Connect with us

Hi, what are you looking for?

اقتصاد

الذكاء الاصطناعي التوليدي يفتح آفاقًا جديدة للهجوم الإلكتروني: Google – أخبار

أظهر تقرير جديد أنه في عام 2024، سيوفر عالم الذكاء الاصطناعي التوليدي سريع التطور للمهاجمين طرقًا جديدة لإجراء حملات تصيد مقنعة وعمليات معلومات على نطاق واسع.

وفقًا لتقرير توقعات الأمن السيبراني الصادر عن Google Cloud لعام 2024، في حين أن التقنيات الجديدة ستساعد فرق الأمن السيبراني، إلا أنها يمكنها أيضًا توسيع سطح الهجوم. وقال التقرير: “ومع ذلك، سيستخدم المدافعون نفس التقنيات لتعزيز الكشف عن الخصوم والرد عليهم وإسنادهم – والحد من الكدح على نطاق أوسع، ومعالجة التهديد الزائد، وسد فجوة المهارات الآخذة في الاتساع”.

يجمع التقرير أفكارًا تطلعية من قادة الأمن والخبراء من فرق مختلفة عبر Mandiant وGoogle Cloud وVirusTotal، الذين هم في الخطوط الأمامية لأحدث وأكبر الهجمات.

وقال رينزي جونغمان، المتخصص في استخبارات التهديدات الاستراتيجية في الشرق الأوسط وأفريقيا لدى Google Cloud: “على الرغم من أن التطور السريع للتقنيات الجديدة مثل الذكاء الاصطناعي سيسمح للمهاجمين بتسريع عملياتهم الإجرامية وتوسيع نطاقها، فإنه يوفر أيضًا طرقًا فريدة للمدافعين لمكافحة التهديد. تضم منطقة دول مجلس التعاون الخليجي عددًا متزايدًا من خريجي الأمن السيبراني الشباب والموهوبين، الذين يحرصون على المساهمة في الدفاع عن بلدانهم ومنظماتهم ضد الهجمات السيبرانية. ويمكنهم الآن البدء في تحقيق تأثير هائل والنمو بسرعة وتوسيع مجموعة مهاراتهم من خلال الاستفادة من الذكاء الاصطناعي في تحقيقاتهم وعملياتهم.

يتطور مشهد الأمن السيبراني باستمرار، وأحيانًا بطرق جديدة وغير متوقعة. ويتحمل المدافعون، الذين يتمتعون بموارد محدودة في كثير من الأحيان، مهمة ضخمة تتمثل في مواكبة ذلك. فيما يلي بعض النقاط الرئيسية من توقعات Google Cloud Cybersecurity 2024 للمساعدة في الاستعداد للعام المقبل:

• الذكاء الاصطناعي للهجوم والدفاع: من المقرر أن يُحدث الذكاء الاصطناعي ثورة في الأمن السيبراني لكل من المهاجمين والمدافعين. ومن المتوقع أن يستفيد المهاجمون من الذكاء الاصطناعي التوليدي ونماذج اللغات الكبيرة لإنشاء تكتيكات تصيد وهندسة اجتماعية أكثر تعقيدًا، بالإضافة إلى إضافة نطاق إلى عمليات المعلومات. سيستخدم المدافعون الذكاء الاصطناعي لتعزيز قدرات الكشف عن التهديدات والاستجابة لها وإسنادها، بالإضافة إلى تسريع التحليل والمهام الأخرى التي تستغرق وقتًا طويلاً مثل الهندسة العكسية.

رينزي جونغمان، متخصص في استخبارات التهديدات الاستراتيجية في الشرق الأوسط وأفريقيا لدى Google Cloud.  - الصورة المقدمة

رينزي جونغمان، متخصص في استخبارات التهديدات الاستراتيجية في الشرق الأوسط وأفريقيا لدى Google Cloud. – الصورة المقدمة

• استمرار استخدام ثغرات اليوم صفر: يتوقع المهاجمون زيادة الاعتماد على ثغرات اليوم صفر من قبل المهاجمين من قبل كل من الدول القومية ومجموعات المجرمين الإلكترونيين، بهدف تجنب الكشف والحفاظ على الوصول لفترة طويلة إلى الأنظمة المخترقة. تعد الأجهزة المتطورة وبرامج المحاكاة الافتراضية جذابة بشكل خاص للجهات الفاعلة في مجال التهديد نظرًا لصعوبة مراقبتها. يعلم مجرمو الإنترنت أن استخدام ثغرة اليوم الصفري سيزيد من عدد الضحايا، واستنادًا إلى أحداث الابتزاز الجماعي الأخيرة، سيزيد عدد المنظمات التي قد تدفع طلبات فدية أو ابتزاز عالية.

• تزايد انتشار الجرائم الإلكترونية عبر الأجهزة المحمولة: توقع زيادة في الجرائم الإلكترونية عبر الأجهزة المحمولة، حيث يستخدم المحتالون أساليب الهندسة الاجتماعية المتقدمة والجديدة مثل خدمات المساعدة المنزلية المزيفة، ووسائل التواصل الاجتماعي المزيفة، والاتصالات المصرفية أو الحكومية، والتنبيهات المنبثقة الخادعة لخداع الضحايا لتثبيت التطبيق. التطبيقات الضارة على أجهزتهم المحمولة. وأضاف جونجمان: “لقد نما هذا النوع من الهندسة الاجتماعية بسرعة في جميع أنحاء الشرق الأوسط في السنوات الأخيرة، وبينما تتخذ الحكومات والمنظمات بالفعل تدابير لحماية عملائها، فمن المرجح أن ينمو هذا التهديد من حيث الحجم والتعقيد في جميع أنحاء المنطقة.”

• نضوج الهجمات التي تستهدف البيئات الهجينة ومتعددة السحابة: مع انتقال المؤسسات في جميع أنحاء العالم إلى السحابة، سوف تتطلع الجهات الفاعلة في مجال التهديد إلى استغلال التكوينات الخاطئة ومشكلات الهوية للتحرك أفقيًا عبر بيئات سحابية مختلفة.

• تصاعد تكتيكات التجسس و”البوت نت النائمة”: سوف تتطور أنشطة التجسس وتجد المزيد من الطرق للتوسع، بما في ذلك استخدام “الروبوتات النائمة” التي تم إنشاؤها من إنترنت الأشياء الضعيفة، وأجهزة المكاتب الصغيرة/المنزلية أو الأجهزة المنتهية الصلاحية. يمكن استخدام شبكات الروبوت هذه والتخلص منها حسب الحاجة، مما يعقد جهود الإحالة.

• عودة تقنيات الهجوم القديمة: هناك انتعاش متوقع في استخدام تقنيات الهجوم السيبراني القديمة والأقل شيوعًا والتي ليست مفهومة على نطاق واسع. هذه الأساليب، التي غالبًا ما يتم تجاهلها في أنظمة الكشف الحديثة، يمكن أن توفر للمهاجمين وسيلة خفية لاختراق الدفاعات.

اضف تعليقك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقالات ذات صلة

اخر الاخبار

إن مصير الطفل الرضيع وشقيقه البالغ من العمر أربع سنوات، اللذين احتجزتهما حماس كرهينتين في 7 أكتوبر/تشرين الأول 2023، كان في أذهان الجميع في...

اخر الاخبار

واشنطن – فرضت إدارة بايدن يوم الخميس عقوبات على قائد القوات المسلحة السودانية عبد الفتاح البرهان، بعد أسبوع فقط من فرض عقوبات على جنرال...

اخر الاخبار

وأدت الحرب في قطاع غزة بين إسرائيل وحركة حماس، التي وافقت يوم الأربعاء على وقف إطلاق النار، إلى مقتل عشرات الآلاف من الأشخاص وخلقت...

اخر الاخبار

دعت منظمة هيومن رايتس ووتش، اليوم الخميس، إلى معاقبة “الجرائم البشعة” المرتكبة “في 7 أكتوبر 2023 ومنذ ذلك الحين” في إسرائيل وغزة، بعد الإعلان...

اخر الاخبار

يقول خبراء إن حركة المقاومة الإسلامية (حماس) الفلسطينية تعرضت لضربات كبيرة جراء الحرب المستمرة منذ 15 شهرا في غزة، لكنها لم تتعرض للإبادة التي...

اخر الاخبار

الدوحة/القاهرة/القدس توصلت حماس وإسرائيل إلى اتفاق لوقف إطلاق النار في غزة قال وسطاء إنه سيدخل حيز التنفيذ يوم الأحد ويتضمن إطلاق سراح الرهائن المحتجزين...

اخر الاخبار

أعلنت قبرص يوم الخميس عن خطوة اتخذها الرئيس الأمريكي جو بايدن للسماح للدولة المتوسطية الاستراتيجية بالحصول على المعدات العسكرية. وقد عززت قبرص، العضو في...

اخر الاخبار

مدينة غزة ستكون هناك حاجة إلى مليارات الدولارات لإعادة بناء غزة بعد الحرب بين إسرائيل وحركة حماس الفلسطينية، وفقا لتقديرات الأمم المتحدة. أعلن مسؤولون...