يمثل الذكاء الاصطناعي التوليدي فيما يتعلق بالأمن السيبراني سلاحاً ذو حدين. فعلى الرغم من قدرته على أن يكون أداة قوية لحماية أوساط تكنولوجيا المعلومات، إلا أنه يجلب تحديات جديدة للشركات، يمكن أن يستغلها مرتكبو الجرائم الإلكترونية لإعداد ناقلات هجوم جديدة. وفي ظل تطور الذكاء الاصطناعي التوليدي، يتطور أيضًا تأثيره على كل من الأمن السيبراني والجرائم السيبرانية.
كما يدرك قادة تكنولوجيا المعلومات قدرات الذكاء الاصطناعي التوليدي في فرض أنظمتهم ومهاجمتها، فوفقًا لتقرير مؤشر حماية البيانات العالمي (GDPI) الصادر عن شركة دل، يعتقد 53% من المشاركين أن الذكاء الاصطناعي التوليدي سيعزز من قدرات الأمن السيبراني لشركاتهم، بينما يؤمن 27% منهم بأن الذكاء الاصطناعي التوليدي سيقدم مزايا في البداية لمرتكبي جرائم الإنترنت.
ومما لا شك فيه أن الذكاء الاصطناعي التوليدي سيكون له تأثير عميق على التهديدات السيبرانية والمتطلبات المستقبلية لحماية البيانات، ويبحث موردو الأمن السيبراني بالفعل في تعزيز حلول الأمان في المستقبل. ومن المتوقع أن ينمو الذكاء الاصطناعي العالمي في سوق الأمن السيبراني إلى 60.6 مليار دولار بحلول عام 2028. ويعني النمو في مجال الذكاء الاصطناعي التوليدي أن القطاع يخضع لتغيير سريع، لذلك يحتاج مدراء تكنولوجيا المعلومات وقادة الأمن إلى التصرف بسرعة لتوظيف تقنيات الذكاء الاصطناعي التوليدي في الأمن السيبراني. وإن لم يفعلوا ذلك سيواجهون خطر التعرض لموجة عارمة من الجرائم الإلكترونية التي يغذيها الذكاء الاصطناعي التوليدي.
ومن الواضح أن العواقب وخيمة، فكيف يمكن لمدراء تكنولوجيا المعلومات الاستفادة من قيمة الذكاء الاصطناعي التوليدي لتعزيز استراتيجية الأمن السيبراني؟
أهمية الذكاء الاصطناعي التوليدي لمواجهة الهجمات
لدعم الذكاء الاصطناعي التوليدي كمصدر قوة للأمن السيبراني وليس لمرتكبي جرائم الإنترنت، يجب أن يكون جزءًا مهمًا من استراتيجية مدير تكنولوجيا المعلومات، إذ يجب أن يفهم كيف تُنفّذ الهجمات الإلكترونية وكيف يمكن تعزيز الأمن باستخدام الذكاء الاصطناعي التوليدي، بدءًا من الجهاز ووصولاً إلى البيانات والمستخدم.
وتركز الأساليب التقليدية للأمن السيبراني الوقائي إلى حد كبير على النهج “المرتكز على المحيط”، وذلك باستخدام إطار أمني يعتمد على “معروف موثوق به” داخل المحيط (الموظفين والشركاء)، و”مجهول غير موثوق به” خارج المحيط (المتسللين وغيرهم من المجرمين). ومع ذلك، فإن أساليب الهندسة البشرية المتطورة، والتي يعززها الذكاء الاصطناعي التوليدي، مثل التصيد الاحتيالي والتزييف العميق، تسمح لمرتكبي جرائم الإنترنت بدخول الشبكة تحت ستار “معروف موثوق به” والوصول إلى نظام الشركة بأكمله.
ويمكن أن تؤدي إزالة الثقة الضمنية باستخدام نموذج الثقة المعدومة إلى منع المتسللين من التسلل إلى شبكة الأعمال وتنفيذ نماذج تعلم آلي، مما يعزز قدرة الشركة على اكتشاف تلك الحالات والتهديدات المحتملة في الوقت الفعلي. فعلى سبيل المثال، قد يُطلب من الموظف الذي يصل إلى رسائل البريد الإلكتروني إكمال خطوة المصادقة الثنائية لاستعادة الوصول بعد وقت معين، مما يعني أنه يمكن رفض وصول أي مستخدم بشكل فردي إلى نظام معين في الوقت الفعلي.
ومن خلال المراقبة المستمرة لسلوك المستخدم ونشاط الشبكة، تعمل نماذج الثقة المعدومة المستندة إلى الذكاء الاصطناعي التوليدي على تعزيز الحالة الأمنية العامة للشركة، مما يضمن تعديل امتيازات الوصول بناءً على تقييمات المخاطر في الوقت الفعلي.
استخدام الذكاء الاصطناعي التوليدي للحد من الهجمات المحتملة وتعزيز الاستجابة للحوادث والتعافي منها
يتجاوز الذكاء الاصطناعي التوليدي والأتمتة في مجال الأمن السيبراني الأنظمة القائمة على القواعد، مما يوفر قدرات تكيفية وتنبؤية. وفي ظل تعلم الذكاء الاصطناعي التوليدي المستمر من خلال تحليل كميات هائلة من البيانات الأمنية، وخوارزميات التعلم الآلي التي تحدد السلوك الخارج عن المألوف والتنبؤ بالتهديدات المحتملة في الوقت الفعلي، يمكن لفرق الأمن السيبراني أن تكون استباقية في استجابتها للتهديدات. وعندما يكتشف الذكاء الاصطناعي التوليدي حالات خارجة عن المألوف في حركة مرور الشبكة أو محتوى البريد الإلكتروني المشبوه، يمكنه التعرف على نوع التهديد للتنبؤ بالتهديدات المستقبلية وتحديد نقاط الضعف.
ومع ذلك، يتعين على مدراء تكنولوجيا المعلومات أن يدركوا جيداً أن هذا ليس حلاً جذريًا، وأن الهجمات الإلكترونية يمكن أن تحدث. ولكن إذا نجح أحدها، فإن الأتمتة التي تعتمد على الذكاء الاصطناعي من الممكن أن تحد من تأثيرها. ومن خلال تبسيط الكشف عن التهديدات والاستجابة لها، تتيح أتمتة الذكاء الاصطناعي التعافي من الأزمات بشكل أسرع وأكثر شمولاً، مما يحد من الآثار السلبية. ويمكن لأدوات الذكاء الاصطناعي والتعلم الآلي أن تضمن للشركات استعادة بياناتها وأنظمتها الهامة بسرعة وثقة عقب الهجوم الإلكتروني، واستئناف العمليات العادية. ويتم تحقيق ذلك من خلال اكتشاف وتشخيص وتسريع استعادة البيانات باستخدام مستودع الاسترداد السيبراني (Cyber Recovery vault)، وهو مستودع معزول لجميع بيانات وأنظمة الأعمال الأساسية.
وبحسب تقرير مؤشر حماية البيانات العالمي، تعتقد 47% من الشركات التي شملتها الدراسة أن تدابير حماية البيانات الحالية لا يمكنها التعامل مع تهديدات برامج الفدية، كما أن 65% منها غير واثقة من قدرتها على التعافي من هجوم إلكتروني مدمر. ومن هنا يجب على مدراء تكنولوجيا المعلومات الاستفادة من التحليلات المستندة إلى الذكاء الاصطناعي لتعزيز قدرات الاستجابة للهجمات، مما يتيح التعرف بشكل أسرع على مصدر الهجوم ونطاقه وتسريع عملية التعافي.
توعية العاملين لتعزيز أمن الشركة
عندما يتعلق الأمر بالهندسة البشرية والهجمات القائمة على الاحتيال، يعد الموظفون أحد أقوى خطوط الدفاع. ويعد الخطأ البشري سببًا رئيسيًا لحوادث الأمن السيبراني، ولهذا يجب على قادة تكنولوجيا المعلومات ومديري تقنية المعلومات الاستثمار في برامج تدريب شاملة على الأمن السيبراني لتزويد الموظفين بالمعرفة والمهارات اللازمة لتحديد التهديدات المحتملة والاستجابة لها. ويتضمن ذلك نصائح حول اكتشاف محاولات الاحتيال التي يدعمها الذكاء الاصطناعي التوليدي. وعلى صعيد آخر، يمكن أيضًا استخدام الذكاء الاصطناعي التوليدي داخل الشركة لتعزيز تدريب الموظفين.
وفي ظل ظهور عصر الذكاء الاصطناعي التوليدي، ستستمر العلاقة التكافلية بين الذكاء الاصطناعي والأمن السيبراني في التطور. وللتصدي للتهديدات المتغيرة باستمرار، يجب على مديري تكنولوجيا المعلومات وغيرهم من قادة تكنولوجيا المعلومات تبني إمكانات الذكاء الاصطناعي التوليدي ومواجهة التهديدات التي قد تنتج عنها. وسيكون على الشركات الاستفادة من التكنولوجيا والأفراد والعمليات لتعزيز المرونة السيبرانية على مستوى الشركة.
لمتابعة آخر الأخبار زورونا عبر منصاتنا
موقع الصورة الحقيقية اضغط هنــــا
فيسبوك الصورة الحقيقية اضغط هنـــــا
تويتر الصورة الحقيقية اضغط هنـــــــــــــا
يوتيوب الصورة الحقيقية اضغط هنـــــــا
واتساب الصورة الحقيقية اضغط هنـــــا