Close ad

الذكاء الاصطناعي.. الأداة الأكثر فاعلية فى مواجهة التهديدات السيبرانية

29-4-2024 | 22:06
الذكاء الاصطناعي الأداة الأكثر فاعلية فى مواجهة التهديدات السيبرانيةالذكاء الاصطناعي.. الأداة الأكثر فاعلية فى مواجهة التهديدات السيبرانية
مصطفي الدمرداش
مجلة لغة العصر نقلاً عن

شهدت فعاليات النسخة 13 من معرض ومؤتمر جيسيك جلوبال "معرض الأمن السيبراني في الشرق الأوسط وإفريقيا"، والذي نظمه الاتحاد الدولي للاتصالات فى الفترة من 23 إلي 25 إبريل الجاري، واستضافه مجلس الأمن السيبراني في دولة الإمارات، بمشاركة أكثر من 750 شركة في مجال الأمن السيبراني حول العالم، بالإضافة إلى أكثر من 350 متحدثا و1000 خبير من المتخصصين في مجال الأمن السيبراني وفرق الاستجابة لطوارئ الحاسب الآلي (CERT) والاستجابة لحوادث الحاسب الآلي (CIRT)، إلى جانب فرق الاستجابة لحوادث الأمن السيبراني من أكثر من 100 دولة، لتعزيز التعاون الدولي والارتقاء بمستويات الأمن السيبراني في العالم.

موضوعات مقترحة

البنية التحتية الحيوية

ناقش الخبراء خلال المؤتمر العديد من المحاور المهمة، منها أهمية حماية البنية التحتية الحيوية، ونقاط الضعف الواضحة في الأنظمة، وكيف يمكن للمؤسسات تجهيز نفسها بشكل أفضل لمستقبل آمن عبر الإنترنت.

ووفقا لاستطلاع أجرته Allianz Risk Barometer، بهدف تحليل أهم مخاطر الأمن السيبراني في جميع أنحاء العالم، تم تصنيف الهجمات السيبرانية على البنية التحتية الحيوية باعتبارها ثاني أكبر مصدر للقلق طبقا لآراء 1112 مشاركا.

وإلى جانب الاضطرابات الجيوسياسية الحالية والاعتماد المتزايد على الأجهزة الرقمية، يعتقد المشاركون في الاستطلاع أن الإغلاق المحتمل للبنية التحتية الحيوية من المتوقع أن يصبح الأولوية الأولى للشركات في المستقبل.

تأثيرات مدمرة

وتعتبر هذه "الأنظمة والأصول"، سواء كانت مادية أو افتراضية، ذات أهمية حيوية كبيرة للدولة لدرجة أن عجز أو تدمير هذه الأنظمة والأصول سيكون له تأثير مدمر على الأمن أو الأمن الاقتصادي الوطني أو الصحة العامة الوطنية أو السلامة، ومن بين هذه الأمور، تساهم البنية التحتية الحيوية بدور رئيس في دعم الوظيفة المجتمعية.

ومن المعروف على نطاق واسع داخل مجتمع الأمن السيبراني الدولي أن قطاعات البنية التحتية الحيوية هي الأكثر استهدافا وغالبا ما تشمل قطاعات المرافق، مثل الطاقة والاتصالات، بالإضافة إلى الرعاية الصحية والتمويل والنقل والخدمات الحكومية.

أنظمة قديمة

وأكد ديميتري فان زانتفليت، مدير الأمن السيبراني ورئيس أمن المعلومات في السكك الحديدية الهولندية: "تعد مرحلة البنية التحتية الحرجة الأكثر استهدافا من طرف مجرمي الإنترنت. وبالنسبة للمؤسسات في هذه القطاعات، تعد الأنظمة القديمة والترابط نقاط ضعف ذات مصدر قلق خاص. وتعتمد العديد من البنى التحتية الحيوية على أنظمة قديمة لم تأخذ بعين الاعتبار التهديدات السيبرانية الحالية. ويمكن أن يؤدي الترابط المتزايد بين الأنظمة المختلفة إلى إنشاء نقاط ضعف، حيث يمكن أن يؤدي الاختراق في أحد الأنظمة إلى سلسلة من الإخفاقات عبر الأنظمة الأخرى".


الذكاء الاصطناعي.. الأداة الأكثر فاعلية فى مواجهة التهديدات السيبرانية

النقل والطاقة

وأوضح ميهير جوشي، كبير مسئولي الأمن السيبراني والمعلومات في شركة Tata Power (أكبر شركة طاقة متكاملة في الهند): "في الآونة الأخيرة، شهد قطاع الطاقة ارتفاعا كبيرا في هجمات الأمن السيبراني. وهناك حاجة كبيرة لتطوير المزيد من المواهب السيبرانية لمواكبة التهديدات المتصاعدة بسرعة.

وقد أدت عمليات الاستحواذ المستمرة في هذا القطاع والتعقيدات المتزايدة إلى زيادة عمليات الهجوم إلى درجة أصبح من الصعب فيها اتباع نهج موحد لأمن التكنولوجيا التشغيلية. أمامنا طريق طويل لنقطعه في تنفيذ الأساليب الأساسية قبل أن نتمكن من إيجاد حل متقدم، ولن نحقق ذلك إلا من خلال العلاقات بين القطاعين العام والخاص التي تتقاسم معلومات التهديدات واستراتيجيات التخفيف.

برامج الفدية

وأعلن بيدرو كاميراو، نائب الرئيس ورئيس مركز الدفاع السيبراني (CDC) في نوكيا: "لا تزال برامج الفدية مصدر قلق كبير، لا سيما بسبب قدرتها على التسبب في اضطراب واسع النطاق وأضرار مالية. وغالبا ما تتفاقم مثل هذه التهديدات بسبب ظهور حملات التصيد الاحتيالي المدعومة بالذكاء الاصطناعي، والتي تستفيد من التعلم الآلي لصياغة رسائل ومواقع ويب مزيفة أكثر إقناعا يصعب على المستخدمين اكتشافها".


الذكاء الاصطناعي.. الأداة الأكثر فاعلية فى مواجهة التهديدات السيبرانية

التصيد الاحتيالي

وأضاف كاميراو: "لا تزال الهندسة الاجتماعية تمثل وسيلة هجوم سائدة، ولكنها ليست التكتيك الوحيد المستخدم لخداع الموظفين. ويجب ملاحظة أنه مع نضوج الوعي بالأمن السيبراني، سيستمر المهاجمون في تكييف أسلوب التصيد الاحتيالي الخاص بهم. على سبيل المثال، زادت عمليات التصيد الاحتيالي الصوتي وQRLjacking في عام 2024 للتحايل على الوعي المتزايد بالتصيد الاحتيالي ووسائل الحماية الأخرى المنتشرة في أنظمة البريد الإلكتروني". وتابع قائلا: "تكتسب شبكات الروبوتات الضارة وهجمات حجب الخدمة الموزعة (DDoS) زخما، كما رأينا في الهجوم الذي أبلغت عنه Cloudfare في عام 2023، والذي بلغ ذروته عند 71 مليون طلب في الثانية، بزيادة قدرها 54 % عن الرقم القياسي المسجل في عام 2022. وقد نشأ ذلك الهجوم من شبكة تضم أكثر من 30.000 عنوان IP بحجم وتنسيق غير مسبوقين".

التدخل الحكومي

على الرغم من التحديات التي تواجه البنية التحتية الحيوية في جميع أنحاء العالم، لا تزال هناك خطوات يمكن اتخاذها للتخفيف من تطور الهجمات التي يشنها مجرمو الإنترنت، وأبرزها التدخل الحكومي، حيث تسهم الحكومات في تعزيز الأمن السيبراني لقطاعات البنية التحتية الحيوية، وغالبا ما توفر الزخم للمؤسسات التي قد تفتقر إلى الحافز الجوهري بسبب القيود المالية. وتشمل الاستراتيجيات الحكومية الفعالة وضع معايير تنظيمية، وتسهيل تبادل المعلومات، وتوفير الحوافز المالية أو الدعم لتنفيذ تدابير قوية للأمن السيبراني.

الجاهزية السيبرانية

وساهم التمرين الدولي للأمن السيبراني، الذي انعقد خلال فعاليات المعرض في الدفع نحو المزيد من التعاون على الصعيد العالمي لبلوغ الهدف المشترك والمتمثل في الحد من التهديدات السيبرانية المتزايدة. وقد اختبر التمرين الدولي للأمن السيبراني مدى الجاهزية ضد الهجمات السيبرانية، بالإضافة إلى توفير حلول لتعزيز القدرات وتحسين أوقات الاستجابة وتعزيز استراتيجيات الشركات، وذلك ومن خلال تقييم الأهداف المتوقعة والتشجيع على تعزيز الجهود التعاونية في الوقت الفعلي.

محاكاة التهديدات

وأشار الدكتور كوسماس زافازافا، مدير مكتب تنمية الاتصالات بالاتحاد الدولي للاتصالات، إلى أنه: "يمكن للتمرين الدولي للأمن السيبراني التفاعلي أن يساعد الدول على اتخاذ موقف استباقي في مواجهة مشهد الأمن السيبراني المتغير على نحو متزايد، حيث يظهر التمرين الدولي للأمن السيبراني تحولا في النهج التقليدي لتبادل الخبرات والمعارف وتعزيز الجهود التعاونية، مع توفير منصة فريدة تتضمن تدريبات عملية تحاكي التهديدات السيبرانية في العالم الحقيقي، ما مكن المشاركين من التعلم وتعزيز استجاباتهم الفعالة لحوادث التهديدات السيبرانية خلال مشاركتهم في فعاليات المؤتمر".


اختراقات متزايدة

كما سلط الخبراء الضوء على اختراق البيانات، والطرق التي يمكن للشركات والحكومات تكثيف جهودها لتعزيز قدرة الأمن السيبراني العالمي، إذا اتضح أن قطاعات النفط والغاز والهيئات الحكومية والمؤسسات المالية كانت الأكثر تأثرا فى منطقة الشرق الأوسط. وظهرت دوما باعتبارها أهدافا رئيسية لهجمات اختراق البيانات. وعلى الصعيد العالمي، تم اختراق أكثر من 30 مليار سجل في عام 2024، وهو ما يمثل أكثر من 5000 حادثة تم الكشف عنها علنا وفقا لشركة استشارات السوق في المملكة المتحدة  (IT Governance).


الذكاء الاصطناعي.. الأداة الأكثر فاعلية فى مواجهة التهديدات السيبرانية

الذكاء والحوسبة الكمومية

من الأمور المهمة لكل من الحكومات والمؤسسات التي تسعى إلى تعزيز موقعها في مجال الأمن السيبراني هو ظهور تقنيات الذكاء الاصطناعي والتعلم الآلي، وكلاهما يستعد لإحداث ثورة في استراتيجيات الدفاع للمؤسسات والأفراد على حد سواء. ويوضح سيف الإسلام، كبير مسئولي أمن المعلومات في بنك "دكا" في بنجلاديش: "يمكن للأدوات التي تعمل بالذكاء الاصطناعي تحليل كميات هائلة من البيانات في الوقت الفعلي، ما يتيح الكشف السريع والاستجابة للتهديدات السيبرانية. ويمكن لهذه الأنظمة تحديد الأنماط التي تشير إلى الهجمات المحتملة، لتعزيز التدابير الاستباقية لمنع التهديدات. ويمكن للذكاء الاصطناعي أيضا تعزيز القدرات البشرية من خلال أتمتة المهام الروتينية مثل إدارة التصحيح والكشف عن البرامج الضارة، لتتيح لمتخصصي الأمن السيبراني التركيز بشكل أكبر على المبادرات الاستراتيجية". وأضاف: "نظرا لطبيعته التكيفية، التي تمكنه من التعلم والتطور، أصبح الذكاء الاصطناعي قادرا على أن يكون متقدما على التهديدات السيبرانية المعقدة إلى حدٍ كبير، وهذا ما يجعله حلا واعدا بشكل خاص لتعزيز دفاعات الأمن السيبراني". وواصل قائلا: تعد الحوسبة الكمومية مذهلة من حيث إنها تعمل على تعزيز حل المشكلات بسرعات معالجة غير مسبوقة، وتقديم تحليلات تنبؤية.

الامتثال والتنظيم

وأوضحت بارميندر كور، المدير ورئيس قسم الاستشارات الأمنية في الشرق الأوسط وإفريقيا وجنوب آسيا "فروست أند سوليفان": "يعتبر الامتثال والتنظيم من أقوى العوامل التي تضاعف نمو الأمن السيبراني. وقد أدى انتشار التكنولوجيا إلى زيادة كبيرة في تعرض المؤسسات للمخاطر السيبرانية المعقدة، في حين أن الطفرة في التجارة الإلكترونية والخدمات المصرفية الرقمية في جميع أنحاء الشرق الأوسط أدت إلى زيادة الحاجة إلى الأمن".

استراتيجية قوية

مع زيادة اعتماد منطقة الشرق الأوسط على التكنولوجيا، أصبحت عمليات النسخ الاحتياطي عنصرا أساسيا في استراتيجية الأمن السيبراني القوية. وسط التهديد المتزايد للهجمات الإلكترونية والمخاطر المالية والمخاطر المتعلقة بالسمعة المرتبطة بفقدان البيانات، تحتاج الشركات والأفراد على حد سواء إلى تأمين الأصول ومعلوماتهم الحساسة ذات القيمة الكبيرة بشكل استباقي.

وأوضح ألكيسي لوكاتسكي، المدير العام ومستشار أعمال الأمن السيبراني لشركة "بوزيتيف تكنولوجيز": "تشارك المؤسسات في الشرق الأوسط بنشاط كبير في التحول الرقمي، ما يؤدي إلى توسيع المجال الذي يستخدمه مجرمو الإنترنت للهجوم".

وأشار إلى أن برامج الفدية تعتبر المصدر الأول لجميع الهجمات الإلكترونية، ما يترك الشركات أمام خيارين: إما استثمار مبالغ ضخمة من المال في الأمن السيبراني أو بناء نظام جاهز عند فشل الدفاعات الأمنية.

وأضاف أليكسي: "النسخ الاحتياطي هو الطريقة الوحيدة لحماية أنفسنا من فقدان البيانات ودفع مبالغ كبيرة من الفدية للمجرمين. ورغم أنها ليست أداة للأمن السيبراني، إلا أن عملية النسخ الاحتياطي تكمِل بشكل مفيد آليات الأمان السيبراني التي نعتمدها سواء في المؤسسات أو في حياتنا الشخصية".

مسارات الهجمات

واستعرضت تينابل، الشركة المختصة بإدارة التعرض للمخاطر السيبرانية، حلولها لإدارة التعرض للمخاطر، والتي تعمل على إبراز مسارات الهجمات الكامنة في البنية التحتية للمؤسسة، وفي بيئات تقنية المعلومات والتقنيات التشغيلية، وذلك قبل أن يتمكن المهاجمون من استغلالها والنفاذ منها.

وأوضح ماهر جاد الله، المدير الأول بالشرق الأوسط وشمال إفريقيا بشركة تينابل: "يبحث المهاجمون عن طرق عديدة ومسارات مختلفة لاختراق البيئات التقنية وإلحاق الأضرار بالمؤسسات. ولكن المؤسسات لا تقف عاجزة أمام تلك المحاولات، حيث تعمل على تأمين نفسها ضد الهجمات بشكل مستمر، ولهذا الغرض تحتاج فرق الأمن إلى مقاربة أمنية موحدة تتجاوز الحواجز. وقد قدمنا أحدث حلولنا التي تساعد عملاءنا في فهم المخاطر والتعامل معها".


ماهر جاد الله

وكشف عزالدين حسين، المدير الإقليمي الأول لهندسة الحلول في الشرق الأوسط وإفريقيا لشركة سينتينل وان: "نحن ملتزمون بتمكين المؤسسات من دخول مستقبل الأمن السيبراني بثقة. ومن خلال حلولنا القائمة على الذكاء الاصطناعي، فإنا نزود المؤسسات بالأدوات والمعلومات اللازمة لتوقع التهديدات وإدارة نقاط الضعف وحماية أصولها الرقمية في أي مكان في العالم".


عزالدين حسين

كلمات البحث
اقرأ أيضًا: