AI Cyber Defense: كيفية اكتشاف الهجمات الإلكترونية منظمة العفو الدولية
نشرت: 2025-03-04المخاوف الأمنية وانتهاكات البيانات هي مشكلة معمرة على الإنترنت. في العام الماضي ، كشفت خرق ضخم 26 مليار سجل ، وفي عام 2025 ، تستمر تسرب البيانات الضخمة في الطاعون من الشركات والمستهلكين على حد سواء.
الآن ، على الرغم من أن التقدم في الذكاء الاصطناعي التوليدي أضاف بعدًا جديدًا لمخاوف الأمن السيبراني.
قد يبدو هذا بمثابة عملية احتيال تجعل الذكاء الاصطناعى فقط ممكنًا ، مثل مكالمة صوت أو فيديو مزيف ، أو قد تكون محاولة تصيد فائقة الشحن. في كثير من الأحيان ، يمكن أن تكون أدوات الذكاء الاصطناعي للشركة نفسها هدفًا: في العام الماضي ، أبلغت 77 ٪ من الشركات عن خرق لأنظمة الذكاء الاصطناعى.
هنا ، سنشرح جميع الطرق العليا التي يمكن أن تشابكها من الذكاء الاصطناعي والتهديدات الأمنية مع بعضها البعض ، إلى جانب جميع النصائح العليا للابتعاد سالما.
في هذا الدليل:
- أنواع الهجمات الإلكترونية منظمة العفو الدولية التي يجب أن تعرف عنها
- ما مدى شيوع الهجمات الإلكترونية AI؟
- كيفية اكتشاف الهجمات الإلكترونية منظمة العفو الدولية
- الخلاصة: ابدأ في التحضير لتهديدات الأمن السيبراني من الذكاء الاصطناعي الآن
أنواع الهجمات الإلكترونية منظمة العفو الدولية التي يجب أن تعرف عنها
يمكن أن تستهدف محاولات التصيد أي شخص ، وخاصة أولئك الذين شاهدوا بياناتهم الشخصية المكشوفة في الاختراقات السابقة. بالنظر إلى أن المليارات من الناس قد تعرضوا ، فمن المحتمل أن تكون من بينهم. باستخدام نماذج اللغة الكبيرة من الذكاء الاصطناعى التوليدي ، يمكن للجهات الفاعلة التهديد الآن أن تعمل بكفاءة أكبر بكثير من ذي قبل.
عندما أصدر مكتب التحقيقات الفيدرالي تحذيرًا حول تهديدات AI الإلكترونية في مايو 2024 ، وضعوا محاولات التصيد الذاتي كأولوية قصوى ، قبل شواغل أخرى أخرى ، " عمليات الاحتيال الصوتي/الفيديو ". هذا أمر منطقي: كل من هاتين القضايا من بين أكبر القضية التي من المحتمل أن يتم خداع المستهلكين.
على جانب العمل ، يمكن استخدام الذكاء الاصطناعي لتبسيط هجمات البرامج الضارة والبرامج الفدية ، والتي تظل متجهًا كبيرًا لخرقات الأمان. في حين انخفض إجمالي عدد هجمات الفدية في السنوات الأخيرة ، إلا أن إجمالي المبلغ المبلغ عنه المبلغ عنه لا يزال يمضي 800 مليون دولار في عام 2024 ، لذلك لا يزالون يمثلون تهديدًا.
أخيرًا ، إذا قام عملك بتدريب نموذج الذكاء الاصطناعي الخاص به ، فقد تكون عمليتك معرضة لخطر التسمم بالبيانات ، وهو تهديد يتعلق بمجموعة بيانات التدريب نفسها.
ما مدى شيوع الهجمات الإلكترونية AI؟
بصرف النظر عن الحالات الواضحة مثل Deepfakes أو استنساخ الصوت ، من الصعب تحديد ما إذا كان قد تم استخدام الذكاء الاصطناعى في هجوم إلكتروني. ومع ذلك ، في عام 2024 ، قدرت مجموعة Vipre Security أن 40 ٪ من جميع رسائل البريد الإلكتروني للتصيد التي تستهدف الشركات تم إنشاؤها بواسطة الذكاء الاصطناعي . في المجموع ، وفقًا لتحليل Deloitte ، فإن تأثير الذكاء الاصطناعي التوليدي على جميع الهجمات الإلكترونية سيكون نموًا بنسبة 32 ٪ يمتد إلى إجمالي الخسائر إلى 40 مليار دولار سنويًا بحلول عام 2027 .
يُقدر أن السوق العالمية لعمليات الكشف عن DeepFake التي تنقض نمو هذا النوع الجديد من القلق الأمني ينمو بنسبة 42 ٪ بين عامي 2024 و 2026 للوصول إلى سوق عالمي قدره 15.7 مليار دولار .
هذا المبلغ الإجمالي للدولار ليس هو الصورة الكاملة ، على الرغم من ذلك: يستخدم محترفي الأمن السيبراني الذكاء الاصطناعي أنفسهم لمكافحة التهديدات. وجد استطلاع عام 2024 أن مراقبة حركة مرور شبكة الشبكة كانت حالة الاستخدام الرئيسية ل AI في الأمن السيبراني ، مع استخدام 54 ٪ من المجيبين لهذا الغرض. شملت الاستخدامات الأخرى توليد اختبارات دفاعية ، والتنبؤ بالخرقات في المستقبل ، وأتمتة الاستجابة للحوادث.
تجدر الإشارة أيضًا إلى أنه في بعض الحالات ، يكون استخدام الذكاء الاصطناعى مضاربة بحتة . حذرت الكثير من شركات الأمن والوكالات الحكومية من إمكانية أن تساعد AI على مساعدة برامج الفدية في التكيف في الوقت الفعلي لاستهداف الدقة أو التهرب من الكشف. ومع ذلك ، ليس لدينا وثائق حول مدى شيوع هذه الممارسات في الواقع.
كيفية اكتشاف الهجمات الإلكترونية منظمة العفو الدولية
من الناحية العملية ، فإن الأمن السيبراني الخاص بك يأتي إلى قائمة الغسيل من العادات الفعالة ، مقترنة ببعض الأدوات المفيدة مثل VPN عالي الجودة ، وجرعة صحية من الحظ السعيد. إليك مكان البدء.
كيفية اكتشاف محاولات التصيد الذكاء الاصطناعى
ستصل محاولات التصيد بشكل متكرر في شكل بريد إلكتروني أو رسالة رسائل نصية قصيرة تطلب منك النقر فوق رابط أو إدخال كلمة مرور. تكمن المشكلة في أنها ستكون مزيفة ، صممتها أدوات الذكاء الاصطناعي لتضمين الأساليب أو الشعارات الرسمية التي ستقنعك بالتخلي عن معلوماتك الشخصية.
تعد رسائل البريد الإلكتروني للتصيد الذاتي أطول من أي وقت مضى ولديها أخطاء إملائية أقل. لتجنب phisher ، ابحث عن هذه الهبات:
- الطلبات غير العادية - قد يكون هذا طلبًا للحصول على المال أو المعلومات الشخصية أو أي شيء خارج القاعدة.
- الإحساس الزائف بالإلحاح - لا يريد المحتالون أن يمنحك الوقت للتفكير. ابحث عن عبارات مثل "سيتم إغلاق حسابك خلال 24 ساعة".
- الروابط التي لا تتطابق مع المجال - لن يكون لدى المحتالين عنوان البريد الإلكتروني الصحيح أو اسم المجال ، ولكن قد يكون لديهم واحد يشبه إلى حد كبير
أفضل نصيحة؟ لا تعتقد أنك تعاني من خداع. لا يمكن ل 98 ٪ من المديرين التنفيذيين اكتشاف جميع علامات هجوم التصيد.

كيف تكتشف الحيوانات المستنسخة
قد ينتحر المحتالون حفيد شخص مسن عبر الهاتف مع مولد من نص إلى نصوص ، أو قد يتظاهرون بأنه الرئيس التنفيذي لشركة Fortune 500 بدلاً من ذلك. في الواقع ، لقد استخدموا بالفعل كل من هذه التكتيكات حتى قبل أن تجعل أدوات صوت AI أسهل.
لالتقاط عملية احتيال استنساخ صوتي ، ابحث عن ما يلي:
- أي شيء غير عادي أو عاجل - يتم إجراء عمليات احتيال استنساخ صوتي هي رسائل بريد إلكتروني تخمي
- توقف مؤقت غير طبيعي أو خطاب الروبوتي
- التناقضات - من المحتمل ألا يعرف المحتالون كل شيء عن الشخص الذي يتظاهر بأنه
في كل هذه الحالات ، يبقى الهدف مثل أي عملية احتيال تقليدية. تكون الجهات الفاعلة السيئة دائمًا إما بعد بيانات حساسة أو أموال مجانية (غالبًا ما تكون في شكل بطاقات هدايا لا يمكن التعرف عليها يمكن إعادة بيعها نقدًا).
كيفية اكتشاف Deepfakes
يمكن أن تخدع مقاطع الفيديو التي تم إنشاؤها من الذكاء الاصطناعى الأشخاص إلى الكشف عن البيانات الحساسة. ومع ذلك ، فإن التكنولوجيا ليست جيدة لدرجة أنه لا يمكنك معرفة ذلك على الإطلاق. هناك مجموعة من العناصر الرئيسية التي لا يمكن لرأس الحديث المزيف مطابقة تمامًا.
- تشريح غير واقعي - قد يكون أي شيء متوقفًا. ألقِ نظرة فاحصة على الخدين والجبهة والعينين والحواجب والنظارات وشعر الوجه والشفاه.
- حركات غير طبيعية - تحقق من أي رد فعل واضح لا يتناسب مع سياق الفيديو.
- الصوت غير المتناسق - يمكن أن تكون الاستجابات البطيئة أو الصوت المشوه بمثابة هبة.
في النهاية ، قد تكون معظم هذه الهبات علامة على وجود اتصال ضعيف أو كاميرا منخفضة الجودة. فقط تذكر عدم الالتزام بمنحهم المال أو البيانات الشخصية أثناء الاتصال بنفسه. قل أنك ستتصل بهم مرة أخرى ، ثم اتصل بهم من خلال قناة مختلفة تثق بها.
كيفية اكتشاف البرامج الضارة
إذا كان جهاز الكمبيوتر الخاص بك هو ضحية البرامج الضارة ، فلن يهم إذا كنت قد حصلت على نسخة من الذكاء الاصطناعى أو AI. وذلك لأن إضافة الذكاء الاصطناعى تساعد المحتالين على "تحسين نفس البرامج النصية الأساسية" التي سيتم استخدامها بدون منظمة العفو الدولية ، وفقًا لـ IBM. في الواقع ، لم يعثر فريق X-Force الخاص بـ IBM على دليل على أن الجهات الفاعلة للتهديدات تستخدم بالفعل الذكاء الاصطناعي لتوليد برامج ضارة جديدة . ونتيجة لذلك ، يتبع محترفي تكنولوجيا المعلومات نفس النهج الذي سيقومون به مع البرامج الضارة غير AI ، من تصحيح الأصول إلى العمال التدريبيين.
كموظف ، ستحتاج إلى الاتصال بفريق تكنولوجيا المعلومات على الفور لمعرفة ما إذا كان يمكنك احتواء الضرر. فيما يلي علامات التحذير للبحث عن:
- عدم التحكم -أي متصفح إعادة توجيه أو نوافذ منبثقة أو علامات تبويب جديدة أو ملحقات المتصفح الجديدة هي مؤشر على البرامج الضارة.
- التغييرات في صفحتك الرئيسية أو محرك البحث -كن حذرًا من أي تغييرات مفاجئة على نظامك المسبق.
- التجميد - ستقوم Ransomware بإنشاء بعض أو كل الوصول إلى ملفاتك.
كيف وصلت البرامج الضارة إلى هناك في المقام الأول؟ على الأرجح لأن شخصًا ما في شركتك وقع في هجوم تصيد .
كيفية اكتشاف تسمم البيانات
يشير مصطلح "تسمم البيانات" إلى فعل المساومة على نموذج الذكاء الاصطناعي من خلال العبث بالبيانات التي يتم تدريبها عليها. إنه مجرد مصدر قلق إذا كانت عمليتك لها نموذج الذكاء الاصطناعي الخاص بها ، ولكن يمكن أن يكون لها تأثير سلبي كبير على العمل. يمكنك اكتشافها من خلال ملاحظة أي إدخال أو إخراج غير عادي ، مثل:
- القيم المتطرفة في البيانات - الأنماط غير المتوقعة أو الحالات الشاذة في مجموعات البيانات هي بمثابة تلاعب
- التنبؤات الضعيفة - يمكن أن يكون تغيير مفاجئ في إخراج الذكاء الاصطناعى التوليدي علامة أخرى
- التناقضات مع نماذج العالم الحقيقي -من المفترض أن تعكس نماذج الذكاء الاصطناعي الواقع ( هلوسة جانبا )
يمكن أن يؤثر تسمم البيانات بشكل كبير على نموذج الذكاء الاصطناعي ، مما يسبب نتائج منحرفة قد تمر دون أن يلاحظها أحد لسنوات. يتطلب التقاطهم تفكيرًا صغيرًا وخارجيًا. حتى الآن ، على الأقل ، هذه هي السمات التي ما زلنا لا نستطيع تكرارها مع الذكاء الاصطناعي.
الخلاصة: ابدأ في التحضير لتهديدات الأمن السيبراني من الذكاء الاصطناعي الآن
وفقًا لإحدى الدراسات ، لا يعتقد 60 ٪ من محترفي تكنولوجيا المعلومات منظماتهم على استعداد لوقف التهديدات التي تم إنشاؤها بواسطة الذكاء الاصطناعى. هل لك؟
يعد التدريب أحد أسهل الطرق لمعالجة التهديدات الإلكترونية منظمة العفو الدولية ، لأنه يساعد جميع الموظفين على تعلم التكتيكات التي ستستخدمها هجمات التصيد عبر البريد الإلكتروني والرسائل النصية القصيرة ، وكذلك كيفية معالجة البرامج الضارة بمجرد أن تكون نشطة بالفعل.
ومع ذلك ، من المحتمل أن تتحدث الخطوة الأولى للمدير التنفيذي عن إبقاء شركته عن تهديدات الذكاء الاصطناعي مع كل فريق آخر من أجل وزن احتياجاتهم ومخاوفهم من أجل بناء خطة استجابة للحوادث من الذكاء الاصطناعي . إذا كنت تبحث عن دليل خلفية لحالة الذكاء الاصطناعي ، والأمن السيبراني ، والتكنولوجيا ، فكر في تأثير التكنولوجيا على Tech.co على تقرير مكان العمل 2025 ، المتاح مجانًا اليوم.