Vietnam.vn - Nền tảng quảng bá Việt Nam

يواجه الذكاء الاصطناعي العديد من التحديات في العصر الجديد.

Báo Sài Gòn Giải phóngBáo Sài Gòn Giải phóng16/08/2024


مع ازدياد سهولة الوصول إلى الذكاء الاصطناعي، واستخدام المزيد من الأفراد والشركات للذكاء الاصطناعي من خلال أدوات شائعة، يمكن للمتسللين في الوقت نفسه أتمتة الهجمات، وتسريع العمليات التشغيلية، ونشر حملات أكثر تطوراً لتحقيق أهدافهم غير المشروعة.

كشفت كاسبرسكي عن أنواع الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي.
كشفت كاسبرسكي عن أنواع الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي.

فيما يلي بعض أساليب الهجوم التي رصدتها كاسبرسكي: يمكن استخدام ChatGPT لتطوير البرامج الضارة ونشر الهجمات تلقائيًا على ضحايا متعددين؛ تتسلل برامج الذكاء الاصطناعي إلى بيانات المستخدمين على الهواتف الذكية، ومن خلال تحليل البيانات الحساسة، يمكن للمهاجمين "سرقة" الرسائل وكلمات المرور ورموز الحسابات المصرفية من الضحايا بشكل كامل؛ تساعد خوارزميات ذكاء الأسراب شبكات الكمبيوتر تلقائيًا (bonet) على استعادة الشبكات الضارة التي تم القضاء عليها بواسطة حلول الأمان.

تشير أبحاث كاسبرسكي حول استخدام الذكاء الاصطناعي لفك تشفير كلمات المرور إلى أن معظم كلمات المرور مشفرة باستخدام خوارزميات التجزئة مثل MD5 وSHA. لذا، يمكن لعملية بسيطة تحويل كلمة المرور إلى سطر من النص المشفر، لكن عكس العملية برمتها يمثل تحديًا كبيرًا.

باستخدام الذكاء الاصطناعي، يستطيع المخترقون استغلال المحتوى الاحتيالي، بما في ذلك النصوص والصور والمقاطع الصوتية والمرئية ، لشنّ هجمات غير تقنية. وتُستخدم نماذج لغوية ضخمة مثل ChatGPT-40 لإنشاء سيناريوهات ورسائل تصيّد متطورة للغاية. وبفضل قدرة الذكاء الاصطناعي على تجاوز حواجز اللغة، يستطيع كتابة بريد إلكتروني يبدو أصليًا بالاعتماد فقط على معلومات من وسائل التواصل الاجتماعي. بل ويمكنه حتى محاكاة أسلوب كتابة الضحية، مما يجعل اكتشاف عملية الاحتيال أكثر صعوبة.

في غضون ذلك، برزت تقنية التزييف العميق كـ"مشكلة" في مجال الأمن السيبراني، على الرغم من أنها كانت تُعتبر سابقًا نتاجًا للبحث العلمي . ويُعد انتحال شخصيات المشاهير لتحقيق مكاسب مالية الطريقة الأكثر شيوعًا؛ علاوة على ذلك، يستخدم المحتالون تقنية التزييف العميق لسرقة الحسابات وإجراء مكالمات هاتفية منتحلين لأصدقاء الضحايا وأقاربهم لابتزازهم.

إلى جانب استغلال تقنية الذكاء الاصطناعي في أنشطة غير قانونية، يمكن للمهاجمين أيضًا مهاجمة خوارزميات الذكاء الاصطناعي. ويشمل ذلك هجمات "الحقن المباشر"، حيث تُحقن أوامر خبيثة في نماذج لغوية ضخمة، حتى في انتهاك للقواعد المحظورة سابقًا؛ والهجمات الخصومية، حيث تُضاف حقول معلومات مخفية إلى الصور أو الصوت للتأثير على قدرات تصنيف الصور لأنظمة التعلم الآلي.

يتزايد اندماج الذكاء الاصطناعي في جميع جوانب الحياة البشرية، بدءًا من أنظمة Apple Intelligence وGoogle Gemini وصولًا إلى Microsoft Copilot. لذا، ينبغي أن يكون التصدي لثغرات الذكاء الاصطناعي أولوية قصوى. وقد استخدمت كاسبرسكي تقنية الذكاء الاصطناعي لحماية عملائها وشركائها لسنوات عديدة، ساعيةً باستمرار لاكتشاف الثغرات في أنظمة الذكاء الاصطناعي لتعزيز مرونتها، ومُجريةً أبحاثًا مكثفة حول أساليب الهجمات الإلكترونية لتوفير حماية موثوقة ضد الهجمات القائمة على الذكاء الاصطناعي.

كيم ثانه



المصدر: https://www.sggp.org.vn/nhieu-thach-thuc-cua-ai-trong-thoi-dai-moi-post754401.html

تعليق (0)

يرجى ترك تعليق لمشاركة مشاعرك!

نفس الموضوع

نفس الفئة

نفس المؤلف

إرث

شكل

الشركات

الشؤون الجارية

النظام السياسي

محلي

منتج

Happy Vietnam
الاستمتاع بنار المخيم

الاستمتاع بنار المخيم

ابتسامة في زي جندي أخضر.

ابتسامة في زي جندي أخضر.

النزول من قمة فانسيبان

النزول من قمة فانسيبان