ما هي أبرز توقعات التهديدات السيبرانية لعام 2024؟

⬤ يتوقع خبراء الأمن السيبراني أن يساهم الذكاء الاصطناعي في زيادة طبيعة التهديدات السيبرانية وقوتها خلال عام 2024.

⬤ يرى الخبراء أنّ الذكاء الاصطناعي التوليدي سيستخدم بكثرة في عمليات التصيد الاحتيالي، وهجمات الويب، واختراقات الناشطين.

⬤ يحذر الخبراء من ارتفاع تكلفة الضوابط والحلول الأمنية المتعددة، مما يفاقم خط الفقر للأمن السيبراني ويحوله إلى مصفوفة.

لا ريب أنّ الأمن السيبراني مجال متطور باستمرار، خاصة في ظل وجود تكنولوجيا الذكاء الاصطناعي التي يوظفها المهاجمون لتحسين قدراتهم وشن هجمات سيبرانية خطيرة. وقد توقع كثير من الخبراء الأمنيين أن تستخدم نماذج اللغة الضخمة (LLMs) في كتابة رسائل البريد الإلكتروني لغايات التصيد الاحتيالي منذ إصدار روبوت المحادثة الآلي ChatGPT للمرة الأولى. لكن الخبراء المتمرسين في هذا المجال أدركوا أنّ هذه ليست سوى البداية فقط، وعرفوا أنّ الذكاء الاصطناعي سيضاعف قوة التهديدات الأمنية وخطورتها بطرق لا تحصى. وفيما يلي نستعرض أبرز توقعات الخبراء الأمنيين بشأن التهديدات السيبرانية المحتملة خلال عام 2024:

التوقع الأول: الذكاء الاصطناعي التوليدي سيخدع ضحايا التصيّد الاحتيالي

في شهر إبريل عام 2023، أشار بروس شناير، وهو خبير في مجال التشفير، إلى أن العقبة الحقيقية في عمليات التصيد الاحتيالي ليست النقرة الأولية للضحايا على الروابط الخبيثة، وإنما تتجلى في أخذ الأموال منهم، وهي عملية تستلزم عادة تفاعلاً أكبر بكثير معهم.

ويقول تافارا مواندي، رئيس قسم المعلومات الأمنية في شركة F5: «ستستفيد عصابات الجريمة المنظمة من هذه الأنظمة، فلا تعود مضطرة إلى تكليف أفرادها بمهمة ترجمة الرسائل مع الضحايا وإيهامهم بأنهم يتحدثون بصفتهم موظفين في مركز الدعم. بدلاً عن ذلك سيُستخدم الذكاء الاصطناعي في ترجمة الرسائل من اللغة الأجنبية للمهاجمين، والرد على الضحايا بردود صوتية حقيقية، وقيادة الضحايا وتوجيههم طوال مسار الهندسة الاجتماعية».

وستوظف جماعات الجريمة الإلكترونية المنظمة المعلومات المتاحة للعموم لإنشاء عمليات احتيال شديدة الواقعية، وستُقدم التصيد الاحتيالي كخدمة وتضاعفه من حيث الحجم والفعالية.

التوقع الثاني: جماعات الجريمة المنظمة ستستخدم الذكاء الاصطناعي مع حسابات وهمية

يعتقد مواندي، رئيس قسم المعلومات الأمنية في شركة F5 أنّ جماعات الجريمة الإلكترونية المنظمة ستنشِئ حسابات وهمية عبر منصات الإنترنت؛ إذ سيُوظَف الذكاء الاصطناعي التوليدي لإنشاء حسابات زائفة فيها منشورات وصور يتعذر تمييزها عن المحتوى الذي ينشره أشخاص حقيقيون. وتساهم هذه الحسابات الزائفة في مجموعة من استراتيجيات الهجوم الإلكترونية مثل الاحتيال، وحشو بيانات الاعتماد، ونشر المعلومات المضللة، والتلاعب بالسوق، وهذه الاستراتيجيات بدورها ستزداد إنتاجيتها بشكل ضخمٍ لأنّ هذه الطريقة لا تتطلب أي جهود لمطابقة الحسابات البشرية الحقيقية.

التوقع الثالث: الدول القومية ستستخدم الذكاء الاصطناعي التوليدي في نشر المعلومات المضللة

ستُحدِث أدوات الذكاء الاصطناعي التوليدي تغييرات كبيرة في طريقة ترويج المعلومات المغرضة؛ فهي تجمع بين إنشاء المحتوى الزائف، وإنشاء نصوص المعلومات المضللة آلياً، وتنفيذ حملات التضليل الموجهة، والتحايل على عمليات الإشراف على المحتوى، وهذا كله يشكل تطورا للتأثيرات المغرضة.

وفي هذا السياق يقول ريمي كوهين، مدير معلومات التهديدات السيبرانية لدى مكتب أمن المعلومات في شركة F5: «شهدنا في الواقع استخداماً محدود النطاق للمحتوى المنشأ بالذكاء الاصطناعي التوليدي في الصراعات الدائرة عالمياً؛ إذ تشير التقارير إلى توظيف الجهات الحكومية وغير الحكومية للصور المنشأة بالذكاء الاصطناعي التوليدي لحشد الدعم لصالحها. وأتوقع أنّ تستخدم هذه الأمور على نطاق واسع قُبيل الأحداث العالمية الكبرى في العام القادم، لا سيما الانتخابات الأمريكية المقبلة والألعاب الأولمبية في باريس».

دفعت هذه المخاوف شركات Adobe، ومايكروسوفت، وشبكة BBC إلى إيجاد معيار C2PA، وهي تقنية تنص على وضع علامة مائية مشفرة لتحديد أصول الوسائط الرقمية. والوقت كفيل بأن يكشف عن أي تأثيرات ملموسة على الناس جرّاء ذلك.

التوقع الرابع: نمو اختراق الناشطين جرّاء التقدم في الذكاء الاصطناعي التوليدي

من المتوقع أن تشهد نشاطات اختراق الناشطين المرتبطة بالأحداث العالمية نمواً واضحاً، لا سيما أنّ قدرات الحوسبة باتت ميسورة التكلفة وسهلة الاستخدام. ومن المرجح انضمام عددٍ أكبر من الجهات غير المتطورة إلى ميدان الصراع السيبراني، وممارسة أنشطة اختراق الناشطين بالاعتماد على أدوات الذكاء الاصطناعي، وقوة الهواتف الذكية وأجهزة اللابتوب بحوزتهم.

وفي هذا الصدد تقول سامانثا بورير، وهي محللة معلومات التهديدات السيبرانية في مكتب أمن المعلومات بشركة F5: «شهد العالم طوال العامين الماضيين تصاعداً في حجم أنشطة اختراقات الناشطين. ومع ذلك لم نلحظ إلا قدراً صغيراً من نشاطات اختراق الناشطين خلال الصراعات الأخيرة، لكنّ تزايد العنف في أرض المعارك قد يترافق مع تزايد اختراقات الناشطين المؤدية إلى هجمات أشد تخريباً. ولاحظت تقارير معلومات التهديدات وجود هجمات تستهدف الإتاحة وتتضمن هجمات الحرمان من البيانات، وتسرب البيانات، وهجمات تشويه مواقع الويب، فضلاً عن التركيز الواضح على تعطيل البنى التحتية الحيوية».

وفي ظل الأحداث العالمية مثل الألعاب الأولمبية والانتخابات والحروب الدائرة التي ستشهدها سنة 2024، يبدو مرجحاً أن تنتهز عمليات اختراق الناشطين هذه الفرص لاكتساب الشهرة، وحشد التعاطف مع القضايا التي يدعمها أولئك الناشطون. وعلى الأغلب سيصبح الحضور، وجهات الرعاية، والمؤسسات المرتبطة الأخرى أهدافاً أو ضحايا لأولئك الناشطين المخترقين، الذي يمارسون عملياتهم بدوافع جيوسياسية. وربما لا يقتصر الأمر على استهداف الأفراد فحسب، وإنما يتعدى ذلك إلى استهداف الشركات أو المؤسسات التي تدعم قضايا مختلفة. 

التوقع الخامس: هجمات الويب ستستخدم مدخلات آنية من الذكاء الاصطناعي التوليدي 

يشير ديفيد واربورتون، مدير مختبرات شركة F5، إلى قدرة نماذج اللغة الضخمة على إنشاء أكواد برمجية، مما يعني قابلية استخدامها لتوجيه تسلسل الإجراءات في أثناء الهجمات السيبرانية الآنية، وهذا يزود المهاجمين بالقدرة على التعامل مع الدفاعات الأمنية عند مواجهتها.

مواضيع مشابهة

يقول واربورتون: «بالاستفادة من واجهات برمجة التطبيقات المستمدة من أنظمة الذكاء الاصطناعي العامة المفتوحة مثل ChatGPT، أو بتطوير نماذج اللغة الضخمة الخاصة، سيستطيع المهاجمون أن يوظفوا معرفة نظام الذكاء الاصطناعي وأفكاره خلال هجماتهم الآنية على مواقع الويب أو إحدى الشبكات. فإذا أدت الضوابط الأمنية إلى حظر هجمات موقع الويب للمهاجم، عندئذ يستطيع استخدام الذكاء الاصطناعي لتقييم الاستجابة الأمنية، واقتراح طرق بديلة لتنفيذ الهجمات».

التوقع السادس: تسرب البيانات من نماذج اللغة الضخمة

يرى مالكوم هيث، كبير الباحثين في مجال التهديدات ضمن مختبرات شركة F5، أنّ الإمكانات الضخمة لعمليات الأتمتة غير الواضحة تعقد مهام فرق الأمن، والخصوصية، والحوكمة، والامتثال، وتعقد أداءهم لوظائفهم. وقد كشفت أبحاث حديثة عن طرق بسيطة يمكن استخدامها لخداع نماذج اللغة الضخمة حتى تكشف عن البيانات المخصصة لتدريبها، التي تتضمن غالباً بيانات شخصية وبيانات خاصة. ويتوقع هيث أنّ يؤدي السعي الحثيث لتطوير نماذج اللغة الضخمة الخاصة إلى زيادة حالات تسرب بيانات التدريب، سواء عبر شنّ هجمات جديدة أم بإنشاء ضوابط أمنية متسرعة وذات تكوينات خاطئة.

يقول هيث: «أتوقع أن نشهد حالات إخفاق ذريع للأدوات التي تعتمد على الذكاء الاصطناعي التوليدي، مثل حدوث تسريبات ضخمة لمعلومات التعريف الشخصية، واتباع تقنيات جديدة للحصول على وصول غير مصرح به، وهجمات الحرمان من الخدمات».

التوقع السابع: الثغرات التوليدية

ثمة اتجاه متزايد بين أوساط المطورين، المتمرسين منهم والمبتدئين على حد سواء، للاستفادة من الذكاء الاصطناعي التوليدي في كتابة الأكواد البرمجية أو التحقق من الأخطاء. لكنْ في ظل غياب الضوابط الأمنية المناسبة، يتوقع كثيرون أن تُنشئ نماذج اللغة الضخمة سيلاً من الأكواد البرمجية المليئة بالثغرات التي يصعب تأمينها.

وصحيح أنّ البرمجيات المفتوحة المصدر تشكل خطراً بطبيعة الحال، فإنّ ميّزتها تكمن في نهج التصحيح المتأصل لديها؛ فحالما تُكتَشف ثغرة أمنية في مكتبة برمجيات المصدر المفتوح، يجري إصلاحها لمرة واحدة قبل أن تصبح متاحة لجميع مستخدمي تلك المكتبة. لكن بوجود الذكاء الاصطناعي التوليدي، سيحظى كل مطور بجزء مميز ومصمم خصيصاً من الكود البرمجي.

ويعلق على هذا الأمر جيم داوني، أحد المختصين بالأمن السيبراني: «يكتب المساعدون الآليون الأكواد البرمجية بسرعة كبيرة بحيث لا يحظى المطورون بالوقت الكافي لمراجعتها. وربما لا يكون نموذج اللغة الضخم مزوداً بأحدث المعلومات عن الثغرات الأمنية، فهذا الأمر مرهون بوقت تطوير النموذج وتدريبه، وذلك يعني أنّ النموذج يستحيل أن يُنشِئ أكواداً برمجية تتفادى تلك الثغرات الأمنية، أو يتفادى استيراد البيانات من مكتبات فيها ثغرات أمنية». ويمكن القول إنّ الشركات التي تهتم بالسرعة على حساب الأمن ستتسبب في ظهور ثغرات جديدة.

التوقع الثامن: هجمات على حوسبة الحافة

يرى شان باكر، وهو من مهندس الحلول الأمنية، أنّ ظهور حوسبة الحافة سيؤدي إلى توسع كبير في سطح الهجمات السيبرانية. ففي سياق حوسبة الحافة تتفاقم مجموعة مختلفة من المخاطر مثل التلاعب المادي، وتحديات الإدارة، والثغرات الأمنية في البرامج وواجهة برمجة التطبيقات، لذلك يتوقع شان أنّ تظهر حوسبة الحافة كسطح أساسي للهجمات.

ويعلق شان قائلاً: «سيجري إنشاء 75% من بيانات الشركات ومعالجتها خارج الحدود التقليدية لمراكز البيانات أو السحابة. ولا شك أنّ هذا النموذج يعيد تعريف الحدود التنظيمية لأنّ أعباء العمل في حوسبة الحافة ربما تتضمن معلومات وامتيازات مهمة وحساسة».

التوقع التاسع: المهاجمون سيحسنون قدرتهم على شن هجمات لا تستخدم برمجيات خبيثة

ثمة خطر آخر يلوح في الأفق ويتجلى في تزايد التعقيد الهيكلي؛ فهذا يتيح للمهاجمين فرصاً إضافية لاستخدام أداوتنا ضدنا. وهنا يتوقع كيرون شيبرد، أحد مهندسي الحلول الأمنية، أن تصبح مراقبة واكتشاف الهجمات التي لا تستخدم برمجيات خبيثة (LOTL) أصعب بكثير جرّاء التعقيد المطرد لبيئات تكنولوجيا المعلومات، لا سيما الهياكل السحابية أو المختلطة.

ويقول شيبرد: «ثمة تزايد ملحوظ في توجه المهاجمين نحو تقنيات LOTL، التي تستخدم برامج الإدارة الشرعية في أنظمة الضحايا، ثم يوظفونها لتحقيق أهدافهم الخبيثة. والأسوأ من ذلك هو قابلية دمج هجمات LOTL ضمن هجمات سلسلة التوريد بما يهدد البنية التحتية الحيوية، ويعرقل سير العمليات».

التوقع العاشر: خط الفقر للأمن السيبراني سيتحول إلى مصفوفة

يُبدي ساندر فينبرغ، وهو باحث في التهديدات، قلقه بخصوص تأثير الاتجاهات في الهندسة الأمنية على ما يعرف بخط الفقر الأمني، وهو مفهوم طورته ويندي ناثر منذ عقد تقريباً. وعلى العموم يعرف خط الفقر الأمني بأنّه مستوى المعرفة، والسلطة، والميزانية الضرورية كلها لبلوغ الحد الأدنى من الضوابط الأمنية، وهنا يرى فينبرغ أنّ تكلفة العروض الأمنية الحالية وتعقيدها يفرض على الشركات أن تختار بين مجموعات كاملة من الضوابط.

وفي الوقت الحالي تبدو المؤسسات بحاجة إلى حلول التنسيق الأمني والأتمتة والاستجابة SOAR، وحلول إدارة معلومات الأمان والحوادث SIEM، وأدوات إدارة الثغرات الأمنية، وخدمات معلومات التهديدات، فضلاً عن أدوات إدارة التكوين، والاستجابة للحوادث، واختبارات الاختراق، وأدوات الحوكمة والامتثال والمخاطر.

يوضح فينبرغ ذلك بالقول: «تتجلى المشكلة الرئيسية في أن مؤسسات كثيرة تختار أن تستخدم هذه الضوابط كخدمات مدارة، بحيث تضمن الخبرة والتكلفة معاً. لكن ارتفاع تكلفة الدخول إلى هذه المجالات يعني أنها ستكون إما كلها وإما لا شيء منها، وهكذا سيتعين على المؤسسات أن تختار في نهاية المطاف بين هذه المجالات».

بناء على ذلك لم تعد فكرة خط الفقر الأمني تعكس المفاضلة الموجودة حالياً بين القدرة المتخصصة بمجال واحد وبين القدرات الشاملة. وهكذا سيتحول خط الفقر الأمني إلى مصفوفة فقر مكونة من (n) أبعاد؛ إذ يرمز n إلى عدد المجالات المتخصصة.

شارك المحتوى |
close icon