Connect with us

الأعمدة الثلاثة للذكاء الاصطناعي في أمن المعلومات

الأمن السيبراني

الأعمدة الثلاثة للذكاء الاصطناعي في أمن المعلومات

mm

لقد غزا الذكاء الاصطناعي (AI) ngành أمن المعلومات، حيث يعمل بائعي جميع الأنواع على دمج الذكاء الاصطناعي في حلولهم. ولكن العلاقة بين الذكاء الاصطناعي وأمن المعلومات هي أكثر من مجرد دمج قدرات الذكاء الاصطناعي – إنها حول كيفية استخدام كل من المهاجمين والمدافعين للتكنولوجيا لتغيير شكل المناظر الحديثة للتهديدات. كما أنها حول كيفية تطوير نماذج الذكاء الاصطناعي وتحديثها وحمايتها. اليوم، هناك ثلاثة أعمدة رئيسية للذكاء الاصطناعي في أمن المعلومات – ومع تزايد عدد المنظمات التي تنتقل إلى مقدمي خدمات الأمن الذين يقدمون حلولًا قائمة على الذكاء الاصطناعي، أصبح من المهم بشكل متزايد فهم كيفية استخدام تلك التكنولوجيا في الواقع.

العمود #1: الدفاع عن قدرات الذكاء الاصطناعي

مع استمرار اعتماد الحلول القائمة على الذكاء الاصطناعي في الارتفاع، يدرك الأعمال بشكل متزايد أن حماية تلك الحلول يجب أن تكون أولوية. يتم تدريب حلول الذكاء الاصطناعي على كميات هائلة من البيانات (كلما زادت البيانات، زادت دقة الحل)، مما يعني أن المهاجم الذي ينجح في اختراق واحدة من تلك الحلول قد يجلس على كنز من بيانات العملاء، الملكية الفكرية، المعلومات المالية، وغيرها من الأصول القيمة. مع استغلال المهاجمين لهذه نقاط الضعف بسرعة متزايدة، تصبح الخطوة الأولى لمنظمة الدفاع هي قدرةها على الدفاع عن نماذج الذكاء الاصطناعي التي تستخدمها على أساس يومي.

幸运ًا، هذا المشكل ليس سرًا – في الواقع، يسوق الحلول المصممة خصيصًا لحماية نماذج الذكاء الاصطناعي ينمو بسرعة، مع ظهور عدد كبير من الشركات الناشئة خلال العام أو العامين الماضيين. كما أنه من المهم تذكر أن حلول مثل الذكاء الاصطناعي التوليدي هي جديدة نسبيًا، ولكن الذكاء الاصطناعي كان موجودًا لفترة طويلة – ومعظم حلول الذكاء الاصطناعي لها بعض الدرجات من الأمان مضمنًا فيها. ومع ذلك، يجب على المنظمات دائمًا اتخاذ أي خطوات إضافية ضرورية لحماية نفسها وبياناتها، وهناك لا ينقص الحلول من طرف ثالث التي يمكن أن تساعد في الدفاع عن خطوط أنابيب الذكاء الاصطناعي ضد المهاجمين الذين يبحثون عن نتيجة سهلة.

العمود #2: إيقاف المهاجمين الذين يستخدمون الذكاء الاصطناعي

مع زيادة سهولة الوصول إلى الذكاء الاصطناعي، لا ينبغي أن يكون مفاجئًا أن المهاجمين يستخدمون التكنولوجيا لأغراضهم الخاصة. كما يسمح الذكاء الاصطناعي للمنظمات بتبسيط عملياتها وتحسين Processes التكرارية والمملة، فهو يساعد المهاجمين على زيادة حجم و複雜ية هجماتهم. من الناحية العملية، المهاجمون لا يستخدمون الذكاء الاصطناعي لتنفيذ “هجمات جديدة” – على الأقل ليس بعد. ولكن التكنولوجيا تجعل من السهل المشاركة في تكتيكات الهجوم الحالية بكمية غير مسبوقة.

على سبيل المثال، عمليات الاحتيال الإلكترونية هي لعبة أرقام – إذا كان فقط 1٪ من المستلمين ينقر على رابط خبيث، فهذا فوز للمهاجم. ولكن بمساعدة الذكاء الاصطناعي، يمكن للمهاجمين تطبيق مستوى غير مسبوق من التخصيص على رسائل البريد الإلكتروني الاحتيالية، مما يجعلها أكثر اقناعًا – وأكثر خطورة – من أي وقت مضى. أسوأ من ذلك، بمجرد أن يتم اختراق المنظمة (عبر الاحتيال أو وسائل أخرى)، يمكن للمهاجم استغلال الذكاء الاصطناعي لتحليل بيانات الاكتشاف وإنشاء عملية اتخاذ القرارات التي تجعل الانتشار أسهل وأكثر خفية. كلما استطاع المهاجمون توفير التكامل، زادت سرعتهم في الوصول إلى هدفهم – غالبًا قبل أن تتمكن أدوات الأمان التقليدية من تحديد الهجوم، ناهيكم عن الاستجابة له بشكل فعال.

وهذا يعني أن المنظمات يجب أن تكون مستعدة – ويتبدأ ذلك بوجود حلول في مكانها يمكنها تحديد الهجمات وتحديدها ضد هجمات عالية الحجم و複雜ية. في حين أن العديد من الأعمال قد يكون لديها حلول في مكانها للدفاع ضد عمليات الاحتيال، هجمات البرامج الخبيثة، وغيرها من نقاط الضعف، من المهم اختبار تلك الحلول للتأكد من أنها لا تزال فعالة مع زيادة وتعقيد الهجمات. يجب على قادة الأمن تذكر أن الأمر لا يتعلق فقط بوجود الحلول الصحيحة في مكانها – بل يتعلق بضمان أنها تعمل كما هو متوقع ضد التهديدات في العالم الحقيقي.

العمود #3: استخدام الذكاء الاصطناعي في منتجات أمن المعلومات

العمود الأخير هو الذي سيكون أكثر تمييزًا للمحترفين في الأمن: مقدمي أمن المعلومات يستخدمون الذكاء الاصطناعي في منتجاتهم. واحدة من الأشياء التي يمتاز بها الذكاء الاصطناعي هو تحديد الأنماط، مما يجعله مثاليًا لتحديد النشاط المشبوه أو غير العادي. يزيد عدد مقدمي الخدمات الذين ي نشر الذكاء الاصطناعي في حلول الكشف، ويعمل العديد منهم أيضًا على استغلال الذكاء الاصطناعي لتوفير عناصر معينة من الإصلاح. في الماضي، كان التعامل مع التهديدات منخفضة المستوى عملية مملة ولكن ضرورية في أمن المعلومات. اليوم، يمكن للذكاء الاصطناعي توفير الكثير من هذه العملية، وتعامل مع الحوادث الصغيرة تلقائيًا، وسماح للمحترفين في الأمن بالتركيز فقط على التهديدات التي تتطلب الانتباه المباشر.

لقد أضاف هذا القيمة بشكل كبير إلى مجموعة واسعة من حلول الأمان، ولكنه لا يحدث في فراغ. تحتاج نماذج الذكاء الاصطناعي إلى الصيانة، ومن المهم العمل مع مقدمي الخدمات الذين لديهم سمعة طيبة في الحفاظ على نماذجهم محدثة بشكل مستمر. التحقق من شركاء الأمن المحتملين أمر بالغ الأهمية، ويجب على المنظمات أن تعرف كيف يعمل مقدمو الخدمات مع الذكاء الاصطناعي: من哪里 يأتي بياناتهم، وكيف يتجنبون مشاكل مثل التحيز المحتمل، والعوامل الأخرى التي يمكن (وينبغي) أن تؤثر على القرار حول ما إذا كان العمل مع مقدم خدمة معين. في حين أن حلول الذكاء الاصطناعي تكتسب زخمًا في几乎 كل صناعة، ليست جميعها متساوية. يجب على المنظمات أن تضمن أنها تعمل مع شركاء أمن يفهمون تفاصيل التكنولوجيا، بدلاً من مقدمي الخدمات الذين يرون “الذكاء الاصطناعي” ككلمة تسويقية فقط.

الاقتراب من الذكاء الاصطناعي بثقة

مع زيادة انتشار الذكاء الاصطناعي عبر مناظر أمن المعلومات، من المهم للمنظمات أن تتعرف على الطرق التي يتم استخدام التكنولوجيا فيها في الواقع. هذا يعني فهم كل من الطرق التي يمكن للذكاء الاصطناعي تحسين حلول الأمان والطرق التي يمكن للمهاجمين استخدامها لصنع هجمات أكثر تقدمًا. كما يعني أن المنظمة تعترف بأن البيانات التي يتم بناء نماذج الذكاء الاصطناعي عليها اليوم تحتاج إلى الحماية – والعمل مع مقدمي الخدمات الذين يعتبرون نشر التكنولوجيا بأمان وأمان أمرًا بالغ الأهمية. من خلال فهم الأعمدة الثلاثة الرئيسية للذكاء الاصطناعي والأمان، يمكن للمنظمات أن تضمن أنها لديها المعرفة الأساسية اللازمة للاقتراب من التكنولوجيا بثقة.

Nir Loya-Dahan هو نائب الرئيس للمنتج في Cymulate. Nir هو ветерان شركة بدء التشغيل مع عقد من الخبرة في أمن السيبرانية، بما في ذلك 7 سنوات في الاستخبارات العسكرية الإسرائيلية. لديه درجة البكالوريوس في الاقتصاد من جامعة Reichmnn وقد أسس برنامجًا لتدريب الطلاب لتصبح مديري منتجات مبتدئين.