عصر الذكاء الاصطناعي الذهبي يعزز تحليل البيانات والأمن السيبراني بالوطن العربي
العرب والذكاء الاصطناعي "5"
في عصر التكنولوجيا الرقمية الحديثة، يعتبر تحليل البيانات والأمن السيبراني أمرين حاسمين لنجاح الدول والمؤسسات في الوطن العربي، وبما أن البيانات تكون متزايدة بشكل متسارع وتتطلب إدارة فعالة وقرارات استراتيجية، فإن استخدام التكنولوجيا المتقدمة مثل الذكاء الاصطناعي يعزز القدرات التحليلية ويعمل على تعزيز الأمن السيبراني.
وشهدت منطقة الشرق الأوسط وإفريقيا زيادة كبيرة في هجمات التصيد الاحتيالي خلال الربع الأول من عام 2023، حيث بلغت نسبة الزيادة في مصر 49%، والإمارات 33%، وقطر 88%، وعمان 28%، والكويت 27%، والبحرين 20%.
وقال رئيس فريق البحث والتحليل بالشرق الأوسط وتركيا وإفريقيا لدى شركة كاسبرسكي أمين حسبيني، إن الشركة تكتشف نحو 400 ألف ملف خبيث جديد يوميًا، وإن البرامج الخبيثة الجديدة ساهمت في تصاعد الهجمات المصرفية التي تستخدم التروجانات الخبيثة في الربع الأول من عام 2023، وكانت أعلى زيادة في تركيا بنسبة بلغت 238%.
وبشكل عام، شهدت منطقة الشرق الأوسط أيضاً زيادة في هجمات التروجانات التي تستهدف الخدمات المصرفية في الربع الأول من عام 2023، ووصلت في الكويت إلى 218%، ومصر 186%، والمملكة العربية السعودية 168%، وسلطنة عمان 115%، وقطر 99%، والإمارات 67%، والبحرين 33%.
وسجلت نيجيريا أيضاً زيادة بنسبة 268%، وكينيا 129%.
وحذرت شركة كاسبرسكي من تزايد هجمات التصيد الاحتيالي في منطقة الشرق الأوسط وإفريقيا، وحثت المستخدمين على اتخاذ الاحتياطات اللازمة لحماية أنفسهم من هذه الهجمات.
أمين حسبيني
وتعد تقنيات تحليل البيانات المدعومة بالذكاء الاصطناعي من الأدوات الحديثة التي تساعد في فهم وتحليل البيانات الضخمة في الوطن العربي، ويتيح الذكاء الاصطناعي للأنظمة الحاسوبية القدرة على استخلاص الأنماط والتوجهات من كميات ضخمة من البيانات.
يُمكن استخدام هذه التقنيات في مجالات متنوعة مثل التجارة الإلكترونية والبنوك والرعاية الصحية والنقل، على سبيل المثال، يُمكن للشركات والحكومات في الوطن العربي استخدام التحليل الضخم للبيانات لتحسين خدماتهم واتخاذ قرارات أكثر ذكاءً في مجالات مثل تحسين تجربة العملاء وتقديم خدمات أفضل.
وتواجه الدول والمؤسسات في الوطن العربي تحديات متزايدة في مجال الأمن السيبراني، حيث تتعرض الأنظمة الحاسوبية والشبكات الإلكترونية للعديد من التهديدات، هنا يلعب الذكاء الاصطناعي دوراً حيوياً في تعزيز الأمان السيبراني، ويمكن استخدام الذكاء الاصطناعي للكشف عن الهجمات السيبرانية والتصدي لها بشكل فعال، كما يمكن للأنظمة المدعومة بالذكاء الاصطناعي تحليل سلوك المستخدمين والتعرف على أنماط غير طبيعية واكتشاف الهجمات المحتملة والتصدي لها قبل حدوث الضرر، بالإضافة إلى ذلك، يمكن للذكاء الاصطناعي تعزيز قدرات الإنذار المبكر والاستجابة السريعة للتهديدات السيبرانية.
وعلى الرغم من فوائد استخدام الذكاء الاصطناعي في تحليل البيانات وتعزيز الأمن السيبراني في الوطن العربي، فإنه لا يخلو من تحديات وتداعيات محتملة، من بين هذه التحديات يمكن ذكر قضايا الخصوصية والأخلاق في جمع واستخدام البيانات، وضرورة توفير التدريب والتأهيل المناسب للكوادر البشرية للاستفادة الكاملة من الذكاء الاصطناعي، إلا أنه مع تجاوز هذه التحديات، فإن هناك فرصًا كبيرة للوطن العربي للاستفادة من الذكاء الاصطناعي في تحليل البيانات وتعزيز الأمن السيبراني.
يمكن أن يسهم تحليل البيانات الدقيق والشامل في تحقيق التنمية الاقتصادية والاجتماعية في المنطقة، بينما يمكن لتعزيز الأمن السيبراني ضمان سلامة واستقرار البنية التحتية الرقمية.
في الوطن العربي، يشهد استخدام الذكاء الاصطناعي في تحليل البيانات وتعزيز الأمن السيبراني نقلة نوعية في القدرات التحليلية والحماية السيبرانية.. من خلال الاستفادة الكاملة من هذه التقنيات المتقدمة، يمكن للدول والمؤسسات في الوطن العربي تعزيز الابتكار والتنمية والحفاظ على سلامة البيانات والشبكات الحاسوبية.
وبذلك، يدخل الوطن العربي عصر الذكاء الاصطناعي الذهبي، حيث يتم تحقيق التقدم والازدهار بواسطة التكنولوجيا الحديثة.
"جسور بوست"، تناقش استخدامات العرب للذكاء الاصطناعي في هذا المجال مميزاته وتحدياته من خلال حلقة جديدة من حلقات" العرب والذكاء الاصطناعي".
الذكاء الاصطناعي ومكافحة الهجمات السيبرانية
في البداية، قال الخبير في الذكاء الاصطناعي، المهندس مارك سامي، إنه وفي الوقت الحاضر تعاني الدول والمؤسسات من تهديدات سيبرانية متطورة ومتنوعة، حيث يستخدم المهاجمون تقنيات متقدمة ومتطورة لاختراق الأنظمة وسرقة البيانات أو تعطيل الخدمات، ويوفر الذكاء الاصطناعي قدرات قوية لاكتشاف ومكافحة هذه الهجمات المتطورة، على سبيل المثال، يمكن استخدام تقنيات تعلم الآلة وتعلم العمق لتحليل سلوك المستخدمين والنشاطات غير الطبيعية في الشبكة، ويستخدم الذكاء الاصطناعي نماذج تعلم تلقائي لتحديد أنماط التهديدات والهجمات المحتملة والتنبؤ بالسلوكيات المشبوهة، ويمكن استخدام الذكاء الاصطناعي في تحليل البيانات السيبرانية الكبيرة وتحديد الأنماط والتوجهات غير العادية التي قد تشير إلى هجمات محتملة.
وأضاف سامي في تصريحات لـ"جسور بوست": يمكن للنظم المدعومة بالذكاء الاصطناعي أيضًا التعرف على التهديدات الجديدة وغير المعروفة بناءً على تحليل مستمر للبيانات واستخلاص الأنماط، علاوة على ذلك يمكن استخدام التعلم الآلي لتطوير نماذج تنبؤية لتحليل الضرر المحتمل وتصنيف الهجمات وتقديم توصيات للتعامل معها، كذلك يمكن للأنظمة الذكية أيضًا تكوين نماذج تعلم تلقائي للتكيف مع تطور التهديدات وتحديث استراتيجيات الأمان بشكل مستمر، ومن خلال استخدام الذكاء الاصطناعي في مكافحة الهجمات السيبرانية المتطورة، يتم تعزيز قدرات الاستجابة السريعة والتصدي للتهديدات بشكل أفضل، مما يحمي الأنظمة والمعلومات الحساسة من الاختراق والاستغلال.
وأتم: استخدام التكنولوجيا المتقدمة مثل الذكاء الاصطناعي في مجال الأمن السيبراني يعزز الدفاع السيبراني ويحمي البنية التحتية الرقمية للدول والمؤسسات في الوطن العربي، ولذا يجب ومن الضروري أن تلجأ إليه الدول لحماية أنظمتها من الاختراق.
آلية العمل
وعن كيفية آلية عمل الذكاء الاصطناعي في الأمن السيبراني، تحدث المهندس أحمد فرحات بقوله، هناك العديد من الأمثلة العملية لاستخدام الذكاء الاصطناعي في مكافحة الهجمات السيبرانية تكشف آلية عملها، منها اكتشاف التهديدات، فيمكن استخدام تقنيات تعلم الآلة وتعلم العمق لتحليل السلوكيات والأنماط غير الطبيعية في الشبكة واكتشاف التهديدات المحتملة، نحن نلجأ إلى تعليم الذكاء الاصطناعي من بيانات الهجمات السابقة وتحديد السلوكيات المشبوهة والتنبؤ بالتهديدات الجديدة، وكمرحلة ثانية نقوم بتصنيف وتحليل الهجمات، وهنا نلجأ إلى استخدام التعلم الآلي لتطوير نماذج تصنيف الهجمات وتحليلها، أيضًا يمكن للنماذج التعلم العميق تحليل سمات الهجمات وتصنيفها بناءً على نماذج سابقة، ما يساعد في التعرف على الهجمات المستهدفة وتصنيفها والتعامل معها بفاعلية.
المهندس أحمد فرحات
وأضاف في تصريحات لـ"جسور بوست": اكتشاف الاختراقات في الوقت الحقيقي يتم باستخدام تقنيات تعلم الآلة المتقدمة، ويمكن تطوير نماذج تكتشف الاختراقات في الوقت الحالي، ويعتمد هذا على مراقبة الأنشطة في الشبكة وتحليلها بواسطة نماذج الذكاء الاصطناعي للكشف عن أنماط غير طبيعية ومشبوهة، كخطوة تالية نقوم بتحليل الضرر المحتمل، ويمكن استخدام الذكاء الاصطناعي لتطوير نماذج تحليل الضرر المحتمل الناجم عن هجمات سيبرانية، كما يمكن لنماذج الذكاء الاصطناعي تحليل السمات الضارة والتنبؤ بالتأثيرات المحتملة للهجمات، ما يمكِّن المؤسسات من الاستعداد واتخاذ التدابير الوقائية المناسبة.
واستطرد: مما يمكننا أيضًا تدريب الذكاء الاصطناعي عليه، تحسين قدرات الاستجابة السريعة فباستخدام تقنيات الذكاء الاصطناعي، يمكن تطوير أنظمة ذاتية التعلم تتكيف وتتطور مع استجابة الهجمات السيبرانية، يمكن لهذه الأنظمة تحليل البيانات المستمرة وتحديث استراتيجيات الأمان بشكل مستمر للتصدي للتهديدات المستجدة، وتوجد العديد من التطبيقات الأخرى للذكاء الاصطناعي في مجال مكافحة الهجمات السيبرانية.
تحليل السلوك واختراق الخصوصية
من جانبه، قال المهندس بلال البخاري، إنه من الطرق المستخدمة لحماية خصوصية المستخدمين أثناء تحليل سلوكهم التجانسية (Anonymization)، ويتم استخدام تقنيات التجانسية لإخفاء هوية المستخدمين أثناء جمع البيانات، حيث يتم تشفير وتعديل البيانات بحيث يتعذر تحديد هوية المستخدم الفردية، أيضًا التشفير (Encryption)، ويمكن استخدام التشفير لحماية البيانات الحساسة أثناء نقلها أو تخزينها، كما يتم تشفير البيانات باستخدام خوارزميات التشفير القوية، ويتم فقط فك التشفير بواسطة الأطراف المخوَّلة، كذلك ما يسمى الوصول المحدد (Selective Access"، وهنا يمكن تطبيق سياسات الوصول المحدد للحد من الأطراف المسموح لها بالوصول إلى البيانات، بحيث يتم تحديد أذونات الوصول بناءً على مستوى الصلاحية والاحتياجات الوظيفية للمستخدمين، أيضًا الاستبعاد (Exclusion) وتستخدم تقنيات الاستبعاد لاستبعاد بيانات حساسة تمامًا من عملية تحليل السلوك، ويتم استبعاد البيانات التي يمكن أن تكشف معلومات شخصية أو تعرض خصوصية المستخدم ويتم ممارسة سياسة الاحتفاظ بالبيانات للمدة القصوى، وذلك بحذف البيانات التي لم تعد ضرورية للتحليل.
وأضاف في تصريحات لـ"جسور بوست": ما سبق هو تأمين للخصوصية مما قد يفعله الذكاء الاصطناعي بالبيانات، حيث يمكن للذكاء الاصطناعي تحليل سلوك المستخدمين للكشف عن الهجمات الداخلية، وتعتبر الهجمات الداخلية أحد أشكال التهديدات السيبرانية التي تنشأ من داخل المؤسسة نفسها، سواء كانت نتيجة للموظفين الذين يتصرفون بشكل غير مشروع أو للحسابات المخترقة التي يستخدمها المهاجمون للوصول إلى الموارد الحساسة، كما يمكن للذكاء الاصطناعي تحليل سلوك المستخدمين عن طريق مراقبة أنشطتهم واكتشاف أنماط غير عادية أو مشتبه فيها بالاعتماد على البيانات التاريخية والنماذج التعلم الآلي.
وأضاف أنه يمكن للنظام أن يتعرف على السلوك المعتاد للمستخدمين ويكشف عن أي تغييرات غير طبيعية تشير إلى هجمات داخلية محتملة، على سبيل المثال إذا كان هناك مستخدم يقوم بالوصول إلى ملفات أو موارد لا تتعلق بمسؤولياته الوظيفية أو يقوم بتغييرات كبيرة في الأذونات والصلاحيات بشكل غير مبرر، يمكن للنظام المدعوم بالذكاء الاصطناعي أن يشتبه في هذا السلوك ويطلق إنذارًا أو يتخذ إجراءات تحقق إضافية، بالإضافة إلى ذلك يمكن للذكاء الاصطناعي استخدام تقنيات التحليل المعرفي لفهم سلوك المستخدمين وتقدير النوايا والتهديدات المحتملة، ويمكن للأنظمة المدعومة بالذكاء الاصطناعي تحليل النصوص والاتصالات الإلكترونية والسجلات والسلوك اللفظي وغير اللفظي للمستخدمين لتحديد العوامل المشتبه فيها والتنبؤ بالتهديدات الداخلية.
وأتم: مما يجب ملاحظته أن استخدام الذكاء الاصطناعي في تحليل سلوك المستخدمين يتطلب معالجة القضايا المتعلقة بالخصوصية والأمان، يجب ضمان حماية البيانات الشخصية واحترام الخصوصية الفردية، وينبغي تنفيذ آليات للحفاظ على التوازن بين الأمان والخصوصية.
المهندس بلال البخاري
تحديات
وعن التحديات التي يواجهها تحليل سلوك المستخدمين باستخدام الذكاء الاصطناعي، قال المهندس محمد فرجاني، إن هناك الكثير من التحديات منها جودة البيانات وتعتبر جودة البيانات المستخدمة في تحليل سلوك المستخدمين عاملاً حاسمًا، حيث يجب أن تكون البيانات الواردة دقيقة وشاملة وممثلة للسلوك المعتاد والمشتبه فيه، وقد يواجه النظام تحديات في جمع البيانات الكافية وتنظيفها وإعدادها للتحليل، أيضًا التدريب والتحديث المستمر، فتحليل سلوك المستخدمين يتطلب نماذج تعلم الآلة للتعرف على أنماط السلوك، ويجب تدريب هذه النماذج على البيانات التاريخية وتحديثها بشكل منتظم لتعكس التغيرات في سلوك المستخدمين وتهديدات الأمان الجديدة.
وتابع في تصريحات لـ"جسور بوست"، من التحديات أيضًا التفاوت في السلوك، ويعتبر التفاوت في سلوك المستخدمين تحديًا آخر فالأفراد يمتلكون أنماطا سلوكية متنوعة وقد يتغير سلوكهم بمرور الوقت، ويجب أن تتعامل النماذج الذكاء الاصطناعي مع هذا التفاوت وتكون قادرة على التعرف على السلوك غير العادي بغض النظر عن التباين في الأنماط السلوكية.
وأضاف: أيضًا التوازن بين الأمان والخصوصية، فتحليل سلوك المستخدمين يجب أن يتم بطرق تحافظ على الخصوصية وتحترم حقوق المستخدمين، وقد يكون من التحديات ضمان حماية البيانات الشخصية وتحقيق التوازن بين الحاجة إلى تحليل السلوك وحق المستخدم في الخصوصية، كذلك الكشف عن هجمات جديدة، فقد يواجه الذكاء الاصطناعي صعوبة في كشف السلوك المشبوه الذي يكون جديدًا وغير معروف، ويمكن للمهاجمين تطوير تقنيات جديدة للتمويه والتلاعب بسلوكهم لتجنب الكشف، لذا يجب تطوير نماذج الذكاء الاصطناعي بما يتيح لها التعامل مع الهجمات الجديدة والمتطورة.
هذه بعض التحديات الرئيسية التي يمكن مواجهتها عند استخدام الذكاء الاصطناعي في تحليل سلوك المستخدمين: تطوير نماذج قوية ومتطورة والاعتماد على مجموعة واسعة من المصادر البيانات وتطوير آليات للتحقق.
والتحديث المستمر يمكن أن يساعد في تجاوز هذه التحديات وتحسين كفاءة الكشف عن الهجمات الداخلية.
وأوضح أنه بتقليل البيانات المحتفظ بها، يتم تقليل المخاطر المحتملة لخصوصية المستخدم.
العزلة والتجزئة (Isolation and Segmentation)
يمكن تطبيق العزلة والتجزئة لفصل بيانات المستخدمين عن بعضها البعض، بحيث يتم تفصيل البيانات إلى مجموعات صغيرة ومعزولة تتم معالجتها بشكل منفصل، ما يقلل من احتمالية تعرض البيانات الشخصية
التحليل الفائق للبيانات (Differential Privacy)
يعتبر التحليل الفائق للبيانات نهجًا يهدف إلى حماية خصوصية المستخدمين، ما يجعل من الصعب استخلاص المعلومات الشخصية الفردية من النتائج، على أن يتم تنفيذ هذه الطرق وفقًا للمعايير واللوائح الخصوصية المعمول بها في القطاع الذي يتم تحليل سلوك المستخدمين فيه، وينبغي أيضًا توفير وعي وتعليم للمستخدمين بشأن كيفية استخدام بياناتهم وحمايتها وحقوقهم في الخصوصية.