الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: المتسللون يستغلون الذكاء الاصطناعي

عقدة المصدر: 1883086

ليس هناك من ينكر حقيقة ذلك يعمل الذكاء الاصطناعي على تغيير صناعة الأمن السيبراني. سيف ذو حدين ، يمكن استخدام الذكاء الاصطناعي كحل أمني وكسلاح من قبل المتسللين. مع دخول الذكاء الاصطناعي إلى التيار الرئيسي ، هناك الكثير من المعلومات الخاطئة والارتباك فيما يتعلق بقدراته والتهديدات المحتملة. إن السيناريوهات البائسة للآلات ذات المعرفة الكاملة التي تسيطر على العالم وتدمر البشرية تكثر في الثقافة الشعبية. ومع ذلك ، يدرك الكثير من الناس الفوائد المحتملة التي قد يجلبها لنا الذكاء الاصطناعي من خلال التطورات والرؤى التي يمكن أن يقدمها.

لا تزال أنظمة الكمبيوتر القادرة على التعلم والاستدلال والتمثيل في مراحلها الأولى. يحتاج التعلم الآلي إلى كميات هائلة من البيانات. عند تطبيقها على أنظمة العالم الحقيقي مثل المركبات ذاتية القيادة ، تجمع هذه التقنية بين الخوارزميات المعقدة والروبوتات وأجهزة الاستشعار المادية. بينما يتم تبسيط النشر للشركات ، فإن تزويد الذكاء الاصطناعي بإمكانية الوصول إلى البيانات ومنحه أي قدر من الاستقلالية يثير مخاوف كبيرة.

يعمل الذكاء الاصطناعي على تغيير طبيعة الأمن السيبراني للأفضل أو للأسوأ

تم استخدام الذكاء الاصطناعي (AI) على نطاق واسع في حلول الأمن السيبراني ، لكن المتسللين يستخدمونه أيضًا لإنشاء برامج ضارة معقدة وتنفيذ هجمات إلكترونية.

في عصر الاتصال الفائق ، حيث يُنظر إلى البيانات على أنها أثمن الأصول التي تمتلكها الشركة ، تتنوع صناعة الأمن السيبراني. هناك الكثير من اتجاهات الأمن السيبراني المدفوعة بالذكاء الاصطناعي يجب أن يكون خبراء الصناعة على دراية بها.

بحلول عام 2023 ، من المتوقع أن تبلغ قيمة الأمن السيبراني 248 مليار دولار، ويرجع ذلك أساسًا إلى نمو التهديدات السيبرانية التي تتطلب إجراءات مضادة معقدة ودقيقة بشكل متزايد.

هناك الكثير من الأموال التي يمكن جنيها من الجرائم الإلكترونية هذه الأيام. مع وفرة الموارد المتاحة ، حتى أولئك الذين ليس لديهم خبرة فنية يمكنهم المشاركة فيها. مجموعات برمجيات إكسبلويت بمستويات متفاوتة من التطور متاحة للشراء ، تتراوح من بضع مئات من الدولارات إلى عشرات الآلاف. وفقًا لـ Business Insider ، قد يربح المتسلل ما يقرب من 85,000 دولار شهريًا.

هذه هواية مربحة للغاية ويمكن الوصول إليها ، لذا لن تختفي قريبًا. علاوة على ذلك ، من المتوقع أن تصبح الهجمات الإلكترونية أكثر صعوبة في الكشف عنها ، وأكثر تكرارا ، وأكثر تعقيدا في المستقبل ، مما يعرض جميع أجهزتنا المتصلة للخطر.

تواجه الشركات ، بطبيعة الحال ، خسائر كبيرة من حيث فقدان البيانات ، وخسارة الإيرادات ، والغرامات الباهظة ، وإمكانية إيقاف عملياتها.

نتيجة لذلك ، من المتوقع أن يتوسع سوق الأمن السيبراني ، حيث يقدم الموردون مجموعة متنوعة من الحلول. لسوء الحظ ، إنها معركة لا تنتهي أبدًا ، مع حلولهم فعالة فقط مثل الجيل التالي من البرامج الضارة.

ستستمر التقنيات الناشئة ، بما في ذلك الذكاء الاصطناعي ، في لعب دور مهم في هذه المعركة. يمكن للقراصنة الاستفادة من تطورات الذكاء الاصطناعي و استخدامها للهجمات الإلكترونية مثل هجمات DDoSوهجمات MITM ونفق DNS.

على سبيل المثال ، لنأخذ CAPTCHA ، وهي تقنية كانت متاحة منذ عقود للحماية من حشو بيانات الاعتماد عن طريق تحدي الروبوتات غير البشرية لقراءة نص مشوه. قبل بضع سنوات ، اكتشفت دراسة أجرتها Google أن تقنية التعرف الضوئي على الأحرف القائمة على التعلم الآلي (OCR) يمكنها التعامل مع 99.8 بالمائة من الروبوتات. صعوبات في اختبار CAPTCHA.

يستخدم المجرمون أيضًا الذكاء الاصطناعي لاختراق كلمات المرور بسرعة أكبر. يمكن أن يساعد التعلم العميق في تسريع هجمات القوة الغاشمة. على سبيل المثال ، ابحث عن الشبكات العصبية المدربة التي تحتوي على ملايين من كلمات المرور المسربة ، مما أدى إلى معدل نجاح بنسبة 26٪ عند إنشاء كلمات مرور جديدة.

توفر السوق السوداء لأدوات وخدمات الجرائم الإلكترونية فرصة للذكاء الاصطناعي لزيادة الكفاءة والربحية.

إن أشد مخاوف استخدام الذكاء الاصطناعي في البرمجيات الخبيثة هو أن السلالات الناشئة ستتعلم من أحداث الاكتشاف. إذا تمكنت سلالة البرامج الضارة من اكتشاف سبب اكتشافها ، فقد يتم تجنب نفس الإجراء أو الخاصية في المرة القادمة.

قد يقوم مطورو البرامج الضارة الآلية ، على سبيل المثال ، بإعادة كتابة رمز دودة إذا كان سبب الاختراق. وبالمثل ، يمكن إضافة العشوائية إلى إحباط قواعد مطابقة الأنماط إذا تسببت خصائص معينة للسلوك في اكتشافها.

الفدية

تعتمد فعالية برامج الفدية على مدى سرعة انتشارها في نظام الشبكة. يستفيد مجرمو الإنترنت بالفعل من الذكاء الاصطناعي لهذا الغرض. على سبيل المثال ، يستخدمون الذكاء الاصطناعي لمعرفة ردود أفعال جدران الحماية وتحديد المنافذ المفتوحة التي أهملها فريق الأمن.

هناك العديد من الحالات التي تتعارض فيها سياسات جدار الحماية في نفس الشركة ، والذكاء الاصطناعي هو أداة ممتازة للاستفادة من هذه الثغرة الأمنية. استخدمت العديد من الانتهاكات الأخيرة الذكاء الاصطناعي للتحايل على قيود جدار الحماية.

الهجمات الأخرى مدعومة بالذكاء الاصطناعي ، نظرًا لحجمها وتطورها. يتم تضمين الذكاء الاصطناعي في مجموعات الاستغلال التي تُباع في السوق السوداء. إنها استراتيجية مربحة للغاية لمجرمي الإنترنت ، ويتم تحميل حزم SDK لبرامج الفدية بتقنية الذكاء الاصطناعي.

الهجمات الآلية

يستخدم المتسللون أيضًا الذكاء الاصطناعي والتعلم الآلي لأتمتة الهجمات على شبكات الشركات. على سبيل المثال ، يمكن لمجرمي الإنترنت استخدام الذكاء الاصطناعي والتعلم الآلي لبناء برامج ضارة لاكتشاف نقاط الضعف وتحديد الحمولة التي يجب استخدامها لاستغلالها.

هذا يعني أن البرامج الضارة يمكنها تجنب الاكتشاف من خلال عدم الاضطرار إلى الاتصال بخوادم القيادة والسيطرة. بدلاً من استخدام إستراتيجية التبديد البطيئة المعتادة التي يمكن أن تحذر الضحية من تعرضها للهجوم ، يمكن أن تركز الهجمات على الليزر.

التضبيب

يستخدم المهاجمون أيضًا الذكاء الاصطناعي للكشف عن نقاط ضعف البرامج الجديدة. تتوفر أدوات التشويش بالفعل لمساعدة مطوري البرامج الشرعيين ومختبري الاختراق على حماية برامجهم وأنظمتهم ، ولكن كما هو الحال غالبًا ، مهما كانت الأدوات التي يستخدمها الأخيار ، يمكن للأشرار استغلالها.

أصبح الذكاء الاصطناعي والأنظمة المرتبطة به أكثر شيوعًا في الاقتصاد العالمي ، ويتبعه عالم الجريمة الإجرامي. علاوة على ذلك ، فإن الكود المصدري ومجموعات البيانات والمنهجيات المستخدمة لتطوير هذه القدرات القوية والحفاظ عليها كلها متاحة للجمهور ، لذلك سيركز مجرمو الإنترنت الذين لديهم حافز مالي للاستفادة منها جهودهم هنا.

عندما يتعلق الأمر باكتشاف الأتمتة الضارة ، يجب أن تتبنى مراكز البيانات استراتيجية عدم الثقة.

التصيد

أصبح الموظفون بارعين في تحديد رسائل البريد الإلكتروني المخادعة ، لا سيما تلك المرسلة بكميات كبيرة ، لكن الذكاء الاصطناعي يسمح للمهاجمين بتخصيص كل بريد إلكتروني لكل مستلم.

هذا هو المكان الذي نشهد فيه التسليح الأول القاسي لخوارزميات التعلم الآلي. يتضمن ذلك قراءة منشورات أحد الموظفين على وسائل التواصل الاجتماعي أو ، في حالة المهاجمين الذين سبق لهم الوصول إلى شبكة ، قراءة جميع اتصالات الموظف.

يمكن للمهاجمين أيضًا استخدام الذكاء الاصطناعي لإدراج أنفسهم في عمليات تبادل البريد الإلكتروني المستمرة. يبدو البريد الإلكتروني الذي يعد جزءًا من محادثة حالية حقيقيًا على الفور. يعد اختراق سلسلة رسائل البريد الإلكتروني إستراتيجية قوية للدخول إلى نظام ونشر البرامج الضارة من جهاز إلى آخر.

المصدر: https://www.smartdatacollective.com/ai-powered-cyberattacks-hackers-are-weaponizing-artustry-intelligence/

الطابع الزمني:

اكثر من سمارت داتا كولكتيف