التعليق
كخبراء في مجال الأمن السيبراني توقعت قبل عام، كان الذكاء الاصطناعي (AI) لاعبًا رئيسيًا في مشهد الجرائم الإلكترونية لعام 2023، حيث أدى إلى زيادة الهجمات بينما ساهم أيضًا في تحسين الدفاع ضد الهجمات المستقبلية. الآن، ومع اقتراب عام 2024، يتوقع الخبراء في جميع أنحاء الصناعة أن يمارس الذكاء الاصطناعي تأثيرًا أكبر في مجال الأمن السيبراني.
• توقعات الأمن السيبراني السحابي من Google لعام 2024 ترى أن الذكاء الاصطناعي التوليدي ونماذج اللغات الكبيرة تساهم في زيادة الأشكال المختلفة للهجمات الإلكترونية. أكثر من 90% من الرؤساء التنفيذيين الكنديين في استطلاع كي بي إم جي أعتقد أن الذكاء الاصطناعي التوليدي سيجعلهم أكثر عرضة للانتهاكات. ويقول تقرير حكومي بريطاني إن الذكاء الاصطناعي يشكل أ تهديد للانتخابات المقبلة في البلاد.
في حين أن التهديدات المرتبطة بالذكاء الاصطناعي لا تزال في مراحلها الأولى، فإن حجم وتعقيد الهجمات التي تعتمد على الذكاء الاصطناعي يتزايدان كل يوم. تحتاج المنظمات إلى إعداد نفسها لما هو قادم.
4 طرق يستفيد بها مجرمو الإنترنت من الذكاء الاصطناعي
هناك أربع طرق رئيسية يستخدم بها الخصوم أدوات الذكاء الاصطناعي المتاحة بشكل شائع مثل ChatGPT وDall-E وMidjourney: هجمات التصيد الاحتيالي الآلية، وهجمات انتحال الشخصية، وهجمات الهندسة الاجتماعية، وروبوتات الدردشة المزيفة لدعم العملاء.
تحظى هجمات التصيد الاحتيالي بدعم كبير من الذكاء الاصطناعي. في الماضي، كان من الأسهل التعرف على محاولات التصيد الاحتيالي فقط لأن الكثير منها كان مليئًا بالأخطاء النحوية والإملائية السيئة. يمكن للقراء المميزين اكتشاف مثل هذا التواصل الغريب وغير المرغوب فيه، على افتراض أنه من المحتمل أن يكون قد تم إنشاؤه من بلد لا تعتبر اللغة الإنجليزية هي لغته الأساسية.
لقد ألغى ChatGPT هذه النصيحة إلى حد كبير. بمساعدة ChatGPT، يمكن لمجرم الإنترنت كتابة رسالة بريد إلكتروني تحتوي على قواعد مثالية واستخدام اللغة الإنجليزية، بأسلوب لغة مصدر شرعي. يمكن لمجرمي الإنترنت إرسال اتصالات آلية تحاكي، على سبيل المثال، سلطة في أحد البنوك تطلب من المستخدمين تسجيل الدخول وتقديم معلومات حول حساباتهم 401 (ك). عندما ينقر المستخدم على رابط لبدء تقديم المعلومات، يتولى المتسلل السيطرة على الحساب.
ما مدى شعبية هذه الخدعة؟ القطع التالي تقرير حالة التصيد الاحتيالي لعام 2023 وأرجعت ارتفاعًا بنسبة 1,265% في رسائل البريد الإلكتروني التصيدية الضارة منذ الربع الرابع من عام 2022 إلى حد كبير إلى الأهداف المستهدفة تنازلات البريد الإلكتروني التجارية باستخدام أدوات الذكاء الاصطناعي.
هجمات انتحال الشخصية هي أيضا في ارتفاع. باستخدام ChatGPT وأدوات أخرى، ينتحل المحتالون شخصيات أفراد ومنظمات حقيقية، ويقومون بسرقة الهوية والاحتيال. تمامًا كما هو الحال مع هجمات التصيد الاحتيالي، يستخدمون روبوتات الدردشة لإرسال رسائل صوتية يتظاهرون فيها بأنهم صديق أو زميل أو فرد من العائلة موثوق بهم في محاولة للحصول على معلومات أو الوصول إلى الحساب.
مثال حدثت في ساسكاتشوان، كندا، في أوائل عام 2023. تلقى زوجان مسنان مكالمة هاتفية من شخص ينتحل شخصية حفيدهما يدعي أنه تعرض لحادث سيارة وأنه محتجز في السجن. وروى المتصل قصة مفادها أنه أصيب، وفقد محفظته، ويحتاج إلى 9,400 دولار نقدًا للتسوية مع مالك السيارة الأخرى لتجنب مواجهة التهم. ذهب الأجداد إلى البنك الذي يتعاملون معه لسحب الأموال، لكنهم تجنبوا التعرض للاحتيال عندما أقنعهم مسؤول البنك أن الطلب غير قانوني.
في حين يعتقد خبراء الصناعة أن هذا الاستخدام المتطور لتقنية استنساخ الصوت بالذكاء الاصطناعي سوف يتطور في غضون سنوات قليلة، إلا أن قليلين توقعوا أن يصبح بهذه الفعالية بهذه السرعة.
يستخدم مجرمو الإنترنت ChatGPT وروبوتات الدردشة الأخرى التي تعمل بالذكاء الاصطناعي لتنفيذ هجمات الهندسة الاجتماعية التي تثير الفوضى. إنهم يستخدمون مزيجًا من استنساخ الصوت وتقنية التزييف العميق لجعل الأمر يبدو وكأن شخصًا ما يقول شيئًا تحريضيًا.
حدث هذا في الليلة التي سبقت انتخابات عمدة شيكاغو في فبراير. القراصنة أنشأ مقطع فيديو مزيفًا بعمق ونشرها على X، المعروف سابقًا باسم Twitter، حيث يُظهر أن المرشح بول فالاس يُفترض أنه يُدلي بتعليقات كاذبة مثيرة للجدل ويطرح وجهات نظر سياسية مثيرة للجدل. حقق الفيديو آلاف المشاهدات قبل إزالته من المنصة.
التكتيك الأخير، وهو روبوتات الدردشة المزيفة لخدمة العملاء، موجود بالفعل، ولكن ربما يكون على بعد عام أو عامين من اكتساب شعبية واسعة. يمكن إنشاء موقع مصرفي احتيالي باستخدام برنامج الدردشة الآلي لخدمة العملاء الذي يبدو بشريًا. يمكن استخدام برنامج الدردشة الآلي للتلاعب بالضحايا المطمئنين لتسليم معلومات شخصية ومعلومات حسابية حساسة.
كيف يقاوم الأمن السيبراني
والخبر السار هو أن الذكاء الاصطناعي يُستخدم أيضًا كأداة أمنية لمكافحة عمليات الاحتيال التي تعتمد على الذكاء الاصطناعي. فيما يلي ثلاث طرق تقاوم بها صناعة الأمن السيبراني.
تطوير الذكاء الاصطناعي التنافسي الخاص بهم
في الأساس، هذا هو إنشاء "ذكاء اصطناعي جيد" وتدريبه على مكافحة "الذكاء الاصطناعي السيئ". من خلال تطوير شبكات الخصومة التوليدية (GANs) الخاصة بها، يمكن للشركات السيبرانية أن تتعلم ما يمكن توقعه في حالة وقوع هجوم. تتكون شبكات GAN من شبكتين عصبيتين: مولد يقوم بإنشاء عينات بيانات جديدة وأداة تمييز تميز العينات التي تم إنشاؤها عن العينات الأصلية.
وباستخدام هذه التقنيات، يمكن لشبكات GAN إنشاء أنماط هجوم جديدة تشبه أنماط الهجوم التي سبق رؤيتها. من خلال تدريب نموذج على هذه الأنماط، يمكن للأنظمة إجراء تنبؤات حول نوع الهجمات التي يمكن أن نتوقع رؤيتها والطرق التي يستغل بها مجرمو الإنترنت تلك التهديدات.
إكتشاف عيب خلقي
هذا هو فهم الأساس لماهية السلوك الطبيعي ومن ثم تحديد متى ينحرف شخص ما عن هذا السلوك. عندما يقوم شخص ما بتسجيل الدخول إلى حساب من موقع مختلف عن المعتاد أو إذا كان قسم المحاسبة يستخدم بشكل غامض نظام PowerShell الذي يستخدمه عادةً مطورو البرامج، فقد يكون ذلك مؤشرًا على وجود هجوم. في حين أن أنظمة الأمن السيبراني استخدمت هذا النموذج منذ فترة طويلة، فإن القوة التكنولوجية الإضافية التي تمتلكها نماذج الذكاء الاصطناعي يمكنها الإبلاغ بشكل أكثر فعالية عن الرسائل التي يحتمل أن تكون مشبوهة.
استجابة الكشف
باستخدام أنظمة الذكاء الاصطناعي، يمكن لأدوات وخدمات الأمن السيبراني مثل الكشف والاستجابة المُدارة (MDR) اكتشاف التهديدات بشكل أفضل وتوصيل المعلومات المتعلقة بها إلى فرق الأمان. يساعد الذكاء الاصطناعي فرق الأمن على تحديد التهديدات المشروعة ومعالجتها بسرعة أكبر من خلال تلقي معلومات موجزة وذات صلة. إن قضاء وقت أقل في ملاحقة النتائج الإيجابية الكاذبة ومحاولة فك رموز سجلات الأمان يساعد الفرق على إطلاق استجابات أكثر فعالية.
وفي الختام
تفتح أدوات الذكاء الاصطناعي أعين المجتمع على إمكانيات جديدة في كل مجال من مجالات العمل تقريبًا. ومع استفادة المتسللين بشكل أكبر من تقنيات نماذج اللغة الكبيرة، ستحتاج الصناعة إلى مواكبة تهديد الذكاء الاصطناعي تحت السيطرة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/how-ai-shaping-future-cybercrime
- :لديها
- :يكون
- :أين
- 1
- 2022
- 2023
- 2024
- 400
- 7
- a
- من نحن
- الوصول
- حادث
- حسابي
- المحاسبة
- الحسابات
- في
- وأضاف
- العنوان
- مميزات
- الخصومة
- ضد
- قدما
- AI
- نماذج الذكاء الاصطناعى
- أنظمة الذكاء الاصطناعي
- أيضا
- an
- و
- يبدو
- هي
- مصطنع
- الذكاء الاصطناعي
- الذكاء الاصطناعي (منظمة العفو الدولية)
- AS
- At
- مهاجمة
- الهجمات
- محاولة
- محاولة
- محاولات
- السلطة
- الآلي
- متاح
- تجنب
- تجنب
- بعيدا
- الى الخلف
- سيئة
- مصرف
- خط الأساس
- BE
- لان
- أصبح
- كان
- قبل
- سلوك
- يجري
- يعتقد
- أفضل
- زيادة
- مخالفات
- لكن
- by
- دعوة
- المتصل
- CAN
- كندا
- الكندية
- مرشح
- سيارة
- حمل
- تحمل
- النقد
- مركزي
- كبار المديرين التنفيذيين
- فوضى
- اسعارنا محددة من قبل وزارة العمل
- chatbot
- chatbots
- شات جي بي تي
- شيكاغو
- ادعاء
- سحابة
- الزميل
- مكافحة
- مجموعة
- عادة
- التواصل
- Communication
- مجال الاتصالات
- المساهمة
- مراقبة
- المثير للجدل
- مقتنع
- استطاع
- البلد
- زوجان
- خلق
- يخلق
- خلق
- زبون
- خدمة العملاء
- دعم العملاء
- الانترنت
- هجمات الكترونية
- جرائم الإنترنت
- الجريمة الإلكترونية
- مجرمو الإنترنت
- الأمن السيبراني
- دال
- البيانات
- يوم
- حل الشفرة
- الدفاع
- القسم
- بكشف أو
- كشف
- تطوير
- المطورين
- تطوير
- مختلف
- do
- قيادة
- في وقت مبكر
- أسهل
- الطُرق الفعّالة
- على نحو فعال
- لاستخدامات كبار السن
- انتخابات
- اقصاء
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- الهندسة
- انجليزي
- أخطاء
- حتى
- الحدث/الفعالية
- كل
- كل يوم
- مثال
- يوجد
- توقع
- متوقع
- خبرائنا
- استغلال
- العيون
- مواجهة
- زائف
- زائف
- للعائلات
- فبراير
- قليل
- حقل
- قتال
- الشركات
- في حالة
- توقعات
- سابقا
- أشكال
- أربعة
- رابع
- احتيال
- محتال
- صديق
- تبدأ من
- القصار
- مستقبل
- كسب
- توليد
- ولدت
- توليدي
- الذكاء الاصطناعي التوليدي
- مولد كهربائي
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- خير
- شراء مراجعات جوجل
- حكومة
- قواعد
- القراصنة
- قراصنة
- كان
- تسليم
- حدث
- يملك
- he
- عنوان
- عقد
- مساعدة
- يساعد
- هنا
- له
- كيفية
- HTML
- HTTPS
- الانسان
- جرح
- تحديد
- تحديد
- هوية
- if
- تحسينات
- in
- القيمة الاسمية
- في ازدياد
- مؤشر
- الأفراد
- العالمية
- خبراء الصناعة
- تأثير
- معلومات
- رؤيتنا
- إلى
- يسن
- IT
- سجن
- JPG
- م
- احتفظ
- نوع
- معروف
- KPMG
- المشهد
- لغة
- كبير
- إلى حد كبير
- اسم العائلة
- إطلاق
- تعلم
- شرعي
- أقل
- الاستفادة من
- مثل
- على الأرجح
- LINK
- موقع
- سجل
- طويل
- بحث
- يبدو مثل
- ضائع
- الرئيسية
- رائد
- جعل
- خبيث
- تمكن
- كثير
- MDR
- عضو
- رسائل
- ميدجورني
- نموذج
- عارضات ازياء
- مال
- الأكثر من ذلك
- كثيرا
- حاجة
- بحاجة
- الشبكات
- عصبي
- الشبكات العصبية
- جديد
- أخبار
- التالي
- ليل
- عادي
- عادة
- الآن
- of
- رسمي
- on
- افتتاح
- or
- المنظمات
- أصلي
- أخرى
- خارج
- على مدى
- الخاصة
- كاتوا ديلز
- سلام
- الماضي
- أنماط
- بول
- الشخصية
- التصيد
- هجمات التصيد
- المكان
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعب
- سياسة
- فقير
- الرائج
- شعبية
- يطرح
- تملك
- إمكانيات
- نشر
- يحتمل
- بوويرشيل
- تنبؤات
- إعداد
- جميل
- سابقا
- ابتدائي
- المحتمل
- تزود
- ربع
- بسرعة
- بسرعة
- RE
- القراء
- حقيقي
- تلقى
- يستلم
- ذات الصلة
- إزالة
- تقرير
- طلب
- طلب
- استجابة
- ردود
- مزقها
- ارتفاع
- s
- قول
- يقول
- المحتالين
- الحيل
- أمن
- انظر تعريف
- رأيت
- يرى
- إرسال
- حساس
- الخدمة
- خدماتنا
- حل
- تشكيل
- منذ
- الموقع
- سماء
- العدالة
- هندسة اجتماعية
- جاليات
- تطبيقات الكمبيوتر
- مطوري البرامج
- فقط
- شخص ما
- شيء
- متطور
- التكلف
- مصدر
- هجاء
- قضى
- بقعة
- مراحل
- بداية
- لا يزال
- قصتنا
- هذه
- الدعم
- مشكوك فيه
- نظام
- أنظمة
- أخذ
- يأخذ
- فريق
- التكنولوجية
- التكنولوجيا
- تكنولوجيا
- من
- أن
- •
- المستقبل
- السرقات
- من مشاركة
- منهم
- أنفسهم
- then
- تشبه
- هم
- اعتقد
- هؤلاء
- الآلاف
- التهديد
- التهديدات
- ثلاثة
- الوقت
- إلى
- استغرق
- أداة
- أدوات
- قادة الإيمان
- افضل
- أو تويتر
- اثنان
- Uk
- حكومة المملكة المتحدة
- مع
- فهم
- غير المرغوب فيها
- الأستعمال
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- معتاد
- مختلف
- ضحايا
- فيديو
- الرؤى
- عمليا
- صوت
- حجم
- الضعيفة
- محفظة
- وكان
- لم يكن
- طرق
- we
- ذهب
- كان
- ابحث عن
- متى
- التي
- في حين
- واسع
- سوف
- مع
- سحب
- للعمل
- سوف
- اكتب
- X
- عام
- سنوات
- زفيرنت