذكاء الاصطناعي التوليدية، مثل أداة ChatGPT لصياغة رسائل بريد إلكتروني نصية مُقنعة للتصيد الاحتيالي، بحيث تتخطى عوامل تصفية البريد العشوائي التقليدية. من خلال استخدام حلول الذكاء الاصطناعي التوليدية المجانية والمتاحة للجميع، يستطيع المتسللين السيبرانيين والجهات الفاعلة إنشاء رسائل التصيد الاحتيالي عبر البريد الإلكتروني، باستخدام بعض التعليمات البرمجية البسيطة، التي لا تتطلب سوى خبرة بسيطة في مجال البرمجة.

يشير زياد نصر من أكرونيس إلى أن توظيف المتسللين السيبرانيين للذكاء الاصطناعي، والتعلم الآلي، في إنشاء رسائل التصيد الاحتيالي عبر البريد الإلكتروني من شأنه أن يوسع نطاق دخول المتسللين السيبرانيين في مجال الجريمة الإلكترونية، ويزيد من تكرار الهجمات.

في السابق، كانت قدرة المتسللين السيبرانيين على إرسال رسائل التصيد الاحتيالي عبر البريد الإلكتروني إلى الضحايا في الإمارات العربية المتحدة محدودة، بسبب ضعف قدرتهم على الكتابة باللغة العربية.

أما الآن، وبفضل نماذج الذكاء الاصطناعي التوليدية، يمكن للمتسللين السيبرانيين كتابة رسائل التصيد الاحتيالي بشكل طبيعي موثوق، وبمختلف اللغات، كل ذلك بنقرة زر واحدة. يقول خبير الأمن السيبراني صفوان أكرم: "إمكانية ترجمة نص رسائل التصيد الاحتيالي إلى مختلف اللغات أدت إلى زيادة الهجمات السيبرانية، وإكسابها طابع الثقة".

ويعد نموذج الذكاء الصناعي متعدد الاستخدامات ChatGPT أداة ملائمة لإنشاء رسائل بريد إلكتروني واقعية للتصيد الاحتيالي. يشير تقرير حديث ، نشره خبير الأمن السيبراني صفوان أكرم، إلى أنه يمكن لأدوات الذكاء الاصطناعي التوليدية إنشاء مئات الرسائل البريدية المتنوعة، مما يجعل من الكشف عنها بواسطة عوامل تصفية البريد العشوائي التقليدية أمرًا صعبًا.

4. توسيع نطاق الهجمات بأقل قدر من الجهد التخطيطي:

بالإضافة إلى إنشاء رسائل التصيد الاحتيالي عبر البريد الإلكتروني المتنوعة، يستطيع الذكاء الاصطناعي الرد التلقائي على الأسئلة المرسلة من الضحايا المخدوعين، مما يزيد من ثقتهم حينما يتلقون الرد عليها، ويقلل بشكل كبير من الوقت والجهد المبذول في الهجوم. يمكن لأدوات الذكاء الاصطناعي التوليدية إنشاء سيناريوهات متعددة لآليات الرد على رسائل البريد الإلكتروني، من خلال التعرف على الكلمات المفتاحية في الأسئلة، واختيار الإجابات التي تبدو مقنعة وملائمة للموضوعات، وتلك التي قد تثير الشكوك، ولذا ينبعي تجنبها.

5. البرامج الضارة المدعومة بالذكاء الاصطناعي:

ساهم التطور الهائل في مجال الذكاء الاصطناعي على تيسير إنشاء البرامج الضارة للمتسللين السيبرانيين. يمكنهم بواسطتها إنشاء برامج ضارة متطورة، بأشكال متعددة، بسيطة أو معقدة، مزودة بخاصية الموائمة (وتعني القدرة الذاتية للبرامج الضارة على تغيير شكلها وتصميمها، وإعادة كتابة تعليماتها البرمجية) للتهرب من الدفاعات التقليدية. قديمًا، كانت هذه الاجراءات تستغرق مدة طويلة لإنجازها يدويًا، أما الآن فهي لا تحتاج سوى بضع دقائق باستخدام أدوات الذكاء الاصطناعي التوليدية.

6. اكتشاف الثغرات:

يمكن لنماذج الذكاء الاصطناعي التوليدية تحديد وتطبيق التغييرات الضرورية على التعليمات البرمجية للبرامج الضارة. في هذه الحالة، يمكن للمتسللين السيبرانيين تضمين كود البرامج الضارة في أحد التطبيقات المدعومة بالذكاء الاصطناعي لاكتشاف الثغرات، مثل حقن النصوص البرمجية للغة الاستعلامات المهيكلة (SQL)، وتجاوز سعة المخزن المؤقت، وتنفيذ تجاوز المصادقة، والتحميلات غير المقيدة.

بعد ذلك، يمكن استخدام روبوتات الدردشة المدعومة بالذكاء الاصطناعي، لإنشاء عمليات استغلال متوافقة مع مختلف المستخدمين، وإخفاء آثار الهجوم.

كيفية مكافحة الهجمات السيبرانية المدعومة بالذكاء الاصطناعي:

1. الدفاع السيبراني المدعوم بالذكاء الاصطناعي:

لمواجهة التهديدات السيبرانية الناشئة، يجب أن يعتمد خبراء الأمن حلولًا تقنية وإدارية متقدمة لمواجهة تطور الهجمات السيبرانية. على سبيل المثال، يمكن لفرق الأمن استخدام الأدوات المدعومة بالذكاء الاصطناعي للحصول على معلومات مُحدثة عن التهديدات السيبرانية، وتقييم المخاطر الناتجة عنها.

2. نموذج الدفاع الشامل ضد الهجمات الإلكترونية:

يجب على المؤسسات التي تستخدم الحوسبة السحابية اعتماد النهج السحابي الآمن متعدد طبقات الأمان، ونموذج أمان انعدام الثقة، استنادًا إلى تعزيز عناصر التحكم في الوصول.

3. أدوات إدارة التصحيح وجدار الحماية لتطبيقات الويب:

يجب على المؤسسات استخدام أدوات وتقنيات حديثة، لتحديد واكتشاف الثغرات في البرمجيات والتطبيقات الخاصة بتكنولوجيا المعلومات التي تستخدمها. يمكن لإجراءات الأمان المتطورة إدارة عمليات التصحيح، وإنشاء جدار حماية لتصفية الطلبات الضارة لتطبيقات الويب، تساعد هذه الإجراءات على الاكتشاف المبكر وحماية أصولك من الثغرات الناشئة.

4. التدريب على التوعية بالأمن السيبراني:

يجب على المؤسسات إطلاق حملات توعية مستمرة بشأن هجمات الذكاء الاصطناعي الجديدة. يجب على المستخدمين معرفة كيفية اكتشاف مؤشرات الخطر في رسائل البريد الإلكتروني، مثل الأخطاء الإملائية والنحوية، والروابط الخبيثة. يجب أيضًا على الشركات في الإمارات تزويد الموظفين بحلول دعم ذكية لاكتشاف الهجمات، والتعامل معها، أو الإبلاغ عنها.

تتقدم التكنولوجيا بسرعة فائقة في دولة الإمارات العربية المتحدة، مع تزايد اعتماد مختلف الصناعات والقطاعات على الإنترنت، بدءً من من تجارة التجزئة، الخدمات المصرفية، وصولًا إلى إنتاج النفط والطاقة. كما أن زيادة الاعتماد على الذكاء الاصطناعي، وانتشاره التدريجي، لخدمة كافة جوانب حياتنا اليومية، أتاح للمتسللين السيبرانيين الاستفادة من هذا الابتكار التكنولوجي لخدمة عملياتهم. وفي ذات الوقت، تسعى فرق الأمن السيبراني لاستخدام الذكاء الاصطناعي في الأغراض الدفاعية والاستخباراتية لوقف التهديدات والهجمات المتزايدة. وإجمالًا، يمكننا القول أن التكنولوجيا ساهمت في تعقيد مشهد الأمن السيبراني على كافة المستويات. لذلك، يجب على فرق الأمن السيبراني اعتماد نموذج متكامل للدفاع، يعتمد على نشر آليات دفاعية مدعومة بالذكاء الاصطناعي، واعتماد نموذج الدفاع الشامل ضد الهجمات الإلكترونية، والتدريب على التوعية بالأمن السيبراني.

مقالات ذات صلة

سايبر هيرو

عصر التكنولوجيا الرقمية أتاح فرصًا غير مسبوقة للتواصل، ولكن في المقابل، أدى إلى زيادة الهجمات السيبرانية. يمكن لتهديدات الأمن السيبراني، مثل اختراق البيانات، هجمات برامج الفدية، وعمليات التصيد الاحتيالي، أن يكون لها عواقب وخيمة على كافة الأصعدة، بدءً من الحياة الشخصية للمواطنين، الأعمال التجارية للشركات، وحتى البنية التحتية الحيوية للدولة. هدفنا هو سد الفجوة بين التقدم التكنولوجي والجاهزية للأمن السيبراني، من خلال توفير حلول تعليمية فعالة ومؤثرة.

المقالات المفضلة
المقالات المهمة