الهجمات الإلكترونية بالذكاء الاصطناعي الخطر القادم

الهجمات الإلكترونية بالذكاء الاصطناعي الخطر القادم

 

قال زميل مركز الأمن والتكنولوجيا بجامعة جورج تاون، جون بنسمير، إن عام 2021 كان عامًا مليئًا بالتحديات بالنسبة لعمليات الدفاع الإلكتروني الأمريكية.. استهدفت الزيادةُ الهائلةُ في هجمات برامج الفدية البنيةَ التحتيةَ الوطنيةَ الحيويةَ، مثل خط أنابيب كولونيال الذي تم إغلاقه 6 أيام في مايو، مما أدى إلى تعطيل إمدادات الوقود إلى 17 ولاية، وأوقف تشغيل الآلاف من المدارس والشركات والمستشفيات الأمريكية.

 

وأضاف خلال مقال له نشرته “فورين أفيرز”، أن العام 2021 أظهر اختراق برنامج سولار ويند أوريون -الذي تسبب في خسائر أضرت ببيانات مئات الشركات الكبرى والوكالات الحكومية ولم يتم اكتشافه لمدة ثمانية أشهر على الأقل- أنه حتى المنظمات ذات الموارد الضخمة تظل عرضة للجهات الفاعلة الخبيثة والهجمات المدمرة.

 

وأشار إلى أنه في حين أن الطاقم المتنوع من مجرمي الإنترنت والمتسللين الذين ترعاهم الدولة والذين يشكلون الجريمة لم يتبنوا بعد تقنيات الذكاء الاصطناعي على نطاق واسع، يمكن الوصول إلى العديد من قدرات الذكاء الاصطناعي مع قيود قليلة، إذا بدأت الهجمات الإلكترونية التقليدية تفقد فعاليتها، فلن تتردد الجريمة في الوصول إلى تلك التي تدعم الذكاء الاصطناعي لاستعادة ميزتها؛ ما يثير أسوأ السيناريوهات المستقبلية التي يتحرك فيها العملاء المدعومون بالذكاء الاصطناعي بشكل مستقل عبر الشبكات، ويكتشفون ويستغلون الثغرات الأمنية.

 

وتضمنت بعض الهجمات الإلكترونية العالمية الأكثر ضررًا تقنيات آلية وليس تقنيات الذكاء الاصطناعي. تعتمد هذه الأساليب على الأساليب الإرشادية القائمة على القواعد، وتفتقر إلى القدرة على تعديل التكتيكات على الفور، ولكن يمكن اعتبارها بوادر لهجمات يقودها الوكيل “ذكية” الكترونية بشكل كامل.

 

ومع ذلك فالمهاجمون الإلكترونيون ليسوا وحدهم من سيستفيد من الذكاء الاصطناعي حيث بدأ التعلم الآلي وتقنيات الذكاء الاصطناعي الأخرى في تعزيز جهود الدفاع الإلكتروني، على الرغم من أنها لم تصل بعد إلى النطاق اللازم لتغيير الميزة التي تتمتع بها الجريمة حاليًا.

 

وهناك سبب للأمل في أن الذكاء الاصطناعي سيغير قواعد اللعبة في الدفاع. نظرًا لأن كلا من الهجوم والدفاع يتسابقان للاستفادة من تقنيات الذكاء الاصطناعي، والسؤال الآن هو: أي جانب سيتمكن من تحقيق أقصى استفادة؟

 

التحضير لاختراقات الذكاء الاصطناعي

 

يوجد حاليًا دليل محدود على أن المتسللين بدؤوا في الاستفادة بشكل كبير من تقنيات الذكاء الاصطناعي. هذا ليس مفاجئًا بشكل خاص. تعتبر التقنيات الحالية فعالة للغاية، وقد يكون إضافة الذكاء الاصطناعي إلى هذا المزيج من المضاعفات غير الضرورية.

 

وبينما تتداخل مجموعات المهارات الإلكترونية والذكاء الاصطناعي إلى حد ما، إلا أنها متميزة بدرجة كافية وتتطلب خبرة إضافية لبناء ودمج تقنيات الذكاء الاصطناعي للقرصنة الإلكترونية.

 

ومع ذلك، إذا تحسنت الدفاعات الإلكترونية بشكل كافٍ، فقد تضطر الجريمة إلى استكشاف أساليب جديدة. يمكن لفرد أو منظمة أيضًا تطوير أدوات إلكترونية مُحسّنة للذكاء الاصطناعي تكون سهلة الاستخدام، مما يقلل التكلفة ومستوى الخبرة المطلوبين لتطبيقها.

 

وهناك سابقة لهذا حيث يقوم بعض المتسللين أحيانًا، بعد اكتشاف ثغرة أمنية، بإصدار رمز إثبات المفهوم الذي يتم تسليحه بسرعة ونشره من خلال مجتمع المتسللين. نظرًا للطبيعة المفتوحة لأبحاث الذكاء الاصطناعي، لا يوجد الكثير لمنع انتشار مماثل لأدوات الهجوم الإلكتروني المحسّنة بالذكاء الاصطناعي.

 

بالنسبة للدفاع، يستفيد التعلم الآلي بالفعل من مهام محددة للأمن السيبراني. تكمن قوة التعلم الآلي في قدرته على التعرف على الأنماط في مجموعات البيانات الكبيرة. يمكن استخدام الخوارزميات المشابهة للخوارزميات التي تصنف الكائنات أو توصي بالشراء عبر الإنترنت لاكتشاف النشاط المشبوه على الشبكات.

 

لا شك أن تطبيق تقنيات التعلم الآلي على أنظمة الكشف عن التسلل التقليدية قد ساعد بالفعل في إحباط العديد من الهجمات. بالنسبة للمهمة العادية إلى حد ما المتمثلة في اكتشاف البريد الإلكتروني العشوائي، على سبيل المثال، قدم التعلم الآلي تحسينات نوعية.

 

في الآونة الأخيرة، سمحت خوارزميات التعرف على الوجه ذات التعلم العميق بتأكيد دخول المستخدمين على أجهزتهم المحمولة، مما يخفف من مشكلة الأمن السيبراني طويلة الأمد المتمثلة في ضعف كلمات المرور أو أرقام التعريف الشخصية.

 

اكتشاف نقاط الضعف

 

تعد البرامج المعرضة للخطر وبيانات اعتماد المستخدم المسروقة أساس العديد من الهجمات الإلكترونية. يكتسب الدخلاء موضع قدم، ويستغلون نقاط الضعف المكتشفة أو المعروفة، ويكررون العملية. لهذا السبب، يبرز مجالان كأهداف مهمة لمزيد من الاستثمار في البحث والتطوير: اكتشاف الثغرات الأمنية الآلية والأمن السيبراني المستقل المدعوم بالذكاء الاصطناعي.

 

ومع ذلك، وبقدر ما كانت تطبيقات الذكاء الاصطناعي الجديدة مثيرة للإعجاب، لا توجد ضمانات بإمكانية تطوير وكلاء دفاع إلكتروني مستقل.

 

بالنسبة للدفاع، ثبت أنه من الصعب تنفيذ أداة قوية محتملة عبر مجموعة كاملة من المهام المتعلقة بالأمن السيبراني: تحديد التهديدات والحماية والكشف والاستجابة والتعافي. بدلاً من ذلك، تم تطبيقه بشكل أضيق على مهام محددة مثل اكتشاف التسلل، ومع ذلك، فإن إمكانات التكنولوجيا مهمة للغاية بحيث لا يمكن تجاهلها.

 

على وجه الخصوص، قد يكون تهديد العملاء السيبرانيين المستقلين -الذين يتجولون في شبكة ما، ويتحققون من نقاط الضعف ويشنون الهجمات- مدمرًا إذا تم تحقيقه بالكامل، من الناحية النظرية، يمكن للمهاجمين إطلاق آلاف أو أكثر من هؤلاء العملاء في وقت واحد، مما يتسبب في الخراب في البنية التحتية والشركات الحيوية.

 

هل يمكن أن تحدث ثورة في الدفاع السيبراني؟

 

هل ستتيح تقنيات الذكاء الاصطناعي المزيد من الهجمات الإلكترونية المدمرة أم أنها ستحدث ثورة في الدفاع الإلكتروني؟ يوفر فحص تطور عمليات الدفاع الإلكتروني على مدار الثلاثين عامًا الماضية بعض الأدلة حول كيفية تطور تكامل الإنترنت والذكاء الاصطناعي.

 

أولاً، ستستمر أدوات الهجوم الجديدة في الانتشار بسرعة فلطالما شجع مجال العمليات الإلكترونية الاستكشاف والتجريب وكانت العديد من جهود القرصنة المبكرة مجرد محاولات لتجاوز الضوابط من أجل الوصول إلى المزيد من موارد الحوسبة، سرعان ما دخلت التقنيات التي ابتكرها هؤلاء المخترقون الأوائل إلى الاتجاه السائد، وأصبحت في متناول المستخدمين ذوي الخبرة المحدودة للغاية.

 

يستمر الانتشار السريع لأساليب القرصنة الجديدة حتى يومنا هذا، يتمثل جزء من التحدي الإلكتروني اليوم في أن المهاجمين ذوي المهارات المحدودة يمكن أن يعيثوا الفوضى في المؤسسات ذات الأدوات المعقدة التي من المحتمل أنهم لا يفهمونها تمامًا.

 

مع تطوير أدوات جديدة للذكاء الاصطناعي، فمن المرجح أن تصبح متاحة بسرعة بالطريقة نفسها. عدد قليل نسبيًا من الأشخاص يفهمون تقنية الذكاء الاصطناعي الأساسية، ولكن بفضل توفر الأدوات البسيطة عبر الإنترنت، يمكنهم إنشاء فيديو أو صوت اصطناعي ببضع نقرات بالماوس. بمجرد تطوير قدرات الذكاء الاصطناعي الهجومية، حتى المتسللون ذوو المهارات المتوسطة سيكونون قادرين على الاستفادة منها في هجماتهم.

 

أثبتت شبكة الإنترنت أنها أداة غير متكافئة في فن الحكم. استفادت الصين من الإنترنت للانخراط في السرقة الجماعية للملكية الفكرية، وبالتالي تقصير الإطار الزمني لاكتساب واستخدام التقنيات الرئيسية، استخدمت روسيا العمليات الإلكترونية إلى جانب حملات التضليل لتعطيل العملية السياسية الأمريكية، بالنسبة لمجرمي الإنترنت، تقدم برامج الفدية المقترنة بالعملات المشفرة مؤسسة مربحة للغاية.

 

إذا تم إحباط التقنيات الحالية، فلن يكون هناك شك في أن الدول والمؤسسات الإجرامية ستتجه إلى الذكاء الاصطناعي. السبب الرئيسي الذي جعلهم لا يزالون لا يستفيدون من قدرات الذكاء الاصطناعي هو أنها ليست ضرورية بعد، لا يزال بإمكان أدوات بسيطة القيام بهذه المهمة.

 

أشارت الصين إلى نيتها أن تصبح رائدة العالم في مجال الذكاء الاصطناعي وتقوم باستثمارات كبيرة في مجال الانترنت للتعرف على كيفية تخطى الثغرات الأمنية استثمرت الصين بكثافة في تعليم قوتها العاملة على الإنترنت وفي تطوير صناعة أشباه الموصلات المحلية، وأظهرت مرارًا وتكرارًا عزمها على مواكبة التقدم الأمريكي في مجال الذكاء الاصطناعي.

 

على سبيل المثال، تدعي أن نموذجها اللغوي الكبير الجديد،Wu Dao، أكبر بعشرة أضعاف من GPT-3  المعيار الحالي لإنشاء المحتوى باللغة الإنجليزية. يشير كل هذا إلى أن الصين ستحاول الاستفادة من التقنيات الجديدة لمتابعة سياسة الدولة كلما أمكن ذلك.

 

الذكاء الاصطناعي كما هو مطبق على الإنترنت سيكون مدفوعًا بضرورتين مختلفتين.. بالنسبة للعقلية الهجومية، سيتم تصميم أدوات الذكاء الاصطناعي لتحقيق أقصى قدر من التأثير.. وبالتالي، فإن الجريمة سوف تسعى إلى الأدوات التي تتحرك بسرعة وتحقق الأهداف، وسيكون الاهتمام الأكبر بالتحكم أكثر وتطوير قدرات جديدة.

 

سيتعين على المدافعين تقييم المخاطر المحتملة للهجوم مقابل تأثير إغلاق الخدمات الأساسية. ومع ذلك، إذا كانت الجريمة قد استفادت تمامًا من الذكاء الاصطناعي، فقد يكون المزيد من الاستقلالية للعملاء الدفاعيين هو الخيار الوحيد.

 

 

السيناريو الأسوأ

 

 

لهذا السبب، ينطوي السيناريو الأسوأ على وكلاء إلكترونيين مستقلين تمامًا للذكاء الاصطناعي، وتختلف هذه القدرات عن الهجمات المستقلة الحالية في أن وكلاء الإنترنت الهجوميين لن يعتمدوا على مجموعة من الإرشادات الواضحة والمبرمجة مسبقًا لتوجيه نشاطهم. بدلاً من ذلك، سيكونون قادرين على ضبط عملياتهم في الوقت الفعلي، دون تدخل بشري إضافي، بناءً على الظروف والفرص التي يوجهونها.

 

في مثل هذا السيناريو، فإن اثنين من أكبر المخاوف هما السرعة والتحكم. من الناحية النظرية، سيكون العملاء الأذكياء قادرين على التحرك عبر الشبكات بسرعة الآلة. ستكون أنشطة الاكتشاف والاستجابة الدفاعية التي تعتمد على المشغلين البشريين عاجزة عن الرد.

 

وربما يكون الأمر الأكثر إثارة للقلق هو مسألة السيطرة: هل يمكن احتواء آثار الهجوم بعد الإطلاق؟ أظهرت الأبحاث بالفعل أن أنظمة التعلم الآلي يمكن أن تعمل بطرق غريبة وغير متوقعة نتيجة للأهداف غير المحددة بشكل جيد.

 

الهجمات الإلكترونية السابقة بدءًا من دودة موريس في أواخر الثمانينيات، كانت لها أحيانًا نتائج أكبر بكثير من هدفها الأصلي وتسببت في أضرار أكثر مما قصده منشئوها على الإطلاق.

 

الحلول

 

أولاً، يحتاج الباحثون إلى مجموعات بيانات واقعية ومحاكاة للشبكات لمساعدة أنظمة الذكاء الاصطناعي التي يبنونها على التمييز بين التهديدات والنشاط العادي. يعتمد الكثير من البيانات المتاحة على البحث العام والتطوير الذي يرجع تاريخه إلى أواخر التسعينيات ولا يمثل التهديدات الحالية.

 

مسلحون بمزيد من مجموعات البيانات والمحاكاة الحالية، يمكن لمطوري الذكاء الاصطناعي البدء في استكشاف الأساليب الخوارزمية التي يمكن أن تمكن وكلاء الإنترنت من اكتشاف التوغلات، وعلى الأقل اتخاذ تدابير دفاعية أولية.

 

ثانيًا، يجب على الحكومة الفيدرالية إعطاء الأولوية للبحث والتطوير في مجموعة كاملة من الدفاعات الإلكترونية التي تدعم الذكاء الاصطناعي، كجزء من هذه الجهود، يجب أن تزيد بشكل كبير من استخدام مسابقات الأمن السيبراني التي تركز على تطوير أدوات أمان جديدة تدعم الذكاء الاصطناعي، قد تختلف هذه المسابقات عن تلك التي تحدث حاليًا وتكافئ أكثر فرق الدفاع البشري قدرة.

 

من الناحية المثالية، ستكون هذه المسابقات عامة وسيتم مشاركة النتائج على نطاق واسع. يجب على المنظمين تصميم مسابقات حول تحديات محددة للأمن السيبراني مثل اكتشاف هجمات جديدة أو تحديد النشاط الشاذ. قد تؤدي التحسينات في اكتشاف الثغرات الأمنية إلى جعل البرامج أكثر أمانًا منذ البداية وتكتشف الثغرات الأمنية في البرامج التي تم نشرها بالفعل.

 

 

أصبح تأثير الهجمات الإلكترونية غير المنضبطة أكثر تكلفة من أي وقت مضى. لقد حان الوقت للولايات المتحدة لاستكشاف إمكانات الذكاء الاصطناعي لتحسين دفاعاتها الإلكترونية لتحسين حماية مزودي البنية التحتية الحيوية وحكومات الولايات والحكومات المحلية. لا يوجد سبب وجيه للاعتقاد بأن المنافسين الاستراتيجيين لن يلجؤوا إلى الهجمات التي تدعم الذكاء الاصطناعي إذا فقدت التقنيات التقليدية فاعليتها.

 

إن المخاطر كبيرة، وتقنيات الذكاء الاصطناعي هي سيف ذو حدين.. يجب على الولايات المتحدة تخصيص الموارد لضمان أن الدفاع هو الذي يستفيد.



موضوعات ذات صلة


ابق على اتصال

احصل على النشرة الإخبارية