الذكاء الاصطناعي التوليدي واستغلال سلسلة الكتل من بين أهم 5 تحديات للأمن السيبراني تواجهها تريند مايكرو في عام 2024
في سطور
حددت تريند مايكرو أهم خمسة تحديات للأمن السيبراني ستواجهها الدفاعات السيبرانية للمؤسسات في عام 2024 والتي تحتاج إلى الاهتمام.
حددت شركة الأمن السيبراني الأمريكية Trend Micro خمسة اتجاهات رئيسية للتهديدات الأمنية لعام 2024، بما في ذلك الديدان السحابية الأصلية، وتسميم البيانات لأنظمة ML/AI، وهجمات سلسلة التوريد، الذكاء الاصطناعي التوليدي- تعزيز عمليات الاحتيال في مجال الهندسة الاجتماعية واستغلال تقنية blockchain.
وفقًا لشركة الأمن السيبراني، فإن التقدم السريع في الذكاء الاصطناعي التوليدي فتح الأبواب أمام التهديدات السيبرانية الجديدة. تواصل برامج الفدية مسارها التصاعدي، مع مجرمو الإنترنت تستهدف بشكل متزايد تسرب البيانات. وفي الوقت نفسه، تواجه سلاسل التوريد مخاطر متزايدة من الجهات الفاعلة الخبيثة.
على سبيل المثال، كشف مزود حلول الأمن السيبراني البريطاني سوفوس عن تقريرين يلقيان الضوء على التكامل الذكاء الاصطناعي في الجرائم الإلكترونية. في التقرير الأول، الذي يحمل عنوان "الجانب المظلم من الذكاء الاصطناعي: حملات احتيال واسعة النطاق أصبحت ممكنة بفضل الذكاء الاصطناعي التوليدي"، تكشف سوفوس كيف يمكن للمحتالين استغلال التكنولوجيا مثل ChatGPT لارتكاب عمليات احتيال واسعة النطاق في المستقبل، وكل ذلك يتطلب الحد الأدنى من الخبرة الفنية.
ليس هناك شك في إمكانية الاستفادة من الجهات الخبيثة الذكاء الاصطناعي التوليدي لعمليات الاحتيال واسعة النطاق في أعلى مستوياتها على الإطلاق. حددت تريند مايكرو خمسة تحديات للأمن السيبراني ستواجهها الدفاعات السيبرانية للمؤسسات في عام 2024 وتحتاج إلى الاهتمام.
الديدان السحابية الأصلية التي تستهدف البيئات السحابية
تعمل الفيروسات المتنقلة السحابية الأصلية التي تستهدف البيئات السحابية على الاستفادة من الأتمتة، وهي أداة مهمة لمجرمي الإنترنت، للانتشار بسرعة وإحداث الفوضى داخل الأنظمة السحابية. نظرًا لنقاط الضعف المتأصلة والتكوينات الخاطئة الموجودة غالبًا في سحابة في البيئات، من المتوقع أن تتصاعد هذه الهجمات من حيث تواترها وشدتها. توفر الطبيعة المترابطة للبنية التحتية السحابية أرضًا خصبة مثالية لانتشار مثل هذه الديدان، مما يجعل الاحتواء مهمة صعبة لمحترفي الأمن السيبراني.
تسميم البيانات في أنظمة التعلم الآلي والذكاء الاصطناعي
يمثل تسميم البيانات تهديدًا قويًا حيث يستغل مجرمو الإنترنت الثغرات الأمنية في بيانات التدريب للإضرار بسلامة نموذج الذكاء الاصطناعي. يفتح هذا التلاعب سبلًا للتسلل والابتزاز والتخريب، مما يزيد بشكل كبير من التأثير المحتمل الهجمات الالكترونية. ومن خلال اختراق بيانات التدريب وإفسادها، يمكن للجهات الفاعلة في مجال التهديد تخريب وظائف أنظمة تعلم الآلة والذكاء الاصطناعي، مما يشكل مخاطر شديدة على المؤسسات التي تعتمد على هذه التقنيات في عمليات صنع القرار الحاسمة.
هجمات سلسلة التوريد على أنظمة CI/CD
ظهرت هجمات سلسلة التوريد التي تستهدف أنظمة التكامل المستمر/التسليم المستمر (CI/CD) كإستراتيجية جذابة لمجرمي الإنترنت نظرًا لإمكانية وصولهم الواسعة إلى مجموعة واسعة من الضحايا المحتملين. ومن خلال تعريض سلاسل توريد تطوير البرمجيات للخطر، يمكن للمهاجمين حقن تعليمات برمجية ضارة تقوض البنية التحتية لتكنولوجيا المعلومات بأكملها، مما يؤثر على العديد من الأطراف المترابطة.
عمليات الاحتيال في مجال الهندسة الاجتماعية المعززة بالذكاء الاصطناعي
تقدم عمليات الاحتيال في مجال الهندسة الاجتماعية المعززة بالذكاء الاصطناعي بُعدًا جديدًا لمخططات التصيد الاحتيالي التقليدية من خلال الاستفادة من التقنيات المتقدمة خوارزميات الذكاء الاصطناعى لإنشاء رسائل وهمية مقنعة. تم تصميم هذه الرسائل بأصالة ملحوظة، مما يزيد من احتمالية وقوع هجمات الهندسة الاجتماعية الناجحة، مثل اختراق البريد الإلكتروني الخاص بالعمل (BEC). مع تقدم تكنولوجيا الذكاء الاصطناعي التوليدي، فإن إمكانية إنتاج مقاطع صوتية/فيديو متطورة عميقة تؤدي إلى تضخيم مشهد التهديدات، مما يشكل تحديات أمام متخصصي الأمن السيبراني في تحديد مثل هذه الهجمات والتخفيف من آثارها.
استغلال البلوكشين
يمثل استغلال تقنية البلوكشين، على الرغم من عدم انتشاره بعد، قلقًا متزايدًا حيث تكتسب سلاسل الكتل الخاصة قوة جذب لإدارة المعاملات المالية الداخلية. قد يستغل المهاجمون نقاط الضعف الموجودة في هذه الأنظمة للوصول غير المصرح به وتنفيذ مخططات الابتزاز. مع اعتماد المؤسسات بشكل متزايد على سلاسل الكتل الخاصة لتحقيق فوائدها الأمنية المزعومة، يجب عليها أن تظل يقظة ضد نقاط الضعف المحتملة وتنفيذ تدابير أمنية قوية لحماية البيانات المالية الحساسة من الاستغلال من قبل الجهات الفاعلة الضارة.
مع التطور المتزايد التهديدات السيبرانية، يجب على المؤسسات التركيز على الحماية في جميع نقاط دورة حياة الهجوم وتنفيذ أمان متعدد الأبعاد مبني على معلومات جيدة عن التهديدات.
إخلاء المسئولية
تتماشى مع المبادئ التوجيهية لمشروع الثقةيرجى ملاحظة أن المعلومات المقدمة في هذه الصفحة ليس المقصود منها ولا ينبغي تفسيرها على أنها نصيحة قانونية أو ضريبية أو استثمارية أو مالية أو أي شكل آخر من أشكال المشورة. من المهم أن تستثمر فقط ما يمكنك تحمل خسارته وأن تطلب مشورة مالية مستقلة إذا كانت لديك أي شكوك. لمزيد من المعلومات، نقترح الرجوع إلى الشروط والأحكام بالإضافة إلى صفحات المساعدة والدعم المقدمة من جهة الإصدار أو المعلن. MetaversePost تلتزم بتقارير دقيقة وغير متحيزة، ولكن ظروف السوق عرضة للتغيير دون إشعار.
نبذة عن الكاتب
كومار هو صحفي تقني ذو خبرة ومتخصص في التقاطعات الديناميكية للذكاء الاصطناعي/التعلم الآلي، وتكنولوجيا التسويق، والمجالات الناشئة مثل العملات المشفرة، وسلسلة الكتل، NFTس. مع أكثر من 3 سنوات من الخبرة في الصناعة، أنشأ كومار سجلاً حافلًا في صياغة روايات مقنعة، وإجراء مقابلات ثاقبة، وتقديم رؤى شاملة. تكمن خبرة كومار في إنتاج محتوى عالي التأثير، بما في ذلك المقالات والتقارير والمنشورات البحثية لمنصات الصناعة البارزة. بفضل مجموعة المهارات الفريدة التي تجمع بين المعرفة التقنية وسرد القصص، يتفوق كومار في توصيل المفاهيم التكنولوجية المعقدة إلى جماهير متنوعة بطريقة واضحة وجذابة.
المزيد من المقالاتكومار هو صحفي تقني ذو خبرة ومتخصص في التقاطعات الديناميكية للذكاء الاصطناعي/التعلم الآلي، وتكنولوجيا التسويق، والمجالات الناشئة مثل العملات المشفرة، وسلسلة الكتل، NFTس. مع أكثر من 3 سنوات من الخبرة في الصناعة، أنشأ كومار سجلاً حافلًا في صياغة روايات مقنعة، وإجراء مقابلات ثاقبة، وتقديم رؤى شاملة. تكمن خبرة كومار في إنتاج محتوى عالي التأثير، بما في ذلك المقالات والتقارير والمنشورات البحثية لمنصات الصناعة البارزة. بفضل مجموعة المهارات الفريدة التي تجمع بين المعرفة التقنية وسرد القصص، يتفوق كومار في توصيل المفاهيم التكنولوجية المعقدة إلى جماهير متنوعة بطريقة واضحة وجذابة.