Connect with us

Hi, what are you looking for?

اقتصاد

الذكاء الاصطناعي التوليدي يفتح آفاقًا جديدة للهجوم الإلكتروني: Google – أخبار

أظهر تقرير جديد أنه في عام 2024، سيوفر عالم الذكاء الاصطناعي التوليدي سريع التطور للمهاجمين طرقًا جديدة لإجراء حملات تصيد مقنعة وعمليات معلومات على نطاق واسع.

وفقًا لتقرير توقعات الأمن السيبراني الصادر عن Google Cloud لعام 2024، في حين أن التقنيات الجديدة ستساعد فرق الأمن السيبراني، إلا أنها يمكنها أيضًا توسيع سطح الهجوم. وقال التقرير: “ومع ذلك، سيستخدم المدافعون نفس التقنيات لتعزيز الكشف عن الخصوم والرد عليهم وإسنادهم – والحد من الكدح على نطاق أوسع، ومعالجة التهديد الزائد، وسد فجوة المهارات الآخذة في الاتساع”.

يجمع التقرير أفكارًا تطلعية من قادة الأمن والخبراء من فرق مختلفة عبر Mandiant وGoogle Cloud وVirusTotal، الذين هم في الخطوط الأمامية لأحدث وأكبر الهجمات.

وقال رينزي جونغمان، المتخصص في استخبارات التهديدات الاستراتيجية في الشرق الأوسط وأفريقيا لدى Google Cloud: “على الرغم من أن التطور السريع للتقنيات الجديدة مثل الذكاء الاصطناعي سيسمح للمهاجمين بتسريع عملياتهم الإجرامية وتوسيع نطاقها، فإنه يوفر أيضًا طرقًا فريدة للمدافعين لمكافحة التهديد. تضم منطقة دول مجلس التعاون الخليجي عددًا متزايدًا من خريجي الأمن السيبراني الشباب والموهوبين، الذين يحرصون على المساهمة في الدفاع عن بلدانهم ومنظماتهم ضد الهجمات السيبرانية. ويمكنهم الآن البدء في تحقيق تأثير هائل والنمو بسرعة وتوسيع مجموعة مهاراتهم من خلال الاستفادة من الذكاء الاصطناعي في تحقيقاتهم وعملياتهم.

يتطور مشهد الأمن السيبراني باستمرار، وأحيانًا بطرق جديدة وغير متوقعة. ويتحمل المدافعون، الذين يتمتعون بموارد محدودة في كثير من الأحيان، مهمة ضخمة تتمثل في مواكبة ذلك. فيما يلي بعض النقاط الرئيسية من توقعات Google Cloud Cybersecurity 2024 للمساعدة في الاستعداد للعام المقبل:

• الذكاء الاصطناعي للهجوم والدفاع: من المقرر أن يُحدث الذكاء الاصطناعي ثورة في الأمن السيبراني لكل من المهاجمين والمدافعين. ومن المتوقع أن يستفيد المهاجمون من الذكاء الاصطناعي التوليدي ونماذج اللغات الكبيرة لإنشاء تكتيكات تصيد وهندسة اجتماعية أكثر تعقيدًا، بالإضافة إلى إضافة نطاق إلى عمليات المعلومات. سيستخدم المدافعون الذكاء الاصطناعي لتعزيز قدرات الكشف عن التهديدات والاستجابة لها وإسنادها، بالإضافة إلى تسريع التحليل والمهام الأخرى التي تستغرق وقتًا طويلاً مثل الهندسة العكسية.

رينزي جونغمان، متخصص في استخبارات التهديدات الاستراتيجية في الشرق الأوسط وأفريقيا لدى Google Cloud.  - الصورة المقدمة

رينزي جونغمان، متخصص في استخبارات التهديدات الاستراتيجية في الشرق الأوسط وأفريقيا لدى Google Cloud. – الصورة المقدمة

• استمرار استخدام ثغرات اليوم صفر: يتوقع المهاجمون زيادة الاعتماد على ثغرات اليوم صفر من قبل المهاجمين من قبل كل من الدول القومية ومجموعات المجرمين الإلكترونيين، بهدف تجنب الكشف والحفاظ على الوصول لفترة طويلة إلى الأنظمة المخترقة. تعد الأجهزة المتطورة وبرامج المحاكاة الافتراضية جذابة بشكل خاص للجهات الفاعلة في مجال التهديد نظرًا لصعوبة مراقبتها. يعلم مجرمو الإنترنت أن استخدام ثغرة اليوم الصفري سيزيد من عدد الضحايا، واستنادًا إلى أحداث الابتزاز الجماعي الأخيرة، سيزيد عدد المنظمات التي قد تدفع طلبات فدية أو ابتزاز عالية.

• تزايد انتشار الجرائم الإلكترونية عبر الأجهزة المحمولة: توقع زيادة في الجرائم الإلكترونية عبر الأجهزة المحمولة، حيث يستخدم المحتالون أساليب الهندسة الاجتماعية المتقدمة والجديدة مثل خدمات المساعدة المنزلية المزيفة، ووسائل التواصل الاجتماعي المزيفة، والاتصالات المصرفية أو الحكومية، والتنبيهات المنبثقة الخادعة لخداع الضحايا لتثبيت التطبيق. التطبيقات الضارة على أجهزتهم المحمولة. وأضاف جونجمان: “لقد نما هذا النوع من الهندسة الاجتماعية بسرعة في جميع أنحاء الشرق الأوسط في السنوات الأخيرة، وبينما تتخذ الحكومات والمنظمات بالفعل تدابير لحماية عملائها، فمن المرجح أن ينمو هذا التهديد من حيث الحجم والتعقيد في جميع أنحاء المنطقة.”

• نضوج الهجمات التي تستهدف البيئات الهجينة ومتعددة السحابة: مع انتقال المؤسسات في جميع أنحاء العالم إلى السحابة، سوف تتطلع الجهات الفاعلة في مجال التهديد إلى استغلال التكوينات الخاطئة ومشكلات الهوية للتحرك أفقيًا عبر بيئات سحابية مختلفة.

• تصاعد تكتيكات التجسس و”البوت نت النائمة”: سوف تتطور أنشطة التجسس وتجد المزيد من الطرق للتوسع، بما في ذلك استخدام “الروبوتات النائمة” التي تم إنشاؤها من إنترنت الأشياء الضعيفة، وأجهزة المكاتب الصغيرة/المنزلية أو الأجهزة المنتهية الصلاحية. يمكن استخدام شبكات الروبوت هذه والتخلص منها حسب الحاجة، مما يعقد جهود الإحالة.

• عودة تقنيات الهجوم القديمة: هناك انتعاش متوقع في استخدام تقنيات الهجوم السيبراني القديمة والأقل شيوعًا والتي ليست مفهومة على نطاق واسع. هذه الأساليب، التي غالبًا ما يتم تجاهلها في أنظمة الكشف الحديثة، يمكن أن توفر للمهاجمين وسيلة خفية لاختراق الدفاعات.

اضف تعليقك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقالات ذات صلة

اخر الاخبار

قال الرئيس اللبناني جوزيف عون يوم الجمعة لوفد في مجلس الأمن التابع للأمم المتحدة إن بلاده لا تريد الحرب مع إسرائيل، بعد أيام من...

اخر الاخبار

بيروت، لبنان على الرغم من الجهود المبذولة للتحرك “الإيجابي” من قبل الجانبين بعد أول محادثات مباشرة منذ عقود بين لبنان وإسرائيل، إلا أن الشكوك...

اخر الاخبار

تم اكتشاف كنز مكون من 225 تمثالًا جنائزيًا داخل مقبرة في العاصمة المصرية القديمة تانيس في دلتا النيل، وهو اكتشاف نادر يحل أيضًا لغزًا...

اخر الاخبار

في يونيو 1939، عشية الحرب العالمية الثانية، كتب ألبير كامو، وهو مثقف يساري شاب ناشئ ولد لعائلة من المستوطنين الفقراء في الجزائر، ما يلي:...

اخر الاخبار

بيروت (5 ديسمبر كانون الأول) (رويترز) – انتقد الأمين العام لحزب الله نعيم قاسم اليوم الجمعة قرار الحكومة اللبنانية إرسال مندوب مدني إلى لجنة...

اخر الاخبار

بغداد / واشنطن اجتاحت طائرات إيرانية بدون طيار الأجواء الجبلية في منطقة كردستان شمال العراق في منتصف يوليو/تموز، وركزت على أهدافها: حقول النفط التي...

اخر الاخبار

5 ديسمبر (رويترز) – اندلع القتال في شرق جمهورية الكونجو الديمقراطية يوم الجمعة بعد يوم من استضافة الرئيس الأمريكي دونالد ترامب زعيمي الكونجو ورواندا...

اخر الاخبار

لندن قالت مصادر ملاحية وتأمينية، اليوم الخميس، إن تكاليف التأمين ضد الحرب على السفن المبحرة إلى البحر الأسود ارتفعت مرة أخرى مع قيام شركات...