هل نحن في العصر الذهبي للذكاء الاصطناعي؟ من الصعب عمل تنبؤات - وربما تكون غير حكيمة. من يريد أن يتنبأ بمستقبل مثل هذه التكنولوجيا الجديدة؟
ومع ذلك ، يمكننا أن نقول بعض الأشياء على وجه اليقين. يتم إجراء قدر كبير من تطبيق الذكاء الاصطناعي على الأعمال الإبداعية ، من التمثيل الصوتي إلى المسودات الأولى للسيناريوهات. لكن من المرجح أن يكون الذكاء الاصطناعي أكثر فائدة عند التعامل مع الكدح. هذه أخبار جيدة للمطورين ، إذا كان الوعد يطابق التجارب المبكرة - يمكن إنشاء المسودات الأولى من التعليمات البرمجية بسهولة وتكون جاهزة للمطورين للتعديل والتكرار عليها.
ومع ذلك ، من المهم تذكر ذلك لا يعمل كل مبرمج في شركة مشروعة. مثلما قامت الجهات الفاعلة في تهديد الأمن السيبراني بمحاكاة أهدافها لتصبح أكثر واقعية، فإنها تتبنى أيضًا تقنيات وتقنيات جديدة. يمكننا أن نتوقع أن يساعد الذكاء الاصطناعي في تطوير البرمجيات الخبيثة والتهديدات الأخرى في السنوات القادمة، سواء كنا ندخل العصر الذهبي للذكاء الاصطناعي أم لا.
صياغة التعليمات البرمجية والخداع
أحد الاتجاهات التي رأيناها في السنوات الأخيرة هو ظهور عروض "كخدمة". كان المتسللون الأوائل من العبث وصناع الأذى ، يخدعون أنظمة الهاتف أو يتسببون في الفوضى في الغالب كتمرين ممتع. لقد تغير هذا بشكل جذري. ممثلو التهديد محترفون وغالبًا ما يبيعون منتجاتهم ليستخدمها الآخرون.
سوف يتناسب الذكاء الاصطناعي بشكل جيد للغاية مع طريقة العمل هذه. يمكن للذكاء الاصطناعي ، القادر على إنشاء رمز لمعالجة مشكلات معينة ، تعديل التعليمات البرمجية لاستهداف الثغرات الأمنية أو أخذ التعليمات البرمجية الموجودة وتغييرها ، بحيث لا يتم اكتشافها بسهولة من خلال إجراءات الأمان التي تبحث عن أنماط معينة.
لكن احتمالات إساءة استخدام الذكاء الاصطناعي لا تتوقف عند هذا الحد. يتم اكتشاف العديد من رسائل البريد الإلكتروني المخادعة بواسطة أدوات تصفية فعالة وينتهي بها الأمر في مجلدات غير مهمة. أولئك الذين يصلون إلى البريد الوارد غالبًا ما يكونون خدعًا واضحًا جدًا ، مكتوبًا بشكل سيء لدرجة أنه لا يمكن فهم الحدود. ولكن يمكن للذكاء الاصطناعي كسر هذا النمط ، وإنشاء الآلاف من رسائل البريد الإلكتروني المعقولة التي يمكن أن تتجنب الاكتشاف وتكون مكتوبة جيدًا بما يكفي لخداع كل من المرشحات والمستخدمين النهائيين.
يمكن أيضًا إحداث ثورة في التصيد بالرمح ، وهو الشكل الأكثر استهدافًا لهذا الهجوم ، من خلال هذه التقنية. بالتأكيد ، من السهل تجاهل رسالة بريد إلكتروني من رئيسك تطلب منك تحويل الأموال أو شراء بطاقات الهدايا على وجه السرعة - يساعد التدريب على الأمن السيبراني الموظفين على تجنب هذا النوع من الاحتيال. ولكن ماذا عن مكالمة هاتفية أو محادثة فيديو مزيفة؟ الذكاء الاصطناعي لديه القدرة على أخذ مظاهر البث والبودكاست وتحويلها إلى محاكاة مقنعة ، وهو أمر يصعب تجاهله.
محاربة الهجمات الإلكترونية للذكاء الاصطناعي
هناك طريقتان رئيسيتان للرد على الفوائد التي سيوفرها الذكاء الاصطناعي للعدو - ذكاء اصطناعي أفضل وتدريب أفضل - وكلاهما سيكون ضروريا.
أدى ظهور هذا الجيل الجديد من الذكاء الاصطناعي إلى بدء سباق تسلح جديد. نظرًا لأن مجرمي الإنترنت يستخدمونها لتطوير هجماتهم ، فستحتاج فرق الأمن إلى استخدامها لتطوير دفاعاتهم.
بدون الذكاء الاصطناعي ، تعتمد الدفاعات على الأشخاص المرهقين والمراقبة لأنماط معينة مبرمجة مسبقًا لمنع الهجمات. ستكون الأدوات الدفاعية للذكاء الاصطناعي قادرة على التنبؤ بموجهات الهجوم وتحديد المناطق الحساسة للشبكة والأنظمة. سيكونون قادرين أيضًا على تحليل التعليمات البرمجية الضارة ، مما يتيح فهمًا أفضل لكيفية عمل الهجمات الجديدة وكيف يمكن منعها.
يمكن أن يعمل الذكاء الاصطناعي أيضًا ، في الحيرة ، كمحطة طوارئ - تعطيل الشبكة عند اكتشاف خرق وإغلاق النظام بأكمله. على الرغم من أن هذا ليس مثاليًا من منظور استمرارية الأعمال ، إلا أنه قد يكون أقل ضررًا بكثير من خرق البيانات.
لكن محاربة الذكاء الاصطناعي بالذكاء الاصطناعي ليس الحل الوحيد. نحتاج أيضًا إلى ذكاء بشري. بغض النظر عن مدى ذكائه واستهدافه ، فإن أفضل دفاع ضد هجوم التصيد الاحتيالي هو الموظف أو العميل الذي يعرف ما الذي يبحث عنه ويشك بدرجة كافية حتى لا يأخذ الطُعم. سيظل تنفيذ سياسات أمنية قوية وأفضل ممارسات الصحة الإلكترونية أمرًا أساسيًا للدفاع ضد الهجمات.
هذا يعني أن التدريب سيحتاج إلى التحديث ليشمل علامات هجوم الذكاء الاصطناعي ... مهما كانت. سيحتاج التدريب إلى التطور باستخدام الذكاء الاصطناعي - فدورة تدريبية واحدة كل بضع سنوات لن تقطعها بعد الآن عندما يكون هذا التدريب قديمًا بسرعة.
في حين أن العلامات المحتملة للهجوم الإلكتروني المدفوع بالذكاء الاصطناعي تتغير بسرعة ، بشكل عام ، فإن الهجمات هي:
- سريع وقابل للتطوير، واستغلال نقاط ضعف متعددة في فترة زمنية قصيرة.
- التكيف والمراوغة، وتغيير التكتيكات والتقنيات لتجنب الاكتشاف والاستجابة.
- هادفة وشخصية، باستخدام الذكاء الاصطناعي لصياغة رسائل بريد إلكتروني تصيد مقنعة أو حملات هندسة اجتماعية.
- خادعة ومتلاعبة، باستخدام الذكاء الاصطناعي لإنشاء محتوى مزيف أو معدَّل مثل التزييف العميق أو استنساخ الصوت أو إنشاء نص.
- متخفي ومستمر، يختبئ في البنية التحتية للشبكة لفترة طويلة دون أن يلاحظه أحد.
هذه العلامات ليست شاملة ، وقد لا تظهر جميع الهجمات التي يقودها الذكاء الاصطناعي جميعًا. ومع ذلك ، يشيرون مستوى التهديد الذي يشكله الذكاء الاصطناعي على الأمن السيبراني.
لمحاربة الهجمات الإلكترونية التي يقودها الذكاء الاصطناعي بشكل فعال ، يجب على الشركات التفكير فيما وراء الجهات الفاعلة السيئة الفردية والاستعداد لهجمات منسقة من قبل الجهات الفاعلة التي ترعاها الدولة أو المنظمات الإجرامية التي قد تستخدم الذكاء الاصطناعي لإطلاق حملات معقدة باستخدام نهج قائم على المخاطر. يجب أن يكون لديهم أيضًا ملف استراتيجية استباقية يتضمن عمليات تدقيق أمنية منتظمة ونسخ احتياطي وتشفير وخطط الاستجابة للحوادث. يتم تحقيق ذلك بسهولة أكبر من خلال الحصول على شهادة أمان معروفة مثل PCI-DSS.
أخيرًا ، من الضروري أن تقوم المؤسسات بتحسين الأمن السيبراني لأنظمة الذكاء الاصطناعي الخاصة بها من خلال ضمان سلامتها وسريتها وتوافرها ، ومن خلال التخفيف من مخاطر الهجمات العدائية وتسمم البيانات وسرقة النماذج.
ستساعد هذه الاستراتيجيات في حماية الشركات ، لكن لا ينبغي أن تكون مستقلة - يجب أن يكون الأمن تعاونيًا. من خلال التعاون مع المنظمات والباحثين والسلطات الأخرى لمشاركة المعلومات وأفضل الممارسات وحالات الفشل التي يمكن التعلم منها ، ستكون الشركات أكثر استعدادًا للموجة الجديدة من التهديدات الأمنية للذكاء الاصطناعي.
يُعد الذكاء الاصطناعي تهديدًا جديدًا واستمرارًا للتهديدات القديمة. سيتعين على الشركات تطوير كيفية تعاملها مع التهديدات السيبرانية حيث تصبح هذه التهديدات أكثر تعقيدًا وعددًا ، ولكن تظل الكثير من الأساسيات كما هي. لا يزال الحصول على هذه الحقوق أمرًا بالغ الأهمية. لا تحتاج فرق الأمن إلى الابتعاد عن الأفكار القديمة ، بل البناء عليها للحفاظ على أمان أعمالها.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/vulnerabilities-threats/a-golden-age-of-ai-or-security-threats-
- :لديها
- :يكون
- :ليس
- $ UP
- a
- ماهرون
- من نحن
- إنجاز
- التمثيل
- الجهات الفاعلة
- اعتماد
- مجيء
- الخصومة
- ضد
- السن
- AI
- الكل
- السماح
- أيضا
- تغيير
- an
- تحليل
- و
- إجابة
- بعد الآن
- مباراة
- تطبيق
- نهج
- هي
- المناطق
- أسلحة
- مصطنع
- الذكاء الاصطناعي
- AS
- مهاجمة
- الهجمات
- التدقيق
- سلطات
- توفر
- تجنب
- بعيدا
- الى الخلف
- النسخ الاحتياطي
- سيئة
- بشكل سيئ
- طعم
- BE
- أصبح
- أن تصبح
- يجري
- الفوائد
- أفضل
- أفضل الممارسات
- أفضل
- Beyond
- رئيس
- على حد سواء
- خرق
- استراحة
- بث
- نساعدك في بناء
- الأعمال
- استمرارية الأعمال
- الأعمال
- لكن
- يشترى
- by
- دعوة
- الحملات
- CAN
- بطاقات
- النقد
- مما تسبب في
- معين
- الشهادات
- تغيير
- غير
- متغير
- فوضى
- الكود
- المبرمج
- التعاون
- متعاون
- آت
- سرية
- محتوى
- استمرار
- استمرارية
- منسق
- استطاع
- الدورة
- حرفة
- خلق
- خلق
- خلق
- الإبداع
- مجرم
- حرج
- زبون
- قطع
- الانترنت
- هجوم الانترنت
- هجمات الكترونية
- مجرمو الإنترنت
- الأمن السيبراني
- إتلاف
- البيانات
- البيانات الاختراق
- التاريخ
- صفقة
- تعامل
- deepfakes
- الدفاع
- الدفاع
- دفاعي
- الكشف عن
- كشف
- المطورين
- التطوير التجاري
- do
- لا توجد الآن
- دون
- إلى أسفل
- في وقت مبكر
- بسهولة
- سهل
- الطُرق الفعّالة
- على نحو فعال
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- حالة طوارئ
- موظف
- الموظفين
- التشفير
- النهاية
- الهندسة
- كاف
- ضمان
- الدخول
- كامل
- كل
- يتطور
- ممارسة
- عرض
- القائمة
- توقع
- تجارب
- زائف
- بعيدا
- قليل
- حارب
- دافع
- قتال
- تصفية
- مرشحات
- الاسم الأول
- تناسب
- في حالة
- النموذج المرفق
- تبدأ من
- مرح
- في الأساس
- أساسيات
- مستقبل
- العلاجات العامة
- جيل
- الحصول على
- هدية
- هدية بطاقات
- الذهاب
- الذهبية
- خير
- عظيم
- قراصنة
- أصعب
- يملك
- مساعدة
- يساعد
- كيفية
- لكن
- HTTPS
- الانسان
- ذكاء بشري
- المثالي
- الأفكار
- if
- صيغة الامر
- تحقيق
- أهمية
- تحسن
- in
- حادث
- استجابة الحادث
- تتضمن
- يشمل
- غامض
- تشير
- فرد
- معلومات
- البنية التحتية
- سلامة
- رؤيتنا
- إلى
- يسن
- IT
- JPG
- م
- احتفظ
- القفل
- إطلاق
- تعلم
- شرعي
- أقل
- مستوى
- على الأرجح
- ll
- طويل
- وقت طويل
- بحث
- أبحث
- الكثير
- صنع
- الرئيسية
- جعل
- البرمجيات الخبيثة
- كثير
- أمر
- مايو..
- يعني
- الإجراءات
- ربما
- مخففا
- نموذج
- مراقبة
- الأكثر من ذلك
- أكثر
- خاصة
- متعدد
- يجب
- ضروري
- حاجة
- شبكة
- جديد
- التكنولوجيات الجديدة
- أخبار
- لا
- كثير
- الحصول على
- of
- عروض
- غالبا
- قديم
- on
- فقط
- or
- المنظمات
- أخرى
- أخرى
- خارج
- الخاصة
- نمط
- أنماط
- مجتمع
- منظور
- التصيد
- هجوم التصيد
- للهواتف
- مكالمة هاتفية
- محور
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- معقول
- بودكاست
- سياسات الخصوصية والبيع
- يطرح
- إمكانيات
- ممكن
- محتمل
- الممارسات
- تنبأ
- تنبؤات
- إعداد
- أعدت
- منع
- المحتمل
- مشاكل
- المنتجات
- محترف
- وعد
- حماية
- بسرعة
- سباق
- بسرعة
- RE
- استعداد
- الأخيرة
- منتظم
- اعتمد
- لا تزال
- بقايا
- تذكر
- الباحثين
- استجابة
- ثورة
- حق
- ارتفاع
- المخاطر
- قوي
- s
- خزنة
- نفسه
- قول
- احتيال
- الحيل
- أمن
- تدقيقات الأمن
- التدابير الأمنية
- السياسات الأمنية
- تهديدات أمنية
- رأيت
- بيع
- حساس
- مشاركة
- قصير
- ينبغي
- لوحات
- عزباء
- سمارت
- So
- العدالة
- هندسة اجتماعية
- بعض
- شيء
- متطور
- امتداد
- محدد
- مستقل
- بدأت
- قلة النوم
- استراتيجيات
- هذه
- بالتأكيد
- مشكوك فيه
- نظام
- أنظمة
- معالجة
- التكتيكات
- أخذ
- الهدف
- المستهدفة
- الأهداف
- فريق
- التكنولوجيا
- تقنيات
- التكنولوجيا
- تكنولوجيا
- من
- أن
- •
- المستقبل
- من مشاركة
- منهم
- هناك.
- تشبه
- هم
- الأشياء
- اعتقد
- هؤلاء
- الآلاف
- التهديد
- الجهات التهديد
- التهديدات
- الوقت
- إلى
- أدوات
- صارم
- قادة الإيمان
- اكثر شيوعا
- منعطف أو دور
- اثنان
- فهم
- تحديث
- بناء على
- تستخدم
- المستخدمين
- استخدام
- Ve
- جدا
- فيديو
- دردشة الفيديو
- صوت
- نقاط الضعف
- يريد
- موجة
- طريق..
- طرق
- we
- معروف
- كان
- ابحث عن
- أيا كان
- متى
- سواء
- في حين
- من الذى
- سوف
- الأسلاك
- مع
- بدون
- للعمل
- عامل
- أعمال
- مكتوب
- سنوات
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت