كشف محمد عزام، خبير تكنولوجيا المعلومات، الفارق بين الهاكرز والأمن السيبراني، موضحًا أن الهاكر عبارة عن لص يريد سرقة المعلومات، أما الأمن السيبراني فهو طريقة الدفاع ضد محاولة الاختراق.

وأضاف محمد عزام، خلال لقائه مع أحمد دياب مقدم برنامج «صباح البلد»، والمذاع على قناة صدى البلد، أن الكثير من الدول تلجأ إلى استخدام الأمن السيبراني كوسيلة لتأمين وردع وحماية أنظمتها من الاختراق.

وأشار إلى انه مع التطور الكبير في وسائل التكنولوجية أصبح هناك مرونة أمام الأشخاص لاستخدامها في صناعة محتوى مزيف او مضلل.

وأوضح محمد عزام، أن الوعي البشري يعد من الوسائل التي يمكن من خلالها التصدي للمعلومات المزيفة أو التي يتم صناعتها بوسائل الذكاء الاصطناعي. 

 

المصدر: صدى البلد

إقرأ أيضاً:

كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟

مع زيادة الاعتماد على المنصات الرقمية، أصبحت الحاجة إلى تدابير حماية إلكترونية أقوى أكثر أهمية من أي وقت مضى.

 ومع التزايد المستمر للتهديدات السيبرانية مثل التصيد الاحتيالي وسرقة الهوية وهجمات الفدية، ينضم الذكاء الاصطناعي - لا سيما الذكاء الاصطناعي التوليدي - إلى ساحة الصراع، مما يتيح فرصًا جديدة لمكافحة التهديدات، لكنه يضيف أيضًا تحديات جديدة، وذلك بحسب  “forbes”.

دور الذكاء الاصطناعي التوليدي في تحسين مهام الأمن السيبراني

وفقًا لإطار عمل CISSP، يتم تقسيم الأمن السيبراني إلى ثمانية مجالات رئيسية، تتأثر جميعها بظهور الذكاء الاصطناعي التوليدي:

إدارة الأمن والمخاطر: يمكن للذكاء الاصطناعي التوليدي إجراء تقييمات آنية للمخاطر والتوصية باستراتيجيات الوقاية.

أمن الأصول: تُستخدم الأدوات الذكية لتصنيف المعلومات الحساسة وتحديد نقاط الضعف في البنية التحتية.

هندسة الأمن: الذكاء الاصطناعي يمكنه اقتراح تدابير الأمان، وحتى محاكاة الهجمات لاختبار فعاليتها.

أمن الاتصالات والشبكات: يعمل الذكاء الاصطناعي على تحليل حركة المرور بحثًا عن أنماط مريبة، وإنشاء تقارير لحظية للإبلاغ عن محاولات الاختراق.

إدارة الهوية والوصول: يتيح تتبع سلوك المستخدمين وتحديد الأنماط غير الاعتيادية، إضافة إلى اكتشاف محاولات التصيد من خلال تحليل محتوى الرسائل.

تقييم الأمن والاختبار: يقوم الذكاء الاصطناعي بتحديد جداول اختبار الأمن وتقديم توصيات للإجراءات التصحيحية.

عمليات الأمن: يمكن لأدوات الذكاء الاصطناعي توليد خطط استجابة تلقائية، مما يقلل من وقت التعامل مع الاختراقات.

أمن تطوير البرمجيات: تسهم الأدوات الذكية في مراجعة الأكواد آلياً واختبارها للكشف عن الثغرات في مرحلة التطوير.

كيف تحمي حسابك على LinkedIn من الاختراق وتستعيد السيطرة عند حدوثه دليل الأمن السيبراني لحماية الشركات من الهجمات كيف سيغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟

من المتوقع أن يصبح الذكاء الاصطناعي جزءًا أساسيًا في العمل اليومي لمحترفي الأمن السيبراني، مما يسمح لهم بتفويض المهام الروتينية وتركيز وقتهم على المهام التي تتطلب خبرة بشرية.

تشمل هذه المهام العمل مع الفرق الأخرى لفهم المسؤوليات الأمنية، واتخاذ القرارات الاستراتيجية، والتعامل مع التهديدات الجديدة التي لا يمكن للذكاء الاصطناعي التعرف عليها بسهولة.

التحديات والفرص المستقبلية

في حين أن الذكاء الاصطناعي يقدم فرصًا جديدة، فإنه يفرض تحديات تتطلب مهارات جديدة.

يعتبر التكيف مع هذه التغيرات أمرًا أساسيًا، مع التنبؤ بتهديدات مستقبلية مثل تحديات الحوسبة الكمومية لمعايير التشفير، والمخاطر المرتبطة بزيادة تخزين المعلومات الشخصية على الإنترنت.

مقالات مشابهة

  • كيف يغير الذكاء الاصطناعي دور محترفي الأمن السيبراني؟
  • الفارق بين طوفان الأقصى وحرب أكتوبر.. كاتب يوضح
  • مسؤول في “البنتاغون”: اليمن أصبح يمتلك تكنولوجيا صناعة الصواريخ الباليستية التي تستحوذ عليها الدول المتقدمة فقط
  • مانيج إنجن تستعرض أحدث حلول إدارة تكنولوجيا المعلومات في Cairo ICT 2024
  • ما حكم قراءة الفنجان والاعتماد على علم الفلك.. داعية يوضح.. فيديو
  • حقيقة سرقة الحسابات البنكية عبر المكالمات الهاتفية: خبير أمن المعلومات يوضح
  • أبوظبي تستضيف 1000 خبير في الأمن السيبراني خلال مؤتمر سايبركيو
  • مكالمة سرقة الحسابات البنكية.. خبير أمن معلومات يكشف الحقيقة
  • مكالمة سرقة الحسابات البنكية.. خبير أمن معلومات يكشف الحقيقة.. فيديو
  • خبير أمن معلومات: ما يتردد عن سرقة الحسابات البنكية بمكالمة تليفون كلام عار من الصحة