ملخص: تعمل التهديدات السيبرانية المدعومة بالذكاء الاصطناعي على الاستفادة من تقنيات الذكاء الاصطناعي مثل التعلم الآلي ومعالجة اللغة الطبيعية والرؤية الحاسوبية والتعلم العميق، لأتمتة مراحل الهجمات السيبرانية المختلفة وتحسينها وتسريعها، وتأتي خطورتها في أنها يمكن أن تشكّل تهديداً خطيراً لأمن المعلومات؛ حيث يمكن لها أن تتجاوز إجراءات ووسائل الأمان الرقمية التقليدية، مثل برامج مكافحة الفيروسات أو جدران الحماية أو كلمات المرور وصعوبة اكتشافها أو عدم القدرة على تعقبها، ما يجعل من الصعب تحديد هوية المهاجمين. ويعود صعود الهجمات السيبرانية المدعومة بالذكاء الاصطناعي بشكلٍ أساسي إلى ظهور تكنولوجيا الذكاء الاصطناعي التوليدي التي أصبحت تتمتعّ بقدرات كبيرة في التمهيد لتنفيذ الهجمات، وللتغلب عليها يمكن اتخاذ عدد من التدابير مثل الحد من مشاركة معلومات الشركة الحساسة عند استخدام نماذج الذكاء الاصطناعي واعتماد أدوات الأمان المتقدمة المدعومة بالذكاء الاصطناعي لاكتشاف التهديدات والاستجابة لها في الوقت الفعلي، وإنشاء مراقبة مستمرة لحركة مرور الشبكة وسلوك النظام لتحديد الحالات الشاذة التي قد تشير إلى وجود هجوم سيبراني محتمل.
تعمل تكنولوجيا الذكاء الاصطناعي على تحويل قطاع الأمن السيبراني بشكل كامل وشامل، سواء باستخدامها للدفاع أو الهجوم. فمن ناحية يمكن استخدامه لمساعدة المتخصصين في مجال الأمن السيبراني على تحسين دفاعاتهم الإلكترونية والاستجابة للهجمات بشكلٍ أسرع وأكثر فاعلية، ولكن من ناحية أخرى يمكن لمجرمي الإنترنت استغلاله لشن هجمات سيبرانية أكثر تطوراً يمكنها التهرب من التدابير الأمنية التقليدية.
فما هي التهديدات السيبرانية المدعومة بالذكاء الاصطناعي؟ وكيف يمكن أن تؤثّر في قطاع الأمن السيبراني؟ وما هي الخطوات التي يمكنك اتخاذها لحماية نفسك ومؤسستك منها؟
ما هي التهديدات السيبرانية المدعومة بالذكاء الاصطناعي؟
تعمل التهديدات السيبرانية المدعومة بالذكاء الاصطناعي على الاستفادة من تقنيات الذكاء الاصطناعي مثل التعلم الآلي ومعالجة اللغات الطبيعية و الرؤية الحاسوبية والتعلم العميق لأتمتة مراحل الهجمات السيبرانية المختلفة وتحسينها وتسريعها، بما في ذلك تحديد نقاط الضعف وتطوير مسارات جديدة للهجوم وإنشاء أبواب خلفية داخل الأنظمة واستخراج البيانات، أو العبث بها، وما يُميّز هذه الهجمات أنها يمكن أن تتعلم وتتطور بمرور الوقت.
وهذا يعني أن الهجمات السيبرانية المدعومة بالذكاء الاصطناعي يمكن أن تتكيف لتجنب اكتشافها أو إنشاء نمط هجوم لا يمكن لأنظمة الدفاع السيبراني التقليدية اكتشافه، وتأتي خطورتها في أنها يمكن أن تشكّل تهديداً خطيراً لأمن المعلومات بسبب:
- إمكانية استهداف الشركات أو الأفراد بغض النظر عن مستوى الوعي الأمني الرقمي أو تدابير الحماية المتخذة.
- تجاوز إجراءات ووسائل الأمان الرقمية التقليدية مثل برامج مكافحة الفيروسات أو جدران الحماية أو كلمات المرور.
- القدرة العالية في التسبب في ضرر أو خسارة كبيرة، مثل خروقات البيانات أو سرقة الهوية أو الاحتيال المالي أو الإضرار بالسمعة.
- صعوبة اكتشافها أو عدم القدرة على تعقبها ما يجعل من الصعب تحديد هوية المهاجمين.
اقرأ أيضاً: 6 استخدامات مفيدة للذكاء الاصطناعي في الانتخابات
صعود التهديدات السيبرانية المدعومة بالذكاء الاصطناعي
يمثّل ظهور التهديدات السيبرانية المدعومة بالذكاء الاصطناعي تطوراً كبيراً في قطاع الأمن السيبراني الذي أصبح أكثر أهمية، حيث أصبح الذكاء الاصطناعي أداة فاعلة لأتمتة عمليات الهجوم السيبراني، لأي شخص حتى وإن لم يمتلك أي خبرة في هذا المجال.
ويعود صعود الهجمات السيبرانية المدعومة بالذكاء الاصطناعي بشكلٍ أساسي إلى ظهور تكنولوجيا الذكاء الاصطناعي التوليدي التي أصبحت تتمتّع بقدراتٍ كبيرة في التمهيد لتنفيذ الهجمات، من خلال القدرة على صياغة رسائل بريد إلكتروني مخصصة للغاية ومقنعة، ما يجعل من الصعب اكتشافها.
وفقاً لتقرير صدر في شهر يناير/كانون الثاني عام 2024 عن المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC)، فإنه من شبه المؤكد أن الذكاء الاصطناعي سيزيد حجم الهجمات الإلكترونية ويزيد من تأثيرها على مدار العامين المقبلين. بالإضافة إلى ذلك، من المتوقع أن يعمل الذكاء الاصطناعي على رفع القدرات في تنفيذ هجمات الاستطلاع (Reconnaissance Attack) والهندسة الاجتماعية ويجعلهما أكثر فاعلية وكفاءة، ويصعب اكتشافهما.
كما اعترفت شركة أوبن أيه آي مؤخراً بأن نماذج الذكاء الاصطناعي التوليدي الخاصة بها قد استُخدمت بالفعل لإنشاء محتوى لحملات التصيد الاحتيالي، كما أظهرت الأبحاث التي أجرتها شركة الأمن السيبراني أفاست (Avast) أن نحو 90% من التهديدات السيبرانية التي كُشف عنها في الربع الأول من العام الحالي تضمنت هجمات الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي، مع ارتفاع ملحوظ في عمليات التزييف العميق لتضليل المستخدمين.
أبرز أنواع التهديدات السيبرانية المدعومة بالذكاء الاصطناعي
توضّح عملية الاحتيال المتقنة التي تعرض لها موظف في شركة صينية، والتي كلفت الشركة نحو 26 مليون دولار، مدى تطور استخدام الذكاء الاصطناعي في تنفيذ عمليات الهجمات السيبرانية، حيث أثارت هذه الحادثة العديد من المخاوف والأسئلة حول المخاطر المحتملة للذكاء الاصطناعي، خاصةً فيما يتعلق بالأمن السيبراني والتي أصبحت تتخذ الكثير من الأنواع بما في ذلك:
هجمات برامج الفدية المتخصصة
مع وفرة أدوات الذكاء الاصطناعي، أصبحت هجمات برامج الفدية أكثر تطوراً، من خلال القدرة على التهرب من الكشف والانتشار بشكلٍ أكثر فاعلية وتحسين أداء الهجمات أو أتمتة بعض جوانب مسارها. على سبيل المثال، بدلاً من تشفير الملفات بشكلٍ عشوائي، يمكن لبرمجيات الفدية المدعومة بالذكاء الاصطناعي استخدام معالجة اللغة الطبيعية لمسح المستندات ضوئياً وتحديد البيانات الأكثر قيمة لاستهدافها، كما يمكنها أيضاً تحليل حركة مرور الشبكة وسلوك المستخدم لتحديد الأوقات المُثلى لشن الهجمات.
اقرأ أيضاً: كيف نحمي أنظمة الذكاء الاصطناعي من الهجمات السيبرانية؟
هجمات التصيد الاحتيالي الأكثر تطوراً
يمكن لهجمات التصيد الاحتيالي المدعومة بالذكاء الاصطناعي تكييف محتواها ولغتها وتصميمها ديناميكياً بناءً على تفضيلات الهدف، ما يزيد احتمالية نجاح الهجوم بالإضافة إلى إمكانية أتمتة عملية جمع المعلومات الشخصية واستغلالها، ما يزيد فاعلية الهجمات، علاوة على ذلك من المحتمل أن تصبح الاتجاهات المحتملة التالية لهجمات التصيد الاحتيالي المدعومة بالذكاء الاصطناعي هي:
- التنميط النفسي العميق: يمكن لمجرمي الإنترنت استخدام خوارزميات التنميط النفسي المتقدمة لاكتساب فهم عميق للأهداف الفردية، من خلال تحليل كميات هائلة من البيانات الشخصية، بما في ذلك أنشطة وسائل التواصل الاجتماعي والسلوك عبر الإنترنت، لتطوير ملفات تعريف شاملة، ما يسمح لهم باستغلال نقاط الضعف النفسية للضحية من خلال رسائل تصيد احتيالية أكثر إقناعاً.
- التحليل السلوكي في الوقت الحقيقي: من خلال مراقبة أنشطة الضحية عبر الإنترنت وأنماط الاتصال والاستجابات لمحاولات التصيد الاحتيالي السابقة، ومن ثَمَّ من خلال التعلم والتكيف المستمر يمكن تحسين تكتيكات الهجوم، ما يجعل من الصعب بشكلٍ متزايد اكتشاف محاولات التصيد الاحتيالي ومقاومتها.
- محاكاة جهات الاتصال الموثوقة: من خلال تحليل أنماط الاتصال وأنماط الكلام وحتى إنشاء محتوى صوتي أو فيديو واقعي، ما يُمكّن مجرمي الإنترنت من صياغة رسائل تصيد احتيالي يبدو وكأنها تأتي من مصادر معروفة وموثوقة.
- تكتيكات الهندسة الاجتماعية المحسنة: من خلال تحليل ملفات تعريف منصات التواصل الاجتماعي واستخدام المعلومات الناتجة عنها للتواصل مع الضحية عبر بوت دردشة، وإشراكه في محادثة طويلة لبناء الثقة والمصداقية تدريجياً بمرور الوقت، والذي يمكن أن يؤدي في نهاية المطاف إلى الكشف عن معلومات حساسة.
تعزيز هجمات القوة الغاشمة
يمكن أن تستخدم هجمات القوة الغاشمة خوارزميات الذكاء الاصطناعي لتخمين كلمات المرور أو مفاتيح التشفير بشكلٍ منهجي، من خلال الاستفادة من القوة الحسابية وكفاءة الذكاء الاصطناعي لتجربة كل مجموعة ممكنة، حتى يتم العثور على المجموعة الصحيحة، ما يزيد فرص نجاح الهجوم وفك تشفير طبقات الأمان المعقدة بشكلٍ أكثر كفاءة.
المساعدة على إنشاء البرمجيات الضارة
بينما تحتوي نماذج الذكاء الاصطناعي التوليدي مثل تشات جي بي تي على طبقات حماية لمنع المستخدمين من استغلال النموذج لكتابة كود برمجيات ضارة، فإن المبرمجين أصحاب الخبرة قد يتمكنون من تجاوز قيود الحماية بسهولة. على سبيل المثال، تمكن أحد الباحثين الأمنيين مؤخراً من العثور على ثغرة في بوت الدردشة تشات جي بي تي يمكن استغلالها لإنشاء ملف قابل للتنفيذ لسرقة البيانات المعقدة لا يمكن اكتشافه تقريباً.
اقرأ أيضاً: كيف يؤدي تزييف الصور باستخدام الذكاء الاصطناعي إلى زيادة الجرائم السيبرانية؟
صعود نماذج هجمات التهديدات المستعصية المتقدمة
غالبا ما تستغل هجمات التهديدات المستعصية المتقدمة (APTs) نقاط الضعف في الأنظمة وتستخدم تكتيكات الهندسة الاجتماعية لتكييف تكتيكات الهجوم وتجنب التدابير الأمنية التقليدية. على سبيل المثال، يمكن لمجرمي الإنترنت نشر البرامج الضارة التي تم إنشاؤها بواسطة الذكاء الاصطناعي بطريقة لا تتهرب من الكشف فحسب، بل تستخدم أيضاً تحليلاً سلوكياً متطوراً لتقليد الإجراءات البشرية بشكلٍ لا تشوبه شائبة.
فقد تمتلك هذه البرمجيات الضارة قدرات التعلم الذاتي والتكيُّف في الوقت الفعلي لاستهداف نقاط الضعف الفريدة وتنسيق استراتيجيات الهجوم المعقدة بشكلٍ مستقل، مع الحفاظ على وجود خفي لا يمكن اكتشافه داخل الأنظمة.
تطوير هجمات الحرمان من الخدمة
تشمل المبادئ الكامنة وراء هجمات الحرمان من الخدمة المدعومة بالذكاء الاصطناعي إمكانية الاستفادة من الذكاء الاصطناعي للمسح الآلي، وتحديد الأهداف المعرضة للخطر واستخدام الخوارزميات لتنظيم الهجمات المنسقة من مصادر متعددة، وتكييف تقنيات الهجوم ديناميكياً لتجاوز تدابير التخفيف.
على سبيل المثال، يمكن لبوتات الهجوم أن تتكيف بشكلٍ مستقل وتطور استراتيجيات هجومها وتمسح باستمرار الشبكات بحثاً عن نقاط الضعف واستغلالها بدقة كبيرة، بالإضافة إلى إمكانية تنسيق هجمات من مصادر موزعة لا حصر لها والاستفادة من الذكاء الجمعي للبوتات لتضخيم حجم وتأثير الهجوم إلى مستويات غير مسبوقة.
اقرأ أيضاً: كيف يمكننا ضمان الرقابة البشرية على أنظمة الذكاء الاصطناعي؟
كيف يمكن التغلب على الهجمات السيبرانية المدعومة بالذكاء الاصطناعي؟
يُعدّ العمل على تنفيذ معايير الأمان أمراً بالغ الأهمية للشركات والأفراد للتخفيف من المخاطر المرتبطة بالتهديدات المدعومة بالذكاء الاصطناعي، ويتضمن ذلك:
- الحد من مشاركة معلومات الشركة الحساسة عند استخدام نماذج الذكاء الاصطناعي.
- اعتماد أدوات الأمان المتقدمة التي تستفيد من الذكاء الاصطناعي والتعلم الآلي لاكتشاف التهديدات والاستجابة لها في الوقت الفعلي.
- إنشاء مراقبة مستمرة لحركة مرور الشبكة وسلوك النظام لتحديد الحالات الشاذة التي قد تشير إلى وجود هجوم سيبراني مدعوم بالذكاء الاصطناعي.
- إجراء تقييمات أمنية منتظمة واختبار اختراق لتحديد نقاط الضعف ومعالجتها قبل أن يتم استغلالها.
- تدريب الموظفين على كيفية التعرف إلى رسائل البريد الإلكتروني الاحتيالية وفيديوهات التزييف العميق وكيفية تجنبها.