تقرير الأخبار تكنولوجيا
02 فبراير 2024

الذكاء الاصطناعي التوليدي واستغلال سلسلة الكتل من بين أهم 5 تحديات للأمن السيبراني تواجهها تريند مايكرو في عام 2024

في سطور

حددت تريند مايكرو أهم خمسة تحديات للأمن السيبراني ستواجهها الدفاعات السيبرانية للمؤسسات في عام 2024 والتي تحتاج إلى الاهتمام.

الذكاء الاصطناعي التوليدي واستغلال سلسلة الكتل من بين أهم 5 تحديات للأمن السيبراني تواجهها تريند مايكرو في عام 2024

حددت شركة الأمن السيبراني الأمريكية Trend Micro خمسة اتجاهات رئيسية للتهديدات الأمنية لعام 2024، بما في ذلك الديدان السحابية الأصلية، وتسميم البيانات لأنظمة ML/AI، وهجمات سلسلة التوريد، الذكاء الاصطناعي التوليدي- تعزيز عمليات الاحتيال في مجال الهندسة الاجتماعية واستغلال تقنية blockchain.

وفقًا لشركة الأمن السيبراني، فإن التقدم السريع في الذكاء الاصطناعي التوليدي فتح الأبواب أمام التهديدات السيبرانية الجديدة. تواصل برامج الفدية مسارها التصاعدي، مع مجرمو الإنترنت تستهدف بشكل متزايد تسرب البيانات. وفي الوقت نفسه، تواجه سلاسل التوريد مخاطر متزايدة من الجهات الفاعلة الخبيثة.

على سبيل المثال، كشف مزود حلول الأمن السيبراني البريطاني سوفوس عن تقريرين يلقيان الضوء على التكامل الذكاء الاصطناعي في الجرائم الإلكترونية. في التقرير الأول، الذي يحمل عنوان "الجانب المظلم من الذكاء الاصطناعي: حملات احتيال واسعة النطاق أصبحت ممكنة بفضل الذكاء الاصطناعي التوليدي"، تكشف سوفوس كيف يمكن للمحتالين استغلال التكنولوجيا مثل ChatGPT لارتكاب عمليات احتيال واسعة النطاق في المستقبل، وكل ذلك يتطلب الحد الأدنى من الخبرة الفنية.

ليس هناك شك في إمكانية الاستفادة من الجهات الخبيثة الذكاء الاصطناعي التوليدي لعمليات الاحتيال واسعة النطاق في أعلى مستوياتها على الإطلاق. حددت تريند مايكرو خمسة تحديات للأمن السيبراني ستواجهها الدفاعات السيبرانية للمؤسسات في عام 2024 وتحتاج إلى الاهتمام.

الديدان السحابية الأصلية التي تستهدف البيئات السحابية

تعمل الفيروسات المتنقلة السحابية الأصلية التي تستهدف البيئات السحابية على الاستفادة من الأتمتة، وهي أداة مهمة لمجرمي الإنترنت، للانتشار بسرعة وإحداث الفوضى داخل الأنظمة السحابية. نظرًا لنقاط الضعف المتأصلة والتكوينات الخاطئة الموجودة غالبًا في سحابة في البيئات، من المتوقع أن تتصاعد هذه الهجمات من حيث تواترها وشدتها. توفر الطبيعة المترابطة للبنية التحتية السحابية أرضًا خصبة مثالية لانتشار مثل هذه الديدان، مما يجعل الاحتواء مهمة صعبة لمحترفي الأمن السيبراني.

تسميم البيانات في أنظمة التعلم الآلي والذكاء الاصطناعي

يمثل تسميم البيانات تهديدًا قويًا حيث يستغل مجرمو الإنترنت الثغرات الأمنية في بيانات التدريب للإضرار بسلامة نموذج الذكاء الاصطناعي. يفتح هذا التلاعب سبلًا للتسلل والابتزاز والتخريب، مما يزيد بشكل كبير من التأثير المحتمل الهجمات الالكترونية. ومن خلال اختراق بيانات التدريب وإفسادها، يمكن للجهات الفاعلة في مجال التهديد تخريب وظائف أنظمة تعلم الآلة والذكاء الاصطناعي، مما يشكل مخاطر شديدة على المؤسسات التي تعتمد على هذه التقنيات في عمليات صنع القرار الحاسمة.

هجمات سلسلة التوريد على أنظمة CI/CD

ظهرت هجمات سلسلة التوريد التي تستهدف أنظمة التكامل المستمر/التسليم المستمر (CI/CD) كإستراتيجية جذابة لمجرمي الإنترنت نظرًا لإمكانية وصولهم الواسعة إلى مجموعة واسعة من الضحايا المحتملين. ومن خلال تعريض سلاسل توريد تطوير البرمجيات للخطر، يمكن للمهاجمين حقن تعليمات برمجية ضارة تقوض البنية التحتية لتكنولوجيا المعلومات بأكملها، مما يؤثر على العديد من الأطراف المترابطة.

عمليات الاحتيال في مجال الهندسة الاجتماعية المعززة بالذكاء الاصطناعي

تقدم عمليات الاحتيال في مجال الهندسة الاجتماعية المعززة بالذكاء الاصطناعي بُعدًا جديدًا لمخططات التصيد الاحتيالي التقليدية من خلال الاستفادة من التقنيات المتقدمة خوارزميات الذكاء الاصطناعى لإنشاء رسائل وهمية مقنعة. تم تصميم هذه الرسائل بأصالة ملحوظة، مما يزيد من احتمالية وقوع هجمات الهندسة الاجتماعية الناجحة، مثل اختراق البريد الإلكتروني الخاص بالعمل (BEC). مع تقدم تكنولوجيا الذكاء الاصطناعي التوليدي، فإن إمكانية إنتاج مقاطع صوتية/فيديو متطورة عميقة تؤدي إلى تضخيم مشهد التهديدات، مما يشكل تحديات أمام متخصصي الأمن السيبراني في تحديد مثل هذه الهجمات والتخفيف من آثارها.

استغلال البلوكشين

يمثل استغلال تقنية البلوكشين، على الرغم من عدم انتشاره بعد، قلقًا متزايدًا حيث تكتسب سلاسل الكتل الخاصة قوة جذب لإدارة المعاملات المالية الداخلية. قد يستغل المهاجمون نقاط الضعف الموجودة في هذه الأنظمة للوصول غير المصرح به وتنفيذ مخططات الابتزاز. مع اعتماد المؤسسات بشكل متزايد على سلاسل الكتل الخاصة لتحقيق فوائدها الأمنية المزعومة، يجب عليها أن تظل يقظة ضد نقاط الضعف المحتملة وتنفيذ تدابير أمنية قوية لحماية البيانات المالية الحساسة من الاستغلال من قبل الجهات الفاعلة الضارة.

مع التطور المتزايد التهديدات السيبرانية، يجب على المؤسسات التركيز على الحماية في جميع نقاط دورة حياة الهجوم وتنفيذ أمان متعدد الأبعاد مبني على معلومات جيدة عن التهديدات.

إخلاء المسئولية

تتماشى مع المبادئ التوجيهية لمشروع الثقةيرجى ملاحظة أن المعلومات المقدمة في هذه الصفحة ليس المقصود منها ولا ينبغي تفسيرها على أنها نصيحة قانونية أو ضريبية أو استثمارية أو مالية أو أي شكل آخر من أشكال المشورة. من المهم أن تستثمر فقط ما يمكنك تحمل خسارته وأن تطلب مشورة مالية مستقلة إذا كانت لديك أي شكوك. لمزيد من المعلومات، نقترح الرجوع إلى الشروط والأحكام بالإضافة إلى صفحات المساعدة والدعم المقدمة من جهة الإصدار أو المعلن. MetaversePost تلتزم بتقارير دقيقة وغير متحيزة، ولكن ظروف السوق عرضة للتغيير دون إشعار.

نبذة عن الكاتب

كومار هو صحفي تقني ذو خبرة ومتخصص في التقاطعات الديناميكية للذكاء الاصطناعي/التعلم الآلي، وتكنولوجيا التسويق، والمجالات الناشئة مثل العملات المشفرة، وسلسلة الكتل، NFTس. مع أكثر من 3 سنوات من الخبرة في الصناعة، أنشأ كومار سجلاً حافلًا في صياغة روايات مقنعة، وإجراء مقابلات ثاقبة، وتقديم رؤى شاملة. تكمن خبرة كومار في إنتاج محتوى عالي التأثير، بما في ذلك المقالات والتقارير والمنشورات البحثية لمنصات الصناعة البارزة. بفضل مجموعة المهارات الفريدة التي تجمع بين المعرفة التقنية وسرد القصص، يتفوق كومار في توصيل المفاهيم التكنولوجية المعقدة إلى جماهير متنوعة بطريقة واضحة وجذابة.

المزيد من المقالات
كومار غاندهارف
كومار غاندهارف

كومار هو صحفي تقني ذو خبرة ومتخصص في التقاطعات الديناميكية للذكاء الاصطناعي/التعلم الآلي، وتكنولوجيا التسويق، والمجالات الناشئة مثل العملات المشفرة، وسلسلة الكتل، NFTس. مع أكثر من 3 سنوات من الخبرة في الصناعة، أنشأ كومار سجلاً حافلًا في صياغة روايات مقنعة، وإجراء مقابلات ثاقبة، وتقديم رؤى شاملة. تكمن خبرة كومار في إنتاج محتوى عالي التأثير، بما في ذلك المقالات والتقارير والمنشورات البحثية لمنصات الصناعة البارزة. بفضل مجموعة المهارات الفريدة التي تجمع بين المعرفة التقنية وسرد القصص، يتفوق كومار في توصيل المفاهيم التكنولوجية المعقدة إلى جماهير متنوعة بطريقة واضحة وجذابة.

Hot Stories
اشترك في صحيفتنا الإخبارية.
آخـر الأخبار

تنمو الشهية المؤسسية تجاه صناديق الاستثمار المتداولة في البيتكوين وسط التقلبات

تكشف الإفصاحات من خلال ملفات 13F عن مستثمرين مؤسسيين بارزين يشتغلون بصناديق الاستثمار المتداولة في البيتكوين، مما يؤكد القبول المتزايد لـ ...

لمعرفة المزيد

وصول يوم النطق بالحكم: مصير تشيكوسلوفاكيا معلق في الميزان بينما تنظر المحكمة الأمريكية في التماس وزارة العدل

ومن المقرر أن يواجه Changpeng Zhao الحكم في محكمة أمريكية في سياتل اليوم.

لمعرفة المزيد
انضم إلى مجتمعنا التقني المبتكر
تفاصيل أكثر
المزيد
يطلق البروتوكول الجانبي شبكة اختبار محفزة ويقدم نظام Insider Point، مما يمكّن المستخدمين من كسب نقاط SIDE
الأسواق تقرير الأخبار تكنولوجيا
يطلق البروتوكول الجانبي شبكة اختبار محفزة ويقدم نظام Insider Point، مما يمكّن المستخدمين من كسب نقاط SIDE
9 مايو 2024
Web3 وأحداث التشفير في مايو 2024: استكشاف التقنيات الجديدة والاتجاهات الناشئة في Blockchain و DeFi
استوعب باقة الأعمال الأسواق تكنولوجيا
Web3 وأحداث التشفير في مايو 2024: استكشاف التقنيات الجديدة والاتجاهات الناشئة في Blockchain و DeFi
9 مايو 2024
سيتم إطلاق Notcoin على OKX Jumpstart، وتقدم 1.25% من إجمالي المعروض من التوكنات للتعدين
الأسواق تقرير الأخبار تكنولوجيا
سيتم إطلاق Notcoin على OKX Jumpstart، وتقدم 1.25% من إجمالي المعروض من التوكنات للتعدين
9 مايو 2024
Puffer Finance تطلق شبكتها الرئيسية، وتعزز تضمين مشغلي العقد لتحقيق لامركزية الشبكة
تقرير الأخبار تكنولوجيا
Puffer Finance تطلق شبكتها الرئيسية، وتعزز تضمين مشغلي العقد لتحقيق لامركزية الشبكة
9 مايو 2024
CRYPTOMERIA LABS PTE. المحدودة.