كيف سيبدو مشهد الأمن الإلكتروني في عام 2024؟

4٬492

استعرضت شركة “إف 5” أبرز توقعاتها للأمن الإلكتروني لعام 2024 التي تسلّط الضوء على الحاجة إلى مواصلة التكيف والابتكار حتى نتمكن من مواجهة التهديدات الإلكترونية بفعالية.

وجاءت التوقعات التي تتناول الأمن الإلكتروني في عام 2024 على النحو التالي:

التوقع الأول –  الذكاء الاصطناعي سيتحدث مع ضحايا هجمات التصيد

من المتوقع أن تتولى نماذج اللغات الكبيرة (LLMs) مهمة إجراء الحوارات بين الجهات التخريبية المنفذة لهجمات التصيد والضحايا. وسيتم استخدام الذكاء الاصطناعي التوليدي لترجمة الرسائل من لغات أفراد الجهات التخريبية إلى لغات الضحايا، وتقديم إجابات تبدو طبيعية تماماً بهدف توجيه إيقاع الضحايا في شراك أساليب الخداع الاجتماعي. ويمكن عبر استخدام المعلومات الشخصية المتوافرة على شبكة الإنترنت تصميم خدع تبدو حقيقية تماماً، ولذلك فإن عصابات الجرائم الإلكترونية المنظمة، وفقا لشركة “إف 5” F5))، ستعمل على توظيف التصيد الاحتيالي الذي نعرفه في هذه الهجمات، وتوسيع نطاقه وكفاءته.

التوقع الثاني – الجريمة المنظمة ستستخدم الذكاء الاصطناعي التوليدي عبر حسابات مزيفة

هناك فرصة كبيرة لظهور حسابات مزيفة قائمة على الذكاء الاصطناعي تضم منشورات وصور لا يمكن تمييزها عن المحتوى البشري الفعلي. ولذلك، فإن جميع استراتيجيات الهجمات الناتجة عن الحسابات المزيفة ومن ضمنها الاحتيال وضغط بيانات الاعتماد والتضليل والتلاعب بالسوق، قد تشهد تنامياً ملموساً في نتائجها، خاصة مع عدم تكبد الجهات التخريبية لأي تكلفة على الإطلاق من أجل محاكاة ومطابقة السلوك البشري الواقعي.

التوقع الثالث – بعض الدول ستستخدم الذكاء الاصطناعي التوليدي لنشر معلومات مضللة

 تتمتع أدوات الذكاء الاصطناعي التوليدي بالقدرة على تغيير الطريقة التي يمكن من خلالها إدارة عمليات نشر المعلومات المضللة وذلك عبر استخدام إنشاء محتوى مزيف، والتوليد الآلي للرسائل بهدف التضليل، وتنظيم حملات تضليلية تستهدف فئات معينة، إلى جانب التلاعب بالمحتوى المعتدل وإفساده.

التوقع الرابع – الهجمات عبر الإنترنت سوف تستخدم مدخلات آنية من الذكاء الاصطناعي التوليدي

بفضل إمكانياتها اللافتة على إنشاء الرموز، تتمتع نماذج اللغات الكبيرة (LLMs) بالقدرة على توجيه سلسلة الإجراءات التي يتم تطبيقها خلال تنفيذ الهجمات الحية، وسيتم استخدامها دون شك في هذا الإطار، بهدف إتاحة الفرصة للجهات التخريبية للتصدي للأساليب الدفاعية في حال مواجهتهم لها.

ومن خلال توظيف واجهات برمجة التطبيقات (API) التي يتم إنشاؤها عبر أنظمة ذكاء اصطناعي مفتوحة المصدر مثل (ChatGPT)، أو من خلال تصميم نماذج لغات كبيرة خاصة بها، فإن الجهات التخريبية، وفقا لشركة F5، ستتمكن من توظيف المعرفة والأفكار الخاصة بنظام ذكاء اصطناعي في هجمات حية على موقع إلكتروني أو شبكة.

التوقع الخامس – نماذج اللغات الكبيرة المسرِّبة للبيانات 

أظهر بحث جديد أجري مؤخراً وجود طرق بسيطة يمكن من خلالها خداع نماذج اللغات الكبيرة (LLMs) لدفعها على كشف بيانات التدريب الخاصة لها، والتي غالباً ما تتضمن بيانات خاصة وشخصية. وقد يؤدي الاندفاع نحو إنشاء نماذج لغات كبيرة (LLMs) خاصة إلى وقوع حوادث كثيرة لتسريب بيانات التدريب سواءً عبر هجمات جديدة، أو بسبب استخدام أدوات تحكم أمني ذات إعدادات ضعيفة أو تم تصميمها في عجالة.

التوقع السادس – نقاط الضعف التوليدية

أشارت شركة “إف 5” إلى أن الكثير من المطورين الخبيرين والجدد قد بدؤوا باستخدام الذكاء الاصطناعي التوليدي لصياغة الرموز البرمجية أو التحقق من وجود أي عيوب برمجية. ولكن من دون توافر أدوات حماية مناسبة، فإن الكثير من الخبراء يتوقعون إنشاء كم هائل من الرموز البرمجية الضعيفة التي يُصعب حمايتها. وعلى الرغم من المخاطر التي تنطوي عليها برمجيات المصادر المفتوحة (OSS)، إلا أنها تتمتع بفائدة متأصلة بطبيعتها وهي منهجية الإصلاح لمرة واحدة، ففي حال اكتشاف نقطة ضعف في مكتبة برمجيات مصادر مفتوحة (OSS)، فإنه يمكن إصلاح هذا العيب لمرة واحدة، ومن ثم يمكن لجميع مستخدمي المكتبة الاستفادة منه. ومع إنشاء الرموز البرمجية باستخدام الذكاء الاصطناعي التوليدي، فسيصبح لدى كل مطور مجموعة من الرموز البرمجية الفريدة والخاصة به.

التوقع السابع – الهجمات على حافة الشبكة

يعد التلاعب المادي، ونقاط ضعف البرمجيات وواجهات برمجة التطبيقات، والتحديات التي تواجهها الإدارة، من ضمن المخاطر التي تتفاقم عند حافة الشبكة. وكما هو الحال مع المصادقة متعددة العوامل (MFA)، ستركز الجهات التخريبية على المجالات التي يمكنها التأثير فيها بأكبر شكل ممكن، وفي حال عدم إعطاء الحوسبة عند حافة الشبكة الاهتمام اللازم الذي تحتاجه الحوسبة السحابية عادة، فمن المتوقع أن نشهد ارتفاعاً في الحوادث الكبيرة خلال الأعوام المقبلة.

التوقع الثامن – الجهات التخريبية ستحسن قدرتها على الاستفادة من المصادر المتاحة لتنفيذ الهجمات

إن تزايد التعقيد في بيئات تكنولوجيا المعلومات وخاصة في الهياكل السحابية والهجينة سيزيد من صعوبة مراقبة وكشف هجمات “ليفينغ أوف ذا لاند” Living-off-the-Land (LOTL))) التي تعتمد على الاستفادة من المصادر المتاحة لتنفيذ الهجمات، وتستخدم برمجيات إدارة موثوقة وموجودة على أنظمة الضحايا، وذلك لتحقيق أهدافها التخريبية.

وفي حال عدم قيامنا بتحسين اطلاعنا على كامل الجوانب المتعلقة بشبكاتنا، فمن المتوقع أن نشهد قيام الجهات التخريبية باستخدام أدواتنا ضدنا وبوتيرة أكبر.

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط