خبير تقني: الذكاء الاصطناعي يعزز مواجهة تهديدات الأمن السيبراني

  • 2/4/2023
  • 00:00
  • 5
  • 0
  • 0
news-picture

أصبحت برامج الفدية كخدمة إحدى أكثر الأدوات المستخدمة بشكل متزايد في هجمات الفدية. وحسبما يشير الموقع الإلكتروني SearchSecurity.com التابع لشركة تيك تارجت أن «الأيام التي كان يقوم فيها القراصنة بكتابة برنامج الفدية الخاص بهم وتشغيل مجموعة من الأنشطة قد انقضت، إذ يتيح نموذج برمجيات الفدية كخدمة(RaaS) للمطورين إمكانية استخدام أجزاء محددة من برامج الفدية المتقدمة أو البسيطة. ويتم بيع هذه المكونات الفردية، مثل البرامج الخبيثة وقوائم أسماء المستخدم وكلمة المرور ورسائل العملاء، على شبكات الويب المظلم بمبالغ زهيدة تصل حتى 10 دولارات، مما يتيح لأي شخص إمكانية الانضمام إلى هذه الهجمات. ثغرات متقدمة وحسبما يوضح عمر زرابي – المؤسس والرئيس التنفيذي لـ»بورت 53«فإن مشغلي برامج الفدية يطلقون هجمات تعتمد على البرامج الآلية، ويُحدثون ثغرات متقدمة من مستوى التهديدات المتقدمة المستمرة، والتي تستفيد من الذكاء الاصطناعي لتعلم أفضل الطرق للدخول إلى الشبكة المستهدفة، والنمو بشكل أكثر ذكاءً بعد كل هجوم. لذا يجب استخدام التكنولوجيا بقوة مكافئة للرد على هذه الهجمات. وتُعرّف شركة جارتنر الذكاء الاصطناعي بأنه»تطبيق التحليل المتقدم والتقنيات القائمة على المنطق، بما فيها تعلم الآلة، لتفسير الخطوات ودعم وأتمتة القرارات واتخاذ الإجراءات«. ويعمل مطورو حلول الأمن على برمجة هذه الإجراءات بشكل استباقي لتشمل الإجراءات المعيارية والدلالات، والتي تشكّل بمجموعها ما يُسمى(مؤشرات السلوك). وأضاف عمر زرابي: تزودنا مؤشرات الهجوم ومؤشرات المخاطر بإمكانية معرفة الاتجاه الذي يسلكه المهاجمون، وتشكل هذه المؤشرات الأساس لمعظم الحلول التقليدية للكشف عن التهديدات. فعلى سبيل المثال، تقوم برامج مكافحة الفيروسات بالبحث عن أجزاء معروفة من البرمجيات الخبيثة وإعلام المستخدمين في حال العثور عليه. مع ذلك، فإن المهاجمين على معرفة كبيرة بهذه التقنيات، ويعيدون تجميع التعليمات البرمجية الخاصة بهم بعد كل عملية اختراق من خلال استخدام برامج ضارة بدون ملفات، أو إنشاء مجموعة كبيرة من المتغيرات الجديدة وغير المعروفة التي يمكن أن تتفادى الاكتشاف. برمجيات الفدية وتم اكتشاف أكثر من 10000 نمط جديد من برمجيات الفدية خلال النصف الأول فقط من العام، ومن المؤكد أن هنالك المزيد منها قد انتشر منذ ذلك الحين. علاوة على ذلك، يقوم القراصنة بزرع مكونات مضللة في قواعد بيانات مؤشرات المخاطر، الأمر الذي يزيد التعقيد والارتباك وإخفاء دخولهم إلى شبكة المؤسسة. وتظهر الحاجة اليوم للحلول التي تعتمد على الذكاء الاصطناعي، مثل الكشف والاستجابة الأمنية الموسعة، بهدف تحقيق المساواة في قواعد اللعبة وتحديد مؤشرات السلوك التي تعمل بمثابة مسارات يمكن من خلالها الوصول إلى المخترقين. ويمكن للمؤسسات الاستفادة من الذكاء الاصطناعي وتعلم الآلة لكشف الهجمات الجارية، بدلاً من إلقاء اللوم على الخلل في أنظمة التواقيع وبروتوكولات الإنترنت. تابعوا البيان الاقتصادي عبر غوغل نيوز طباعة Email فيسبوك تويتر لينكدين Pin Interest Whats App

مشاركة :