مع ازدياد سهولة الوصول إلى الذكاء الاصطناعي، واستخدام المزيد من الأفراد والشركات للذكاء الاصطناعي من خلال أدوات شائعة، يمكن للمتسللين في الوقت نفسه أتمتة الهجمات، وتسريع العمليات التشغيلية، ونشر حملات أكثر تطوراً لتحقيق أهدافهم غير المشروعة.
فيما يلي بعض أساليب الهجوم التي رصدتها كاسبرسكي: يمكن استخدام ChatGPT لتطوير البرامج الضارة ونشر الهجمات تلقائيًا على ضحايا متعددين؛ تتسلل برامج الذكاء الاصطناعي إلى بيانات المستخدمين على الهواتف الذكية، ومن خلال تحليل البيانات الحساسة، يمكن للمهاجمين "سرقة" الرسائل وكلمات المرور ورموز الحسابات المصرفية من الضحايا بشكل كامل؛ تساعد خوارزميات ذكاء الأسراب شبكات الكمبيوتر تلقائيًا (bonet) على استعادة الشبكات الضارة التي تم القضاء عليها بواسطة حلول الأمان.
تشير أبحاث كاسبرسكي حول استخدام الذكاء الاصطناعي لفك تشفير كلمات المرور إلى أن معظم كلمات المرور مشفرة باستخدام خوارزميات التجزئة مثل MD5 وSHA. لذا، يمكن لعملية بسيطة تحويل كلمة المرور إلى سطر من النص المشفر، لكن عكس العملية برمتها يمثل تحديًا كبيرًا.
باستخدام الذكاء الاصطناعي، يستطيع المخترقون استغلال المحتوى الاحتيالي، بما في ذلك النصوص والصور والمقاطع الصوتية والمرئية ، لشنّ هجمات غير تقنية. وتُستخدم نماذج لغوية ضخمة مثل ChatGPT-40 لإنشاء سيناريوهات ورسائل تصيّد متطورة للغاية. وبفضل قدرة الذكاء الاصطناعي على تجاوز حواجز اللغة، يستطيع كتابة بريد إلكتروني يبدو أصليًا بالاعتماد فقط على معلومات من وسائل التواصل الاجتماعي. بل ويمكنه حتى محاكاة أسلوب كتابة الضحية، مما يجعل اكتشاف عملية الاحتيال أكثر صعوبة.
في غضون ذلك، برزت تقنية التزييف العميق كـ"مشكلة" في مجال الأمن السيبراني، على الرغم من أنها كانت تُعتبر سابقًا نتاجًا للبحث العلمي . ويُعد انتحال شخصيات المشاهير لتحقيق مكاسب مالية الطريقة الأكثر شيوعًا؛ علاوة على ذلك، يستخدم المحتالون تقنية التزييف العميق لسرقة الحسابات وإجراء مكالمات هاتفية منتحلين لأصدقاء الضحايا وأقاربهم لابتزازهم.
إلى جانب استغلال تقنية الذكاء الاصطناعي في أنشطة غير قانونية، يمكن للمهاجمين أيضًا مهاجمة خوارزميات الذكاء الاصطناعي. ويشمل ذلك هجمات "الحقن المباشر"، حيث تُحقن أوامر خبيثة في نماذج لغوية ضخمة، حتى في انتهاك للقواعد المحظورة سابقًا؛ والهجمات الخصومية، حيث تُضاف حقول معلومات مخفية إلى الصور أو الصوت للتأثير على قدرات تصنيف الصور لأنظمة التعلم الآلي.
يتزايد اندماج الذكاء الاصطناعي في جميع جوانب الحياة البشرية، بدءًا من أنظمة Apple Intelligence وGoogle Gemini وصولًا إلى Microsoft Copilot. لذا، ينبغي أن يكون التصدي لثغرات الذكاء الاصطناعي أولوية قصوى. وقد استخدمت كاسبرسكي تقنية الذكاء الاصطناعي لحماية عملائها وشركائها لسنوات عديدة، ساعيةً باستمرار لاكتشاف الثغرات في أنظمة الذكاء الاصطناعي لتعزيز مرونتها، ومُجريةً أبحاثًا مكثفة حول أساليب الهجمات الإلكترونية لتوفير حماية موثوقة ضد الهجمات القائمة على الذكاء الاصطناعي.
كيم ثانه
المصدر: https://www.sggp.org.vn/nhieu-thach-thuc-cua-ai-trong-thoi-dai-moi-post754401.html






تعليق (0)