أربعة تحوّلات في مجال الأمن السيبراني مهمة اليوم – وغدًا

4 دقائق
لقطة مقرّبة ليدي شخص يستخدم جهاز لابتوب وجهازًا لوحيًا وهاتفًا ذكيًا.

يمكن أن يتغير الكثير في سنة واحدة. في الواقع، انسوا ما ذكرت للتو، يمكن أن يتغير الكثير في ستة أشهر عندما نتحدث عن الأمن السيبراني. لسوء الحظ، معظمنا نحن البشر العاديون لا نملك الوقت الكافي لإجراء فحوصات أمنية يومية. ولكن لحسن الحظ، لدينا مدير أول لأمن المعلومات، وأمن المنتجات، والاستجابة العالمية، كوانتين تايلور، الذي يتمتع بخبرة واسعة تساعدنا على البقاء على اطلاع بما يمكن توقعه.

التزييفات العميقة الأرخص تصبح سائدة

قد تغمر التزييفات العميقة صفحاتنا على وسائل التواصل الاجتماعي، لكن الفضول البشري والحذر والمنطق السليم قد يساعدنا على البقاء آمنين.

يقول كوينتين، "مع توفر المال الكافي، يمكن لأي شخص أن يصنع تزييفات عميقة تبدو حقيقية تمامًا – حقيقية لدرجة أنك قد لا تكتشف أنها زائفة". "ومع ذلك، في الوقت الحالي، وبسبب الاستثمار المطلوب، تُستخدم التزييفات العميقة بشكل رئيسي لأهداف ذات قيمة عالية. ولكن مع انخفاض تكلفة إنشاء هذه التزييفات العميقة، سنبدأ في رؤيتها بشكل أكثر تكرارًا". ويتوقع زيادة ضخمة في مقاطع الفيديو والرسائل الصوتية والمكالمات الهاتفية المزيفة – وكل ذلك بهدف ابتزاز المال من أعداد كبيرة من الناس. "سيصبح ذلك جزءًا من حياتنا اليومية لدرجة أننا سنحتاج إلى ابتكار طرق إنسانية جدًا للتصدي له – مثل وجود "كلمة أمان" عائلية، على سبيل المثال، وهي طريقة بسيطة لاختبار من تتحدث إليه".

ويحذر أيضًا من أنه مع تزايد سهولة إنشاء التزييفات العميقة، من المتوقع أن تزداد التزييفات العميقة على وسائل التواصل الاجتماعي من الوتيرة الحالية إلى وتيرة أعلى بكثير. "حسابات أفراد العائلة المخترقة على وسائل التواصل الاجتماعي التي تُستخدم لطلب المال. فيديوهات تستدر العواطف تطلب التبرعات. شهادات حول المنتجات الاستثنائية. أي شيء لإقناع الناس بالتخلي عن أموالهم. كل ذلك موجود بالفعل ولم نصِل بعد إلى الذروة بالتأكيد. لكنها قادمة".

امرأة ترتدي ملابس رسمية تعمل على جهاز لابتوب في ساعات الليل المتأخرة.

تتكاثر البرمجيات الخبيثة

يستخدم المجرمون الذكاء الاصطناعي لتعزيز إرسال البرمجيات الخبيثة، لكن الكود البرمجي نفسه لا يزداد ذكاءً.

"هل يُحدث الذكاء الاصطناعي ثورة في البرمجيات الخبيثة نفسها؟ ليس تمامًا. لكنه يضيف إليها بطرق جديدة"، وفقًا لما ذكره كوينتين. إذا لم تواجه برمجيات خبيثة من قبل، فغالبًا ما تكون قد حظيت بحظ جيد أو أنك تتخذ احتياطاتك. إنها برامج ضارة قد تجد طريقها إلى جهازك من خلال التصيد الاحتيالي، ويمكن استخدامها لسرقة المعلومات أو حتى السماح لشخص آخر بالتحكم فيه.

"باستخدام الذكاء الاصطناعي، يمكن للمجرمين جعل رسائل التصيد الاحتيالي تبدو أكثر واقعية بكثير،" كما يوضح كوينتين. "في الماضي، كنا نتمكن بسهولة من اكتشاف تلك الأخطاء الإملائية والنحوية الواضحة، أو حتى أن النبرة كانت غير مناسبة. ولكن، اعتمادًا على نموذج اللغة الكبيرة (LLM) المستخدَم، مثل ChatGPT أو Gemini أو Claude، يمكن كتابة رسالة بريد إلكتروني بأسلوب محدد للغاية، مع الأخذ في الاعتبار ما سيكون له أكبر تأثير على هذا الشخص تحديدًا".

ومع ذلك، يعتقد أنه قد لا يقتصر تأثير الذكاء الاصطناعي على البرمجيات الخبيثة على هذا الحد. ويقول "إن استخدام الذكاء الاصطناعي لكتابة كود برمجي للبرمجيات الخبيثة ليس ما نراه في الوقت الحالي". "لكنه يسمح للمجرمين بالعمل بكفاءة أكبر وزيادة حجم الهجمات. قد يتم استخدامه لإنتاج برمجيات خبيثة بسرعة، على سبيل المثال، لأن جودة الكود البرمجي لا تهم إذا كان يعمل مرة واحدة ويمكن نشره بسرعة." بالإضافة إلى الإنشاء والبحث والاستهداف، قد يعني هذا أيضًا التخصيص الجماعي على نطاقٍ واسع – أي القدرة على إرسال آلاف الرسائل التي تبدو شرعية ومخصّصة. المزيد من الرسائل = المزيد من الضحايا. لذا، ابقَ حذرًا، وتمهل قبل أن تنقر، وثق بحدسك.

الاستعداد لمستقبل كمومي

الحواسيب الكمومية تلوح في الأفق، ويجب على الشركات الحفاظ على أمان بيانات عملائها والالتزام بالمتطلبات القانونية.

إذا لم تفهم ما هي "الحواسيب الكمومية "، فلا بأس بذلك، فهذا أمر مفهوم تمامًا. لكن اصبر معنا. هي في الأساس حواسيب فائقة القوة يمكنها حل بعض المشكلات بسرعة أكبر بكثير من تلك التي نستخدمها اليوم. ستكون تلك الأجهزة قادرة على اختراق أقوى أنظمة الأمان في ثوانٍ معدودة. لكن، يضيف كوينتين: "الحواسيب الكمومية لا تزال تقريباً في نفس المكان الذي كانت عليه دائماً – أي أنها صعبة المنال، لكنها على وشك أن تصبح متاحة". بسبب الذكاء الاصطناعي، تم تهميشها قليلًا، ولكن الآن يتم وضع قوانين لأمن البيانات مما يعني أن المؤسسات يجب أن تتطلع إلى المستقبل".

لكن كيف؟ من خلال تقييم بياناتهم وتأمينها باستخدام طريقة تشفير مصمّمة لحمايتها من المهاجمين الذين يستخدمون الحواسيب الكمومية. ويؤكد قائلاً: "لا يوجد ما يمنع تحويل تشفير البيانات إلى تشفير مقاوم للحوسبة الكمومية اليوم".

هل يُحدث الذكاء الاصطناعي ثورة في البرمجيات الخبيثة نفسها؟ ليس تمامًا. لكنه يضيف إليها بطرق جديدة".

نهاية برامج مكافآت اكتشاف الثغرات

تجعل تقنيات الذكاء الاصطناعي اكتشاف الثغرات البرمجية أسرع وأقل تكلفة، لكن لا غنى عن الباحثين البشر لرصد المشكلات الأقل وضوحاً.

"برامج مكافآت اكتشاف الثغرات" هو اسم طريف يُطلق على المكافأة التي تُمنح للأشخاص الذين يعثرون على الثغرات في المنتجات والبرمجيات والأنظمة ويبلغون عنها، وقد أثبت فعاليته إلى حد كبير، لكن الزمن قد تغير. يوضح كوينتين قائلاً، "كان من المفترض أن يكتشفوا النتائج غير المقصودة فقط". "على سبيل المثال، تخيّل أن صورة على وسائل التواصل الاجتماعي تم الإبلاغ عنها على أنها غير لائقة من قبل مستخدم آخر، لكن أداة الإشراف المدمجة بالمنصّة تعرض له عددًا كبيرًا من الصور، وتسأله: "هل يجب إزالة هذه الصور أيضًا؟" مع العلم أن هذه الصور قد تم تعيينها على أنها خاصة. لم يحدث أي تعطل أو خلل، لكنها مشكلة كبيرة تتعلق بالخصوصية".

اليوم، تعني الحوافز المالية أن المشاركين في برامج مكافآت اكتشاف الثغرات يميلون إلى تجنب مثل هذه النقاط غير الواضحة ويستهدفون الثغرات والأخطاء السهلة في الكود البرمجي. ولكن يتم التعامل مع هذه الأمور بشكل متزايد وبتكلفة أقل بواسطة أدوات الذكاء الاصطناعي "لأن الذكاء الاصطناعي لا يحتاج إلى النوم ويمكنه حرفيًا إجراء كل اختبار وعمل حتى يحصل على جميع الإجابات". بينما يحدث ذلك، يركز الباحثون الداخليون الآن على تلك الميزات المعيبة، والسلوكيات غير المتوقعة، والفجوات الأمنية الخفية. بالنسبة للمستخدمين، يعني هذا ببساطة أن كامل التركيز ينصب على توفير تجربة أكثر سلاسة وأكثر أماناً لهم.

بينما يبدو أن هيمنة الذكاء الاصطناعي على النقاشات الأمنية أمر لا مفر منه، يُثمن كوينتين أيضًا التفكير النقدي والإستراتيجي على نطاق واسع – اللمسة الإنسانية، إذا صح التعبير. لأنه، كما يؤكد، يجب ألا ننسى أن أداة الحماية الأكثر فعالية التي نمتلكها لحماية أنفسنا في بعض الأحيان هي إنسانيتنا، وأنه حتى الجرائم الإلكترونية المتطورة التي تعتمد على الذكاء الاصطناعي يمكن في كثير من الأحيان مواجهتها بالشك وكلمات الأمان.

ذات صلة