أتمتة الهجمات السيبرانية باستخدام الذكاء الاصطناعي: كيف يتكيف المدافعون

تعتبر أتمتة الهجمات السيبرانية باستخدام الذكاء الاصطناعي من التطورات الحديثة التي تثير قلق خبراء الأمن السيبراني. في هذا المقال، نستعرض كيف يستغل المخترقون هذه التكنولوجيا وكيف تتكيف الدفاعات لمواجهتها.
المخترقون يقومون بأتمتة الهجمات السيبرانية باستخدام الذكاء الاصطناعي
تعد الأمن السيبراني لعبة لا تنتهي من القط والفأر حيث يقوم المهاجمون والمدافعون بتحسين أدواتهم. أنظمة الذكاء الاصطناعي التوليدية تنضم الآن إلى المعركة من كلا الجانبين.
على الرغم من أن خبراء الأمن السيبراني ومطوري النماذج كانوا يحذرون من الهجمات السيبرانية المدعومة بالذكاء الاصطناعي لسنوات، إلا أن الأدلة على استغلال المخترقين لهذه التكنولوجيا كانت محدودة. لكن هذا بدأ يتغير.
تشير الأدلة المتزايدة إلى أن المخترقين يستخدمون الآن التكنولوجيا بشكل روتيني لتسريع بحثهم عن الثغرات، وتطوير استغلالات برمجية جديدة، وتوسيع حملات التصيد. في الوقت نفسه، تقوم شركات الذكاء الاصطناعي ببناء تدابير أمنية دفاعية مباشرة في نماذجها الأساسية لمواكبة المهاجمين.
مع تزايد أتمتة الأمن السيبراني، سيتعين على الشركات التكيف بسرعة حيث تتعامل مع أمان منتجاتها وأنظمتها في عصر الذكاء الاصطناعي.
تطور استخدام الذكاء الاصطناعي في الهجمات السيبرانية
سلط تقرير حديث من باحثي الأمن في أمازون الضوء على تزايد تعقيد استخدام المخترقين للذكاء الاصطناعي. كتب الباحثون أن المهاجمين الناطقين بالروسية استخدموا عدة خدمات ذكاء اصطناعي توليدية متاحة تجارياً للتخطيط وإدارة وتنفيذ هجمات سيبرانية على منظمات ذات جدران نارية غير مهيأة في أكثر من 55 دولة خلال شهري يناير وفبراير.
استهدفت الهجمة أكثر من 600 نظام محمي بواسطة جدران نارية من نوع FortiGate وعملت عن طريق فحص صفحات تسجيل الدخول المعرضة للإنترنت – وهي بمثابة أبواب أمامية تؤدي إلى الشبكات الخاصة للشركات – ومحاولة الوصول إليها باستخدام بيانات اعتماد أمنية مستخدمة بشكل شائع. بمجرد الدخول، قاموا باستخراج قواعد بيانات الاعتماد واستهداف البنية التحتية للنسخ الاحتياطي. تشير هذه الأنشطة إلى أنهم قد كانوا يخططون لهجوم فدية.
أفاد الباحثون أن الهجمة كانت غير ناجحة إلى حد كبير ولكنها مع ذلك سلطت الضوء على مدى قدرة الذكاء الاصطناعي على تقليل الحواجز أمام الهجمات واسعة النطاق. على الرغم من كونهم مبتدئين نسبيًا، إلا أن المجموعة “حققت نطاقًا تشغيليًا كان يتطلب سابقًا فريقًا أكبر بكثير وأكثر مهارة”، كما كتبوا.
الذكاء الاصطناعي في الدفاعات السيبرانية
بينما يعيد الذكاء الاصطناعي تشكيل المشهد الهجومي للأمن السيبراني، يقوم المدافعون أيضًا بنشر الأدوات. في فبراير، أصدرت شركة Anthropic أداة Claude Code Security، التي يمكنها فحص الأنظمة بحثًا عن الثغرات واقتراح إصلاحات تلقائيًا. لا يمكن للأداة تنفيذ مهام أمنية في الوقت الحقيقي مثل اكتشاف وإيقاف التسللات الحية، لكن الأخبار أرسلت مع ذلك أسهم شركات الأمن السيبراني التقليدية في انخفاض، وفقًا لـ رويترز.
كما تقوم شركات الأمن السيبراني بدمج الذكاء الاصطناعي في منصاتها الدفاعية. أطلقت CrowdStrike مؤخرًا وكيلين جديدين للذكاء الاصطناعي، أحدهما مصمم لتحليل البرمجيات الضارة واقتراح كيفية الدفاع ضدها والآخر يقوم بمسح الأنظمة بحثًا عن التهديدات الناشئة. وبالمثل، قدمت Darktrace أدوات جديدة مصممة لأتمتة اكتشاف النشاط الشبكي المشبوه.
لكن ربما يكون أحد أكثر التطبيقات الواعدة للتكنولوجيا هو استخدامها مثل المخترق لاستكشاف الدفاعات بشكل استباقي. أصدرت Aikido Security مؤخرًا أداة جديدة تستخدم الوكلاء لمحاكاة الهجمات السيبرانية على كل قطعة جديدة من البرمجيات التي تنشئها الشركة – وهي ممارسة تعرف باسم اختبار الاختراق – وتحديد وإصلاح الثغرات تلقائيًا.
يمكن أن تكون هذه أداة قوية للمدافعين، كما كتبت الشريكة في Andreessen Horowitz، مالكا أوباكيروفا، في منشور مدونة. يعد اختبار الاختراق التقليدي عملية كثيفة العمل تعتمد على خبراء مهرة في نقص حاد. كلا العاملين يقيدان بشدة المكان الذي يمكن فيه تطبيق مثل هذا الاختبار.
سواء انتهى الأمر بالذكاء الاصطناعي إلى تفضيل المهاجمين أو المدافعين سيعتمد على الأرجح أقل على قدرات النموذج الخام وأكثر على من يتكيف بشكل أسرع. لذا، يبدو أن لعبة القط والفأر المستمرة التي تميز الأمن السيبراني لعقود ستستمر بنفس الشكل.
مع استمرار تطور تقنيات الذكاء الاصطناعي، سيبقى الأمن السيبراني في حالة من التغير المستمر. من المهم أن تبقى الشركات على اطلاع دائم بأحدث التطورات لحماية أنظمتها وبياناتها.




