أخبار التقنية

يعد اكتشاف التهديدات بالذكاء الاصطناعي الذي “يفهمك” أمرًا بالغ الأهمية لإحباط الهجمات


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


في مشهد الأمن السيبراني المعقد اليوم ، يعد الاكتشاف جزءًا واحدًا فقط من اللغز.

مع قيام الجهات الفاعلة في مجال التهديد باستغلال كل شيء من التعليمات البرمجية مفتوحة المصدر إلى أدوات الذكاء الاصطناعي إلى المصادقة متعددة العوامل (MFA) ، يجب أن يكون الأمان متكيفًا ومستمرًا عبر النظام البيئي الرقمي بأكمله للمؤسسة.

قال توبي لويس ، رئيس تحليل التهديدات في منصة الأمن السيبراني Darktrace ، إن اكتشاف التهديدات بالذكاء الاصطناعي – أو الذكاء الاصطناعي الذي “يفهمك” – هو أداة مهمة يمكن أن تساعد المؤسسات على حماية نفسها.

كما أوضح ، تطبق التكنولوجيا نماذج خوارزمية تبني أساسًا “طبيعيًا” للمؤسسة. ويمكنه بعد ذلك تحديد التهديدات – بغض النظر عما إذا كانت جديدة أو معروفة – واتخاذ “قرارات دقيقة ذكية” بشأن النشاط المشبوه المحتمل.

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

قال لويس: “لقد أصبحت الهجمات الإلكترونية على الإنترنت سريعة جدًا ومتكررة جدًا ومعقدة للغاية”. “ليس من الممكن أن يتواجد فريق الأمن في كل مكان وفي جميع الأوقات وفي الوقت الفعلي على نطاق واسع.”

حماية المناظر الطبيعية الرقمية “المترامية الأطراف”

كما أشار لويس ، “ليس هناك شك” في أن التعقيد والمخاطر التشغيلية يسيران جنبًا إلى جنب حيث يصبح من الصعب إدارة وحماية “المناظر الطبيعية الرقمية المترامية الأطراف” للمؤسسات الحديثة.

يتابع المهاجمون البيانات إلى السحابة وتطبيقات SaaS ، بالإضافة إلى البنية التحتية الموزعة لنقاط النهاية – من الهواتف المحمولة وأجهزة استشعار إنترنت الأشياء إلى أجهزة الكمبيوتر المستخدمة عن بُعد. قال لويس إن عمليات الاستحواذ مع الأصول الرقمية الجديدة الضخمة وتكامل الموردين والشركاء يعرضان أيضًا مؤسسات اليوم للخطر.

ومع ذلك ، فإن التهديدات السيبرانية ليست أكثر تواترًا فحسب ، بل تستمر الحواجز التي تحول دون دخول الجهات الفاعلة السيئة المحتملة في الانخفاض. ومما يثير القلق بشكل خاص التوافر التجاري المتزايد للأدوات السيبرانية الهجومية التي تنتج كميات متزايدة من الهجمات منخفضة التطور “تربك” CISOs وفرق الأمن.

قال لويس إننا نشهد تحويل الجريمة الإلكترونية إلى سلعة كخدمة ، مما يمنح الجهات الفاعلة في التهديد برامج وأدوات مُجمَّعة تجعل من السهل تأسيس نفسها في مجال الأعمال.

ومما يثير القلق أيضًا الإصدار الأخير من ChatGPT – أداة إنشاء محتوى مدعومة بالذكاء الاصطناعي – بواسطة OpenAI. وأوضح لويس أنه يمكن استخدام ChatGPT لكتابة تعليمات برمجية لبرامج ضارة وأغراض ضارة أخرى.

وقال: “يواصل الفاعلون في الجريمة الإلكترونية تحسين عائد الاستثمار لديهم ، وهو ما يعني تطورًا مستمرًا للتكتيكات بطرق قد لا نكون قادرين على التنبؤ بها”.

رفع الأحمال الثقيلة بتقنية الذكاء الاصطناعي

هذا هو المكان الذي يمكن أن يأتي فيه اكتشاف التهديدات بالذكاء الاصطناعي. قال لويس إن “الرفع الثقيل” للذكاء الاصطناعي أمر بالغ الأهمية لحماية المنظمات من الهجمات. تتيح إمكانية التعلم المستمر للذكاء الاصطناعي للتكنولوجيا توسيع وتغطية الحجم الهائل من البيانات والأجهزة والأصول الرقمية الأخرى ضمن اختصاص المؤسسة ، بغض النظر عن مكان تواجدها.

أشار لويس إلى أن نماذج الذكاء الاصطناعي تركز بشكل نموذجي على الأساليب القائمة القائمة على التوقيع. ومع ذلك ، سرعان ما تصبح تواقيع الهجمات المعروفة قديمة حيث يغير المهاجمون تكتيكاتهم بسرعة. الاعتماد على البيانات التاريخية والسلوك السابق يكون أقل فاعلية عندما يتعلق الأمر بالتهديدات الأحدث أو “الانحرافات الكبيرة في الحرف اليدوية من قبل المهاجمين المعروفين”.

قال لويس: “المؤسسات معقدة للغاية بالنسبة لأي فريق من المتخصصين في مجال الأمن وتكنولوجيا المعلومات بحيث لا يتمكنون من مراقبة جميع تدفقات البيانات والأصول”. في نهاية المطاف ، فإن تطور الذكاء الاصطناعي وسرعته “يفوقان القدرة البشرية”.

تحديد الهجمات في الوقت الحقيقي

قال لويس إن Darktrace تطبق الذكاء الاصطناعي للتعلم الذاتي الذي “يتعلم باستمرار مؤسسة ، من لحظة إلى أخرى ، ويكتشف الأنماط الدقيقة التي تكشف الانحرافات عن القاعدة”.

وقال إن هذا “يجعل من الممكن تحديد الهجمات في الوقت الفعلي ، قبل أن يتسبب المهاجمون في إلحاق الأذى”.

على سبيل المثال ، أشار إلى هجمات هافنيوم الواسعة الانتشار التي استغلت Microsoft Exchange. تم تحديد هذه السلسلة من الحملات الجديدة غير المنسوبة وتعطيلها بواسطة Darktrace عبر عدد من بيئات عملائها.

اكتشف الذكاء الاصطناعي للشركة نشاطًا غير عادي وحالات شاذة لم تكن هناك معرفة عامة مسبقة بها في ذلك الوقت. وأوضح لويس أنه كان قادرًا على إيقاف هجوم يستفيد من ثغرة يوم الصفر أو ثغرة أمنية تم إصدارها حديثًا قبل أسابيع من الإسناد.

وأشار إلى خلاف ذلك ، فإن العديد من المنظمات كانت غير مستعدة وعرضة للتهديد حتى كشفت مايكروسوفت عن الهجمات بعد بضعة أشهر.

كمثال آخر ، في مارس 2020 ، اكتشف Darktrace عدة محاولات لاستغلال ثغرة Zoho ManageEngine وأوقفها ، قبل أسبوعين من مناقشة الهجوم علنًا ثم نسبه إلى ممثل التهديد الصيني APT41.

قال لويس: “هذا هو المكان الذي يعمل فيه الذكاء الاصطناعي بشكل أفضل – الاكتشاف والتحقيق والاستجابة بشكل مستقل للتهديدات المتقدمة والتي لم يسبق لها مثيل استنادًا إلى فهم مفصل للمؤسسة المستهدفة”.

وأشار إلى أن “هذه” المجهول المعروف “، والتي يصعب أو يستحيل تحديدها مسبقًا في بيئة تهديد غير متوقعة ، هي المعيار الجديد في الإنترنت”.

استخدام الذكاء الاصطناعي لمحاربة الذكاء الاصطناعي

بدأت Darktrace في عام 2013 باستخدام النماذج الرياضية للاستدلال البايزي لإنشاء أنماط سلوكية طبيعية وانحرافات عنها. الآن ، تمتلك الشركة أكثر من 100 براءة اختراع وبراءات اختراع معلقة قادمة من مركز أبحاث الذكاء الاصطناعي في المملكة المتحدة ومركز البحث والتطوير التابع لها في لاهاي.

أوضح لويس أن فرق Darktrace من علماء الرياضيات وغيرهم من الخبراء متعددي التخصصات يبحثون باستمرار عن طرق لحل التحديات السيبرانية باستخدام الذكاء الاصطناعي والرياضيات.

على سبيل المثال ، بحثت بعض أحدث أبحاثها في كيفية استخدام نظرية الرسم البياني لتعيين مسارات هجوم عبر المجالات وواقعية وتقييم المخاطر بشكل مستمر عبر نظام بيئي رقمي.

أيضًا ، اختبر باحثوها نماذج أولية هجومية للذكاء الاصطناعي ضد تقنيتها.

قال لويس: “قد نطلق على هذا حرب الخوارزميات”. أو ، ببساطة ، محاربة الذكاء الاصطناعي باستخدام الذكاء الاصطناعي.

على حد تعبيره: “عندما نبدأ في رؤية المهاجمين يستخدمون أسلحة الذكاء الاصطناعي لأغراض شائنة ، سيكون من الأهمية بمكان أن تستخدم فرق الأمن الذكاء الاصطناعي لمحاربة الهجمات التي ينشئها الذكاء الاصطناعي.”

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى