4 مخاطر سيبرانية قد يكون تشات جي بي تي مسبباً لها وطرق تجنبها

3 دقائق
4 مخاطر سيبرانية قد يكون تشان جي بي تي مسبباً لها وطرق تجنبها
حقوق الصورة: shutterstock.com/Smile Studio AP

منذ لحظة إطلاقه من قِبل أوبن إيه آي، شهد تشات جي بي تي انتشاراً متسارعاً، حتى أصبح أكثر بوتات الدردشة استخداماً وأكثر أدوات الذكاء الاصطناعي شعبية من حول العالم. ولأنه مفتوح المصدر ومتاح للجميع، أثار مخاوف تتعلق بالأمن السيبراني والخصوصية، وإليك أبرز هذه المخاوف.

مخاطر استخدام تشات جي بي تي من الناحية السيبرانية

ارتبط تشات جي بي تي ببعض المشكلات الأمنية، وفي الوقت ذاته لديه إمكانية للكشف عنها، إليك كيفية ذلك، بالإضافة إلى الحلول المناسبة لتجنب المخاطر السيبرانية التي قد يسببها:

عمليات التصيد الاحتيالي

واحدة من أهم عمليات التصيد الاحتيالي هي الهندسة الاجتماعية، وفيها يتم انتحال شخصية أحد ما لتنفيذ أهداف ضارة. غالباً ما تكون حيل التصيد الاحتيالي مملوءة بالأخطاء الإملائية والنحوية، وصياغتها غير ملائمة بشكلٍ عام، خاصة عندما يكتبها المتسلل بلغة غير لغته، لذلك يسهل التعرف عليها. 

من جهةٍ أخرى، يكتب تشات جي بي تي بلغة صحيحة دون أخطاء إملائية ونحوية، بطريقة مماثلة للكتابة البشرية. لهذا السبب قد يستخدمه المتسللون لدعم حملات التصيد الاحتيالي الخاصة بهم، كما يمكن الطلب من تشات جي بي تي أن يكتب وكأنه مدير بنك مثلاً، ما يزيد نسبة إقناع الضحية ونجاح الهجمة.

يمكن لمجرمي الإنترنت أيضاً إنشاء نص مقنع للغاية على الفور، وتخصيصه لاستهداف ضحايا محددين، أو ليناسب الوسائط المختلفة، مثل البريد الإلكتروني، والرسائل المباشرة، والمكالمات الهاتفية، وبوتات الدردشة، ووسائل التواصل الاجتماعي. يمكن للمهاجمين أيضاً استخدام مخرجات تشات جي بي تي جنباً إلى جنب مع برنامج انتحال الصوت وتوليد الصور القائمة على الذكاء الاصطناعي لإنشاء حملات تصيد معقدة ومتطورة.

لردع هذه العمليات، وحماية المستخدمين من هجمات الهندسة الاجتماعية، يجب على المسؤولين تزويد فرق تكنولوجيا المعلومات لديهم بالأدوات التي يمكنها تحديد النصوص التي تم إنشاؤها بواسطة تشات جي بي تي، خاصة رسائل البريد الإلكتروني. تكتشف هذه الأدوات نصوص الذكاء الاصطناعي تلقائياً. 

بالإضافة إلى ذلك، من المهم تدريب الموظفين جميعهم على أحدث مهارات التوعية بالأمن السيبراني، مع إيلاء اهتمامٍ خاص لعمليات التصيد الاحتيالي المدعومة بالذكاء الاصطناعي والوقاية منها. 

اقرأ أيضاً: أهم تهديدات الأمن السيبراني التي يجب معرفتها في عام 2023 وكيفية الاستعداد لها

كتابة تعليمات برمجية ضارة

يكتب تشات جي بي تي التعليمات البرمجية ببراعة، لكنه مبرمج على عدم الاستجابة لكتابة التعليمات للبرامج الضارة أو المخصصة لأغراض القرصنة. 

يحاول المتسللون التلاعب بتشات جي بي تي والتحايل عليه لكتابة التعليمات البرمجية الضارة، وهذا بالفعل ما يخططون لتحقيقه. على سبيل المثال، قد يطلب المتسلل من تشات جي بي تي إنشاء تعليمات برمجية لاختبار الاختراق، ثم يعمل على تعديلها وإعادة توظيفها لاستخدامها في الهجمات السيبرانية.

لذلك يجب على مختصي الأمن السيبراني تلقي التدريب المناسب، أو تحسين مهاراتهم للاستجابة للتهديدات المتزايدة باستمرار، سواء الناتجة عن الذكاء الاصطناعي أو غيرها. أيضاً، من المهم تزويدهم بالأدوات الخاصة باكتشاف أكواد القرصنة التي ينشئها الذكاء الاصطناعي والدفاع عنها بشكلٍ أفضل. 

اقرأ أيضاً: كيف يستغل القراصنة بوتات الدردشة مثل تشات جي بي تي في عمليات الاختراق؟

مخاوف الخصوصية

يصل تشات جي بي تي إلى بيانات المستخدم الشخصية من أجل التعلم وإنشاء الردود، وهذا يعني أن هناك خطراً من جمع بيانات المستخدم واستخدامها لأغراض تنتهك الخصوصية الشخصية.

إذا حاول شخص ما حذف بياناته الشخصية من تشات جي بي تي، لن يتمكن من ذلك، إذ لا توجد طريقة عملية لإزالة البيانات الشخصية من قاعدة البيانات التي تدرب عليها. 

اقرأ أيضاً: استخدم أدوات الأمن السيبراني هذه لحماية أجهزتك من الاختراق

الكشف عن البيانات الحساسة

قد يعرّض الموظفون المعلومات الحساسة لشركاتهم للخطر عن غير قصد، فقد يُدخلون المعلومات دون معرفة منهم أن تشات جي بي تي مفتوح المصدر ويستخدم البيانات التي تُدخل إليه للتعلم والاستجابة للطلبات المستقبلية. على سبيل المثال، قد يُدخل موظف ما مستنداً خاصاً بالشركة ويطلب من تشات جي بي تي إنشاء شرائح لعرض تقديمي. وقد يصدف أن يستخدم تشات جي بي تي موظفٌ آخر في شركة منافسة، ويطلب منه معلومات مماثلة، فتصبح بيانات الشركة الأولى معرضة للخطر. لتجنب هذا الأمر، من المهم تدريب الموظفين وتثقيفهم حول الطريقة الأكثر أماناً لاستخدام بوت الدردشة.

اقرأ أيضاً: أفضل 5 دورات على الإنترنت في مجال الأمن السيبراني

أوبن أيه آي تمنع إساءة استخدام تشات جي بي تي

في أثناء تطوير تشات جي بي تي، قدّمت أوبن أيه آي المزيد من الضوابط لمنع إساءة استخدامه؛ فقد عملت على تطبيق ضوابط الوصول لتحديد من يمكنه الوصول إلى واجهة برمجة التطبيقات الخاصة بها وبالتالي منع الجهات الفاعلة الضارة من استخدام التكنولوجيا الخاصة بها لأغراض ضارة، كما تقوم بمراقبة استخدام تشات جي بي تي لاكتشاف الأنشطة الضارة ومنعها. 

نشرت أوبن أيه أي مبادئ توجيهية للاستخدام المسؤول لبوت الدردشة، والأهم مما سبق هو تثقيف المستخدم وتوعيته حول عدم إساءة استخدامه. وضعت أيضاً الحكومات قوانين ولوائح معمول بها لمعاقبة الأفراد والمؤسسات التي تستخدم التكنولوجيا، ومنها بوتات الذكاء الاصطناعي، في أنشطة غير قانونية.

المحتوى محمي