Connect with us

التهديدات الاصطناعية هي تشتيت انتباهك. مشكلتك الحقيقية هي أقرب إلى المنزل

الأمن السيبراني

التهديدات الاصطناعية هي تشتيت انتباهك. مشكلتك الحقيقية هي أقرب إلى المنزل

mm

دعونا نكون صادقين: الهجمات الإلكترونية التي تعمل بالذكاء الاصطناعي هي تصور مخيف. ولكنها ليست أكبر تهديد لشركتك.

التهديد الأكبر هو الانحراف الذي تسببه.

لمدة أكثر من 15 عامًا، رأيت نفس القصة تتكرر. القيادة تُخيفها أحدث “التهديدات الفائقة بالذكاء الاصطناعي”، بينما ما زالت فرق الأمن تكافح للاجابة على أسئلة أساسية مثل “أين بيانات العملاء الأكثر حساسية؟” أو “من يملك صيانة النظام الحرج؟” نلاحق أدوات جديدة لامعة بينما يتم سحب المهندسين إلى تدريبات الامتثال في اللحظة الأخيرة، وتتم إعادة ترتيب الأولويات للثغرات الحاسمة.

هذا هو مشكل “القفل المزخرف على باب الشاشة” الكلاسيكي. المنظمات تتهافت على نشر دفاعات مدعومة بالذكاء الاصطناعي، ولكن المهاجمين يستخدمون الذكاء الاصطناعي بقواعد أقل ومرونة أكبر للتنقل عبر الفجوات الأساسية في العملية والملكية والثقافة. بالنسبة لشركات السوق المتوسطة على وجه الخصوص، 忽لال الأساسيات هو دعوة لتصبح القصة التحذيرية التالية.

لماذا تفشل الدفاعات الثابتة في عالم ديناميكي

عندما بدأت مسيرتي المهنية، كانت الأمن عبارة عن قائمة مراجعة: برنامج مكافحة الفيروسات، وترقيات، وجدران حماية قوية. ذلك العالم قد ولى. اليوم، يغير البرامج الضارة الشكل لتجنب التوقيعات، وتشير الشبكات الروبوتية إلى الهجمات أسرع من أي استجابة بشرية.

أصبحت حركة المرور المشفرة المكان المفضل للمهاجم. وجد تقرير ThreatLabz 2024 لشركة Zscaler أن نearly 90% من البرامج الضارة يتم تسليمها الآن عبر قنوات مشفرة. هذا يعني أن تسعة من كل عشرة تهديدات لا يمكن رؤيتها من قبل الأدوات التقليدية التي لا تستطيع فحص ذلك المرور.

然而، العائق الحقيقي ليس فقط التكنولوجيا، بل الاحتكاك التنظيمي. لقد شاهدت فرق أمن رائعة تقضي أسابيع في محاولة للحصول على موافقة لإغلاق فجوة معروفة. في الوقت الذي تستغرقه الاجتماعات، يمكن للمهاجم الآلي أن يكون قد دخل وخرج. لا يعد كونك ثابت خيارًا بعد الآن. يجب أن تكون برامج الأمن على دراية بالسياق وتركز على أجزاء الأعمال السريعة الحركة.

توسيع نطاق الجريمة الإلكترونية

هذا لا ينبغي أن ي驚 أحد. المهاجمون هم رواد أعمال يديرون شركة. هم ببساطة يعتمدون تكنولوجيا جديدة لتحسين عائد الاستثمار—مثل ما نفعله نحن. يساعد الذكاء الاصطناعي في تحويل عملياتهم إلى صناعة.

  • الغش كخدمة، محسّن: الغش لا يزال الطريقة الأولى للدخول. ويُبلغ عنه من قبل FBI وIBM كأعلى متجه إلكتروني أولي على مدار السنوات. الآن، مع أدوات الذكاء الاصطناعي مثل “FraudGPT”، يمكن للمجرمين إنشاء حملات غش مخصصة ومحسنة بمقياس لم نره من قبل.
  • الصوت كذبة: الغش الصوتي (“فيشينج”) ينتشر بسرعة. شهدت CrowdStrike زيادة بنسبة 442% حيث يستخدم المهاجمون أصوات منسخة بالذكاء الاصطناعي لتقليد التنفيذيين وخداع الموظفين لتحويل الأموال. خسارة شركة طاقة بريطانية أكثر من 243000 دولار بهذه الطريقة من مكالمة واحدة.
  • صعود الخصم الآلي: يرى صيادو التهديدات في CrowdStrike الآن حملات آلية من النهاية إلى النهاية—من سير ذاتية تم إنشاؤها بالذكاء الاصطناعي مع مقابلة فيديو وهمية إلى اختراقات خالية من البرامج الضارة تعيش تمامًا في السحابة.

يواجه المدافعون تهديدات تكيفت وثبتت مع إشراف بشري قليل. لقد قام المهاجمون بتحويل العمليات الآلية لسنوات؛ وضع الذكاء الاصطناعي سير عملهم على المسار السريع.

للحفاظ على الاهتمام، حان الوقت لنا أن نتخلى عن المناهج القديمة التي تعتمد على قائمة مراجعة للامتثال والأمن السيبراني. البحث عن رصاصة فضية بأحدث أداة في السوق ليس الجواب. ومع ذلك، هذه هي الفرصة الفريدة للعودة إلى الأساسيات.

توقف عن سؤال “هل نحن متوافقون؟” ابدأ بسؤال “هل نحن متينون؟”

حتى مع تحول الذكاء الاصطناعي للمناظر الطبيعية، لا يزال معظم الاختراقات يحدث بسبب الأساسيات المُهملة. نعم، لقد تم استنساخ صوت الرئيس التنفيذي، ولكن الفشل الحقيقي كان على الأرجح عملية موافقة مالية معطوبة. كان الذكاء الاصطناعي مجرد الخطوة النهائية في سلسلة من الأساسيات المفقودة.

الذكاء الاصطناعي لا يحتاج إلى العثور على ثغرة يوم صفر عندما يمكنه العثور على خادم غير محدث منذ خمس سنوات أو مطور مع حقوق المسؤول لكل شيء. شراء أداة أمنية مدعومة بالذكاء الاصطناعي أخرى لن يصلح ثقافة معطوبة. يجب أن يعزز الذكاء الاصطناعي العمليات القوية، وليس يحل محلها.

هنا يخطئ القيادة غالبًا. لقد كنت في غرف المجالس حيث كان السؤال هو “هل نحن متوافقون؟” السؤال الأفضل هو “هل برنامج الأمن الخاص بنا يجعل أعمالنا أقوى؟”

يصبح الامتثال تمرينًا مربعًا. تتقدّم فرق المنتجات، ويتم تسليم المهندسين مهام أمنية بدون موارد، ويافترض القيادة أن تدقيقًا نظيفًا يعني أن الأعمال آمنة. لا يحدث ذلك. الحل ليس أدوات أكثر، بل هي هيكل أقوى من الأعلى إلى الأسفل. يجب ربط الأمن مباشرة بنمو الأعمال وصحة المنتج.

كتاب ألعاب عملي للعصر الاصطناعي

يمكن للشركات في قائمة فورتشن 500 أن تلقي المال في هذا المشكل. يجب على شركات السوق المتوسطة أن تكون أكثر ذكاءً. لذا، ماذا تفعل بالفعل؟

  1. إصلاح الأساس أولاً. قبل شراء أداة أخرى، تأكد من أن لديك قائمة صلبة من بياناتك، وسيطرة وصول قوية، وعملية تصحيح تعمل بالفعل.
  2. ضع الذكاء الاصطناعي على جدول الأعمال. قم بتشغيل تمارين طاولة dựa على هجمات مدعومة بالذكاء الاصطناعي. اجعلها جزءًا منتظمًا من تقارير المجلس حتى يتم التعامل معها كخطر تجاري، وليس مشكلة تكنولوجيا المعلومات.
  3. ركز على السلوك، وليس فقط الإشارات الثابتة. أعد ترتيب الأولويات للأدوات التي تكتشف النشاط الغريب—مثل حساب مستخدم يصل فجأة إلى قاعدة بيانات لم يلمسها من قبل—على الأدوات التي تسعى فقط إلى العثور على برامج ضارة معروفة.

الذكاء الاصطناعي ليس العدو—الخمول هو

الذكاء الاصطناعي ليس سيفًا ذا حدين؛ إنه عدسة مكبرة. إنه يجعل العمليات الجيدة أكثر كفاءة والعمليات السيئة مدمرة.

سوف يمتلك المهاجمون دائمًا أدوات جديدة. السؤال الحقيقي هو ما إذا كانت استراتيجية الأمن الخاصة بك مبنية على أساس متين من المرونة أو مجرد مطاردة للكائن اللامع التالي. انتهت حقبة أمن “تثبيت و

Nicholas Muy هو المدير التنفيذي لأمن المعلومات في Scrut Automation ، ويقود مبادرات الأمن السيبراني عبر الامتثال وإدارة مخاطر الذكاء الاصطناعي. مع أكثر من 15 عامًا من الخبرة في نمذجة التهديدات التي تعمل بالذكاء الاصطناعي واستراتيجية أمن الشركات ، فقد حماى بيئات Fortune 500 وساهم في السياسة الإلكترونية الوطنية في وزارة الأمن الداخلي الأمريكية.