Connect with us

Hi, what are you looking for?

اقتصاد

الذكاء الاصطناعي التوليدي يفتح آفاقًا جديدة للهجوم الإلكتروني: Google – أخبار

أظهر تقرير جديد أنه في عام 2024، سيوفر عالم الذكاء الاصطناعي التوليدي سريع التطور للمهاجمين طرقًا جديدة لإجراء حملات تصيد مقنعة وعمليات معلومات على نطاق واسع.

وفقًا لتقرير توقعات الأمن السيبراني الصادر عن Google Cloud لعام 2024، في حين أن التقنيات الجديدة ستساعد فرق الأمن السيبراني، إلا أنها يمكنها أيضًا توسيع سطح الهجوم. وقال التقرير: “ومع ذلك، سيستخدم المدافعون نفس التقنيات لتعزيز الكشف عن الخصوم والرد عليهم وإسنادهم – والحد من الكدح على نطاق أوسع، ومعالجة التهديد الزائد، وسد فجوة المهارات الآخذة في الاتساع”.

يجمع التقرير أفكارًا تطلعية من قادة الأمن والخبراء من فرق مختلفة عبر Mandiant وGoogle Cloud وVirusTotal، الذين هم في الخطوط الأمامية لأحدث وأكبر الهجمات.

وقال رينزي جونغمان، المتخصص في استخبارات التهديدات الاستراتيجية في الشرق الأوسط وأفريقيا لدى Google Cloud: “على الرغم من أن التطور السريع للتقنيات الجديدة مثل الذكاء الاصطناعي سيسمح للمهاجمين بتسريع عملياتهم الإجرامية وتوسيع نطاقها، فإنه يوفر أيضًا طرقًا فريدة للمدافعين لمكافحة التهديد. تضم منطقة دول مجلس التعاون الخليجي عددًا متزايدًا من خريجي الأمن السيبراني الشباب والموهوبين، الذين يحرصون على المساهمة في الدفاع عن بلدانهم ومنظماتهم ضد الهجمات السيبرانية. ويمكنهم الآن البدء في تحقيق تأثير هائل والنمو بسرعة وتوسيع مجموعة مهاراتهم من خلال الاستفادة من الذكاء الاصطناعي في تحقيقاتهم وعملياتهم.

يتطور مشهد الأمن السيبراني باستمرار، وأحيانًا بطرق جديدة وغير متوقعة. ويتحمل المدافعون، الذين يتمتعون بموارد محدودة في كثير من الأحيان، مهمة ضخمة تتمثل في مواكبة ذلك. فيما يلي بعض النقاط الرئيسية من توقعات Google Cloud Cybersecurity 2024 للمساعدة في الاستعداد للعام المقبل:

• الذكاء الاصطناعي للهجوم والدفاع: من المقرر أن يُحدث الذكاء الاصطناعي ثورة في الأمن السيبراني لكل من المهاجمين والمدافعين. ومن المتوقع أن يستفيد المهاجمون من الذكاء الاصطناعي التوليدي ونماذج اللغات الكبيرة لإنشاء تكتيكات تصيد وهندسة اجتماعية أكثر تعقيدًا، بالإضافة إلى إضافة نطاق إلى عمليات المعلومات. سيستخدم المدافعون الذكاء الاصطناعي لتعزيز قدرات الكشف عن التهديدات والاستجابة لها وإسنادها، بالإضافة إلى تسريع التحليل والمهام الأخرى التي تستغرق وقتًا طويلاً مثل الهندسة العكسية.

رينزي جونغمان، متخصص في استخبارات التهديدات الاستراتيجية في الشرق الأوسط وأفريقيا لدى Google Cloud.  - الصورة المقدمة

رينزي جونغمان، متخصص في استخبارات التهديدات الاستراتيجية في الشرق الأوسط وأفريقيا لدى Google Cloud. – الصورة المقدمة

• استمرار استخدام ثغرات اليوم صفر: يتوقع المهاجمون زيادة الاعتماد على ثغرات اليوم صفر من قبل المهاجمين من قبل كل من الدول القومية ومجموعات المجرمين الإلكترونيين، بهدف تجنب الكشف والحفاظ على الوصول لفترة طويلة إلى الأنظمة المخترقة. تعد الأجهزة المتطورة وبرامج المحاكاة الافتراضية جذابة بشكل خاص للجهات الفاعلة في مجال التهديد نظرًا لصعوبة مراقبتها. يعلم مجرمو الإنترنت أن استخدام ثغرة اليوم الصفري سيزيد من عدد الضحايا، واستنادًا إلى أحداث الابتزاز الجماعي الأخيرة، سيزيد عدد المنظمات التي قد تدفع طلبات فدية أو ابتزاز عالية.

• تزايد انتشار الجرائم الإلكترونية عبر الأجهزة المحمولة: توقع زيادة في الجرائم الإلكترونية عبر الأجهزة المحمولة، حيث يستخدم المحتالون أساليب الهندسة الاجتماعية المتقدمة والجديدة مثل خدمات المساعدة المنزلية المزيفة، ووسائل التواصل الاجتماعي المزيفة، والاتصالات المصرفية أو الحكومية، والتنبيهات المنبثقة الخادعة لخداع الضحايا لتثبيت التطبيق. التطبيقات الضارة على أجهزتهم المحمولة. وأضاف جونجمان: “لقد نما هذا النوع من الهندسة الاجتماعية بسرعة في جميع أنحاء الشرق الأوسط في السنوات الأخيرة، وبينما تتخذ الحكومات والمنظمات بالفعل تدابير لحماية عملائها، فمن المرجح أن ينمو هذا التهديد من حيث الحجم والتعقيد في جميع أنحاء المنطقة.”

• نضوج الهجمات التي تستهدف البيئات الهجينة ومتعددة السحابة: مع انتقال المؤسسات في جميع أنحاء العالم إلى السحابة، سوف تتطلع الجهات الفاعلة في مجال التهديد إلى استغلال التكوينات الخاطئة ومشكلات الهوية للتحرك أفقيًا عبر بيئات سحابية مختلفة.

• تصاعد تكتيكات التجسس و”البوت نت النائمة”: سوف تتطور أنشطة التجسس وتجد المزيد من الطرق للتوسع، بما في ذلك استخدام “الروبوتات النائمة” التي تم إنشاؤها من إنترنت الأشياء الضعيفة، وأجهزة المكاتب الصغيرة/المنزلية أو الأجهزة المنتهية الصلاحية. يمكن استخدام شبكات الروبوت هذه والتخلص منها حسب الحاجة، مما يعقد جهود الإحالة.

• عودة تقنيات الهجوم القديمة: هناك انتعاش متوقع في استخدام تقنيات الهجوم السيبراني القديمة والأقل شيوعًا والتي ليست مفهومة على نطاق واسع. هذه الأساليب، التي غالبًا ما يتم تجاهلها في أنظمة الكشف الحديثة، يمكن أن توفر للمهاجمين وسيلة خفية لاختراق الدفاعات.

اضف تعليقك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقالات ذات صلة

الخليج

الصورة: وكالة فرانس برس وقعت دولة الإمارات العربية المتحدة والولايات المتحدة الأمريكية على هامش الزيارة الرسمية التي يقوم بها رئيس الدولة الشيخ محمد بن...

دولي

الدفاعات الجوية السورية تتصدى لصواريخ يشتبه أنها إسرائيلية: مصادر في الجيش

فنون وثقافة

قام المغني وكاتب الأغاني إيد شيران بظهور مفاجئ خلال حفل Diljit Dosanjh الجاري جولة ديل لوميناتي في برمنغهام. يأتي هذا الأداء بعد ستة أشهر...

اخر الاخبار

يحتل الرئيس الأوكراني فولوديمير زيلينسكي مركز الصدارة في الأمم المتحدة يوم الأربعاء في سعيه إلى الحفاظ على الدعم العالمي قبل الانتخابات الأمريكية التي قد...

الخليج

أعلنت وزارة الدفاع الإماراتية عن استشهاد أربعة من منتسبي قواتها المسلحة في حادث أثناء تأدية واجبهم داخل الدولة، وإصابة تسعة آخرين في الحادث الذي...

دولي

الصورة: رويترز أعدم رجل من ولاية ميسوري الأمريكية، الثلاثاء، وفقا لإدارة الإصلاحيات بالولاية، على الرغم من أن مكتب المدعي العام الذي حصل على إدانته...

اقتصاد

رفعت أوبك توقعاتها للطلب العالمي على النفط في الأمدين المتوسط ​​والطويل في توقعات سنوية، مشيرة إلى النمو الذي تقوده الهند وأفريقيا والشرق الأوسط وتحول...

فنون وثقافة

انضمت سارة المالح (يمين) عضو لجنة التفاوض على اتفاقية الوسائط التفاعلية في نقابة ممثلي الشاشة وفنون السينما والتلفزيون (SAG-AFTRA) وقيادات نقابة ممثلي الشاشة وفنون...