يبدأالمقالاتستشكل عمليات الاحتيال التي يتم إنشاؤها بواسطة الذكاء الاصطناعي تحديًا للأمن السيبراني في عام 2025

ستشكل عمليات الاحتيال التي يتم إنشاؤها بواسطة الذكاء الاصطناعي تحديًا للأمن السيبراني في عام 2025

في السنوات الأخيرة، أصبحت أمن المعلومات موضوعًا أكثر أهمية للمنظمات، خاصة مع الزيادة الكبيرة في الهجمات الإلكترونية. هذا العام، ستكون التحديات أكثر تعقيدًا، مع استخدام الذكاء الاصطناعي في عدة مجالات من قبل المجرمين، بالإضافة إلى تزايد تعقيد الأنظمة الرقمية وارتفاع مستوى تطور التقنيات المستخدمة من قبل مجرمي الإنترنت.

ستحتاج الاستراتيجيات الدفاعية إلى التطور لمواجهة تحديات جديدة، مثل الزيادة الكبيرة في سرقة الاعتمادات الصحيحة واستغلال الإعدادات غير الصحيحة في بيئات السحابة. ضمن هذا المنظور، نُدرج التهديدات الرئيسية التي ستُقلق مديري أمن المعلومات في عام 2025:

ستكون بيانات الاعتماد الصالحة هي الهدف الرئيسي

أشار مؤشر استخبارات التهديدات من IBM لعام 2024 إلى زيادة بنسبة 71٪ في الهجمات التي تستهدف سرقة الاعتمادات الصحيحة. في قطاع الخدمات، حدثت على الأقل 46٪ من الحوادث باستخدام حسابات صالحة، بينما كانت هذه النسبة في الصناعة 31٪.

لأول مرة في عام 2024، أصبحت استغلال الحسابات الصالحة نقطة الدخول الأكثر شيوعًا في النظام، تمثل 30٪ من جميع الحوادث. هذا يُظهر أن سرقة بيانات الاعتماد من قبل مجرمي الإنترنت أسهل من استغلال الثغرات أو الاعتماد فقط على هجمات التصيد الاحتيالي.

سوء تكوين السحابة هو نقطة ضعف للشركات

مع تزايد عدد الشركات التي تستخدم البيئة السحابية، من الطبيعي أن تتزايد أيضًا تعقيدات إدارة البيئة، بالإضافة إلى التحديات والصعوبة في الحصول على قوة عاملة متخصصة. بعض الأسباب الأكثر شيوعًا لانتهاكات البيانات في السحابة تتعلق بالإعدادات غير الصحيحة لبيئات السحابة: عدم وجود ضوابط وصول، دلاء تخزين غير محمية أو تنفيذ غير فعال لسياسات الأمان.

يجب موازنة فوائد الحوسبة السحابية من خلال المراقبة الدقيقة والإعدادات الآمنة لتجنب تعرض البيانات الحساسة. يتطلب ذلك استراتيجية أمن سحابي لجميع المؤسسة: تدقيق مستمر، إدارة مناسبة للهوية والوصول، وأتمتة الأدوات والعمليات للكشف عن الإعدادات غير الصحيحة قبل أن تصبح حوادث أمنية.

سوف يستخدم المجرمون تقنيات هجومية متعددة

لقد ولت الأيام التي كانت الهجمات تستهدف منتجًا واحدًا أو ثغرة واحدة فقط. هذا العام، ستكون واحدة من الاتجاهات الأكثر إثارة للقلق في أمن المعلومات هي الزيادة في استخدام الهجمات متعددة الأبعاد والأساليب متعددة المراحل.

يستخدم المجرمون الإلكترونيون مزيجًا من التكتيكات والتقنيات والإجراءات (TTPs)، مستهدفين مجالات متعددة في نفس الوقت لاختراق الدفاعات. سيشهد أيضًا زيادة في تطور وهروب الهجمات القائمة على الويب، والهجمات القائمة على الملفات، والهجمات القائمة على DNS، وهجمات الفدية، مما سيجعل من الصعب على أدوات الأمان التقليدية والمعزولة الدفاع بفعالية ضد التهديدات الحديثة.

ستؤدي برامج الفدية التي يتم إنشاؤها بواسطة الذكاء الاصطناعي إلى زيادة التهديدات بشكل كبير

في عام 2024، شهد مشهد برامج الفدية تحولًا عميقًا، يتسم باستراتيجيات ابتزاز إلكتروني أكثر تطورًا وعدوانية. تطورت الجريمة إلى ما هو أبعد من الهجمات التقليدية القائمة على التشفير، حيث كانت رائدة في تقنيات الابتزاز المزدوج والثلاثي التي تزيد الضغط بشكل أسي على المؤسسات المستهدفة. تشمل هذه النهج المتقدمة ليس فقط تشفير البيانات، بل أيضًا تسريب المعلومات الحساسة بشكل استراتيجي وتهديد بنشرها علنًا، مما يجبر الضحايا على التفكير في دفع الفدية لتجنب الأضرار القانونية والسمعة المحتملة.

ظهور منصات برامج الفدية كخدمة (RaaS) ديمقراط الجريمة الإلكترونية، مما سمح للمجرمين الأقل تأهيلاً تقنيًا بتنفيذ هجمات معقدة بمعرفة قليلة. نقلاً عن ذلك، تستهدف هذه الهجمات بشكل متزايد قطاعات ذات قيمة عالية، مثل الصحة والبنية التحتية الحيوية والخدمات المالية، مما يظهر نهجًا استراتيجيًا لتعظيم العوائد المحتملة من عمليات الفدية.

يُعزز الابتكار التكنولوجي هذه التهديدات بشكل أكبر. يستغل مجرمو الإنترنت الآن الذكاء الاصطناعي لأتمتة إنشاء الحملات، وتحديد ثغرات النظام بشكل أكثر كفاءة، وتحسين توصيل برامج الفدية. دمج تقنيات البلوكشين عالية الأداء واستغلال منصات التمويل اللامركزي (DeFi) يوفر آليات إضافية لتحريك الأموال بسرعة وإخفاء المعاملات، مما يفرض تحديات كبيرة على تتبعها وتدخل السلطات.

ستكون هجمات التصيد الاحتيالي التي يتم إنشاؤها بواسطة الذكاء الاصطناعي مشكلة

استخدام الذكاء الاصطناعي التوليدي في إنشاء هجمات التصيد الاحتيالي من قبل مجرمي الإنترنت يجعل رسائل التصيد الاحتيالي تكاد تكون غير قابلة للتمييز عن الرسائل الشرعية. في العام الماضي، وفقًا لمعلومات من Palo Alto Networks، حدثت زيادة بنسبة 30٪ في محاولات التصيد الناجحة عندما يتم كتابة أو إعادة كتابة رسائل البريد الإلكتروني بواسطة أنظمة الذكاء الاصطناعي التوليدي. سيصبح البشر أقل موثوقية كخط دفاع أخير، وستعتمد الشركات على تدابير أمان متقدمة مدعومة بالذكاء الاصطناعي للدفاع ضد هذه الهجمات المتطورة.

ستشكل الحوسبة الكمومية تحديًا أمنيًا

في أكتوبر الماضي، قال باحثون صينيون إنهم استخدموا حاسوبًا كميًا لاختراق تشفير RSA - طريقة التشفير غير المتماثل، التي تُستخدم على نطاق واسع اليوم. استخدم العلماء مفتاحًا من 50 بتًا - وهو صغير مقارنة بالمفاتيح الأكثر حداثة في التشفير، والتي تتراوح عادة بين 1024 و2048 بتًا.

نظريًا، يمكن للحاسوب الكمّي أن يستغرق بضع ثوانٍ فقط لحل مشكلة تستغرق ملايين السنين للحواسيب التقليدية، لأن الآلات الكمّية يمكنها معالجة الحسابات بشكل متوازي، وليس فقط بشكل تسلسلي، كما هو الحال حاليًا. على الرغم من أن الهجمات القائمة على الكم لا تزال بعيدة عن التنفيذ لعدة سنوات، يجب على المؤسسات أن تبدأ في الاستعداد الآن. من الضروري الانتقال إلى طرق التشفير التي يمكنها مقاومة فك التشفير الكمّي لحماية البيانات الأكثر قيمة.

رامون ريبيرو
رامون ريبيرو
بقلم رامون ريبيرو هو المدير التكنولوجي لشركة Solo Iron.
مقالات ذات صلة
- إعلان -

مؤخرًا

الأكثر شعبية

[elfsight_cookie_consent id="1"]