يتوقع باحثو كاسبرسكي أن تعتمد مصادر التهديدات المتقدمة المستمرة على طرق جديدة لاستغلال ثغرات الأجهزة المحمولة، والملبوسة، والذكية، ومن ثم استخدامها لتشكيل شبكات روبوتات، وزيادة كفاءة هجمات سلسلة التوريد، وتوظيف الذكاء الاصطناعي لتعزيز فعالية عمليات التصيد الاحتيالي الموجه. ومن المتوقع أنْ تساهم هذه التطورات في تكثيف الهجمات والجرائم السيبرانية ذات الدوافع السياسية.


انتحال الشخصية باستخدام الذكاء الاصطناعي، وتصاعد عمليات الاستغلال المبتكر للثغرات على الهواتف، وشبكات روبوتات جديدة
تساهم أدوات الذكاء الاصطناعي الصاعدة في تبسيط صياغة رسائل التصيد الاحتيالي الموجه، بل إنها تتيح كذلك انتحال هوية أفراد محددين؛ فقد يبتكر المهاجمون أساليب أتمتة مبتكرة عبر جمع البيانات من شبكة الإنترنت، ثم تقديمها إلى نماذج لغوية كبيرة لصياغة رسائل مشابهة كثيراً لأسلوب الشخص المرتبط بالضحية. 
تضيف هجمة Operation Triangulation إلى عام مميز لمجال استغلال ثغرات الهواتف المحمولة، وقد تكون مصدرَ إلهامٍ لأبحاث إضافية بخصوص التهديدات المتقدمة المستمرة على الأجهزة المحمولة، والملبوسة، والذكية. ومن المحتمل أنّ نشهد سعي مصادر التهديد إلى توسيع نطاق المراقبة، واستهداف الأجهزة المختلفة بواسطة نقاط ضعفها وأساليب «صامتة» لاستغلال الثغرات مثل الهجمات التي لا تحتاج لنقرة أو تحميل ملفات عبر برامج المحادثة، وهجمات النقرة الواحدة عبر الرسائل النصية أو تطبيقات المحادثة، واعتراض تدفق البيانات في الشبكة. ومن هذا المنطلق، باتت حماية الأجهزة الشخصية وأجهزة الشركات أولوية كبرى.

يتعين علينا كذلك أن نتوخى الحذر من عمليات استغلال الثغرات الأمنية في البرامج والأجهزة شائعة الاستخدام. ففي بعض الأحيان، لا يحظى اكتشاف الثغرات الأمنية شديدة الخطورة والحساسة إلا بأبحاث محدودة وإصلاحات أمنية متأخرة، مما يفسح المجال لشبكات الروبوتات الجديدة الخفية وواسعة النطاق، والتي تستطيع شن هجمات إلكترونية موجهة.
تنامي الهجمات السيبرانية من جهات ترعاها الدول، وتحول اختراقات الناشطين إلى نشاط اعتيادي
من المحتمل أن يشهد العام القادم ارتفاع أعداد الهجمات السيبرانية المدعومة من دولٍ، لا سيما في ظل تصاعد التوترات الجيوسياسية. ويبدو من المرجح أن تحمل هذه الهجمات تهديداتٍ عديدةً منها: سرقة البيانات أو تشفيرها، وتدمير البنية التحتية لتكنولوجيا المعلومات، والتجسس طويل الأمد، والتخريب السيبراني.
هناك أيضاً اتجاه بارز هو اختراق النشطاء، الذي شاع كثيراً باعتباره مستخدماً في الصراعات الجيوسياسية؛ إذ يشير تصاعد هذه الصراعات إلى احتمال تنامي اختراق النشطاء، سواء كان بهدف التخريب أو نشر معلومات زائفة، مما يستدعي إجراء تحقيقات غير ضرورية وما يترتب عليها من إجهاد انتباه لمحللي مركز عمليات الأمن السيبراني والباحثين في مجال الأمن السيبراني.
تضمنت توقعات كاسبرسكي الأخرى للتهديدات المتقدمة خلال عام 2024 ما يلي:
- هجمات سلسلة التوريد كخدمة: شراء المشغلين لأذون الوصول بالجملة

تستهدف هجمات سلسلة التوريد الشركات الصغيرة بغرض اختراق الشركات الكبرى؛ فعمليات اختراق شركة Okta خلال الفترة الممتدة بين 2022-2023 تبرز حجم هذا التهديد. وتتفاوت دوافع هجمات كهذه بين تحقيق مكاسب مالية وبين أغراض التجسس. وربما يشهد عام 2024 تطورات جديدة على صعيد أنشطة سوق أذون الوصول المتعلقة بسلاسل التوريد ضمن شبكة الإنترنت المظلم، مما يتيح هجمات أكثر كفاءة وأوسع نطاقاً.

- تزايد أعداد الجماعات التي تقدم خدمات الاختراق المأجورة
تشهد أعداد المجموعات التي تقدم خدمات الاختراق المأجورة تزايداً ملحوظاً؛ إذ إنها تقدم خدمات سرقة البيانات لعملاء مختلفين، سواء أكانوا محققين خاصين مثلاً أم منافسين تجاريين للضحايا. ويُتوقع أن يشهد العام المقبل تصاعداً لهذا الاتجاه.

- أدوات التأصيل التي تستهدف أنوية النظام (Kernel rootkits) ستصبح موضوعاً ملحاً 
على الرغم من التدابير الأمنية الحديثة مثل توقيع برنامج التشغيل للنواة، وحماية النواة وتكامل التعليمات البرمجية المحمية (HVCI)، تتعرض حواجز تنفيذ التعليمات البرمجية على مستوى النواة للتجاوز من طرف التهديدات المتقدمة المستمرة ومجموعات مجرمي الإنترنت. وتتصاعد الهجمات على نواة نظام ويندوز بسبب انتهاك برنامج توافق أجهزة ويندوز (WHCP)، كذلك ينمو السوق السري لشهادات التحقق من الصحة (EV) وشهادات توقيع التعليمات البرمجية المسروقة. وتستفيد مصادر التهديد من هجمات BYOVD (أحضر برنامج التعريف المعرض للخطر الخاص بك) ضمن مناوراتهم.

- استخدام أنظمة نقل الملفات المُدارة (MFT) في الهجمات المتقدمة
ثمة تهديدات إلكترونية متصاعدة تحيط بأنظمة نقل الملفات المُدارة، وقد تجلت في عام 2023 باختراقات MOVEit وGoAnywhere. ومن المتوقع أن يتصاعد هذا الاتجاه، لا سيما أنّ مجرمي الإنترنت يتطلعون إلى تحقيق مكاسب مالية واضطرابات في عمليات كل منهم. وتعاني هذه الأنظمة المعقدة والمدمجة في شبكات أوسع من مكامن ضعفٍ أمنية. لذلك ينبغي على الشركات تنفيذ تدابير أمنية مُحكمة، مثل منع فقدان البيانات أو تشفيرها، والتوعية بالأمن السيبراني بما يكفل حماية أنظمة نقل الملفات المُدارة من التهديدات المتطورة.
يقول «إيغور كوزنيتسوف»، مدير فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي: «لم تمنع الوفرة في أدوات الذكاء الاصطناعي خلال عام 2023 عن اهتمام جهات الممارسات الخبيثة المتقدمة التي تنخرط في حملات هجوم واسعة النطاق وشديدة التطور. ومع ذلك، نتوقع ألا تقتصر الاتجاهات القادمة على تأثيرات الذكاء الاصطناعي وحدها، بل أن تتضمن أساليب جديدة لشن هجمات سلسلة التوريد، وظهور خدمات الاختراق المأجور، وعمليات استغلال جديدة لأجهزة المستهلكين وغيرها. ويظل هدفنا هو تزويد الجهات العاملة في مجال الحماية من هذه الهجمات بمعلومات أمنية متقدمة عن التهديدات، بما يضمن لهم استباق أحدث تطورات التهديدات، ويعزز قدرتهم على صد الهجمات السيبرانية بفعالية كبيرة.»
تم تقديم توقعات التهديدات المتقدمة المستمرة بفضل خدمات معلومات التهديدات الأمنية من كاسبرسكي، التي تستخدم في جميع أرجاء العالم. 
 

المصدر: بوابة الوفد

كلمات دلالية: الذکاء الاصطناعی

إقرأ أيضاً:

"تيك توك" تطلق أداة لإنشاء مقاطع تسويقية باستخدام الذكاء الاصطناعي

تابع أحدث الأخبار عبر تطبيق

أعلنت تيك توك، الخميس، عن طرح أداة جديدة للمسوقين على منصتها، تهدف إلى تسهيل إنشاء مقاطع تسويقية باستخدام الذكاء الاصطناعي. 

ويأتي هذا الإعلان في وقت تشهد فيه صناعة الإعلان تحولًا كبيرًا نحو الاستفادة من التقنيات الحديثة، حيث تسمح الأداة التي تحمل اسم Symphony Creative Studio "سيمفوني كرييتيف ستوديو" للمعلنين بإنشاء إعلانات متطورة بفضل الذكاء الاصطناعي.

تتيح هذه الأداة للمعلنين استخدام الصور ومقاطع الفيديو المرخصة من وكالة غيتي، لتوليد رسائل تسويقية متكاملة، بما في ذلك محتوى يظهر شخصيات تشبه الأشخاص الحقيقيين، مما يفتح المجال أمام أفكار إبداعية جديدة وفعّالة في الإعلان. ورغم عدم الكشف عن التفاصيل المالية للصفقة بين تيك توك وغيتي، فإن هذه الخطوة تشير إلى تحول مهم في كيفية إنشاء المحتوى الترويجي باستخدام الذكاء الاصطناعي.

ويأتي هذا التعاون في إطار جهود تيك توك لتوسيع أدواتها الخاصة بالمعلنين وصنّاع المحتوى، وهو جزء من استراتيجية المنصة المملوكة للصين لتعزيز التفاعل بين العلامات التجارية والجماهير. في هذا السياق، قال آندي يانغ، رئيس قسم تحقيق الدخل من المنتجات الإبداعية في تيك توك: "نهدف إلى تمكين المعلنين ومساعدتهم على التواصل مع مجتمعاتهم بقوة الذكاء الاصطناعي التوليدي".

كما أن هذه الخطوة تتماشى مع توجهات أخرى لشركات الإعلان الكبرى مثل أمازون وغوغل وميتا، التي أطلقت أدوات مشابهة لتسهيل إنشاء الإعلانات باستخدام الذكاء الاصطناعي.

من جهة أخرى، أبدى البعض في مجال صناعة المحتوى تحفظاتهم حيال استخدام الذكاء الاصطناعي في التدريب على البيانات الإبداعية دون إذن أو تعويض مناسب، مما أدى إلى زيادة الدعوات القضائية في هذا المجال، مثل تلك التي رفعتها نيويورك تايمز للدفاع عن محتواها.

بذلك، تفتح تيك توك أفقًا جديدًا أمام المعلنين باستخدام تقنيات الذكاء الاصطناعي، بينما يستمر الجدل حول تأثير هذه الأدوات على صناعة المحتوى التقليدية.

مقالات مشابهة

  • لمحبي الذكاء الاصطناعي.. OpenAI تتيح تطبيق ChatGPT مجانا
  • الفخاخ الرغوية.. روسيا تستخدم تكتيكات جديدة في هجمات المسيرات ضد أوكرانيا
  • مخرج: الذكاء الاصطناعي له استخدامات إيجابية في الجانب الإبداعي والدعم.. لكن الابتكار البشري لا يزال مطلوب
  • روسيا.. تطوير أول منظومة آلية تعتمد الذكاء الاصطناعي لتنظيف الشوارع
  • كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟
  • احترس من استخدام أدوات الذكاء الاصطناعي لطفلك
  • "تيك توك" تطلق أداة لإنشاء مقاطع تسويقية باستخدام الذكاء الاصطناعي
  • قمة الويب 2024.. حضور قياسي وصعود الذكاء الاصطناعي وتعزيز دور المرأة في التكنولوجيا
  • الحوثي يستعرض حصيلة أحدث عمليات لجماعته
  • فصائل عراقية مسلحة تشن ثلاث هجمات بالمسيرات على إسرائيل