آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

تبني الذكاء الاصطناعي يكشف عن تهديدات جديدة للأمن السيبراني

بواسطةجيمس كينوتيجيمس كينوتي
قراءة لمدة 3 دقائق
الذكاء الاصطناعي
  • تتعرض أنظمة الذكاء الاصطناعي لمخاطر تسريب البيانات، وهجمات التهرب من النماذج، واستغلال الجهات الخبيثة - لذا فإن الأمن القوي ضروري.
  • يمكن أن تتسبب نماذج الذكاء الاصطناعي في تسريب البيانات وإمكانية إعادة هندستها عكسياً - لذا يلزم استخدام أدوات أمنية متخصصة.
  • قم بتطبيق ضوابط أمان الذكاء الاصطناعي مبكراً قبل ظهور المشكلات بعد النشر.

كشف خبير في الأمن السيبراني أن الذكاء الاصطناعي يشكل تهديداً خطيراً للأمن السيبراني للشركات التي تستخدمه كخدمة لها، ليس فقط من خلال تنفيذ الهجمات من قبل المجرمين ولكن أيضاً بشكل مشروع.

نقاط الضعف السيبرانية للذكاء الاصطناعي

في حين أن التهديد الذي يشكله الفاعلون السيئون الذين يستخدمون الذكاء الاصطناعي لشن الهجمات قد تمت مناقشته على نطاق واسع، يقول بيتر غاراغان، الرئيس التنفيذي والمدير التقني لشركة ميدغارد، التي توفر الأمن السيبراني للذكاء الاصطناعي على وجه التحديد: "المشكلة التي أضعها في الاعتبار هي تهديد الأمن السيبراني للذكاء الاصطناعي وهو الموضوع المطروح"

وكما هو متوقع، فإن الاستخدام الأكثر شيوعًا، وبالتالي الأكثر عرضة للخطر، للذكاء الاصطناعي من قبل الشركات يتعلق ببرامج الدردشة الآلية التي تعمل كخدمة عملاء، والتي عادةً ما يتم تخصيص نبرتها وبياناتها لتناسب المؤسسات التي تمثلها. وهنا قرر الدكتور غاراغان، أستاذ علوم الحاسوب في جامعة لانكستر والمتخصص في أمن وأنظمة الذكاء الاصطناعي، تأسيس شركة مايندجارد عام ٢٠٢٢. يقول: "الذكاء الاصطناعي ليس سحرًا، بل هو مجرد مزيج من البرمجة والبيانات والأجهزة. ونظرًا للتهديدات السيبرانية المعاصرة، يمكن أن تتجلى كل هذه المخاطر أيضًا في الذكاء الاصطناعي.".

لنفترض أن مهاجمًا يستخدم عملية تُعرف باسم حقن SQL. يمكن للمهاجم استغلال هذه العملية لاختراق ثغرات في حقول نماذج الويب، مثل نموذج تسجيل الدخول أو نموذج الاتصال. وهناك طريقة أخرى لاستغلال تقنية حقن التعليمات البرمجية، وهي حقن التعليمات البرمجية، المستخدمة في التطبيقات العامة. أولًا وقبل كل شيء، إذا لم يتم ضمان الأمن بشكل كافٍ، يُمكن التلاعب بأدوات الذكاء الاصطناعي عمليًا لتسريب شفرتها المصدرية وتعليماتها، أو الملكية الفكرية للشركة، أو بيانات العملاء. ثانيًا، يُمكن هندسة أدوات الذكاء الاصطناعي عكسيًا، مثل أي تطبيق برمجي آخر،dentالثغرات.

تأمين أنظمة الذكاء الاصطناعي

يقول غاراغان عن خطورة المشكلة: في المستقبل المتوقع، خلال بضع سنوات، قد يبرز عامل الأمن القومي، أو قد يتعرض المهمشون للخطر. تبدو المعلومات الجديدة بمثابة تحذير: على الشركات توخي الحذر من البيانات المنشورة.

يقول غاراغان: "علاوة على ذلك، يمكن للذكاء الاصطناعي أن يُستخدم كأداة للهجمات الإلكترونية، حيث يُمكنه تسريب البيانات؛ إذ سيتمكن النموذج من توفير البيانات التي طلبتها بكل لطف". فعلى سبيل المثال، في يناير/كانون الثاني، بحثت منصة التواصل الاجتماعي اليمينية "غاب" عن دروس تعليمية، مما أدىdentإلى كشف تعليماتها عن طريق "أوبن إيه آي" كما سبق أن أُسيء استخدام نماذج

يزعم غاراغان أنه يمكن الحصول على المعلومات من خلال هجمات VoIP غير المصرح بها. كما يمكن هندسة الذكاء الاصطناعي عكسيًا، وتجاوز النظام أو خداعه للوصول المفتوح إلى أنظمة أخرى. وبالتالي، قد يكون تسريب المعلومات أحد أبرز المجالات التي تتداخل مع جميع القطاعات، بما في ذلك تلك التي قد تكون ذات تعاملات خارجية أو داخلية. ويعدد أيضًا مخاطر أخرى، مثل التهرب من النموذج، حيث يتم تضليل النموذج أو التهرب منه عمدًا عن طريق تلفيق بيانات مضللة.

أشار غاراغان إلى أن إدخال أوامر خبيثة أو تلويث البيانات بحلول خاطئة في tracالصوتية يُعدّ تهديدًا آخر. كما لاحظ أن التأثير السيبراني العام يتمثل في الضرر الذي يلحق بالسمعة والذي غالبًا ما يحدث بعد الهجمات الإلكترونية. وبالمثل، فإن المجالات الأكثر عرضة للعواقب السلبية لهذا النوع من الهجمات الإلكترونية هي تلك التي تكون فيها المخاطر في أعلى مستوياتها. فمع وجود العديد من الصناعات والمؤسسات التي تعمل عبر الإنترنت، تُعدّ السلامة العامة ومنع تسريب المعلوماتdent، على سبيل المثال، من القيم المهمة التي ينبغي أن توليها قطاعات الخدمات المالية والرعاية الصحية الأولوية القصوى.

يقول غاراغان: الرابط هنا هو أنه كلما زادت صرامة تنظيمك وتحكمك في مجال عملك، وزادت المخاطر التي تواجهها من الذكاء الاصطناعي (وأيضًا من واقع التجربة: فكلما قل استخدامك للذكاء الاصطناعي، قل تبنيك له)، كلما ساء أداء نظام الذكاء الاصطناعي لديك. ربما لا يكونون هم الأكثر كسلاً، بل قد يمرون ببساطة بأصعب مراحل حياتهم.

تدابير أمنية استباقية للذكاء الاصطناعي

سيتولى الذكاء الاصطناعي معالجة هذه المخاطر في أي شركة، مع أنه يؤكد على ضرورة وجود طبقات متعددة من الحماية (لأن الذكاء الاصطناعي في مجال الأعمال يحتاجها بالفعل) لحماية المستخدمين. يقول غاراغان: "تتوفر لديكم بالفعل أدوات للأمن السيبراني متخصصة في قطاعات مختلفة، مثل أدوات إدارة الوضع الأمني، وأدوات الكشف والاستجابة، وجدران الحماية، ودعم تصميم "التحول إلى اليسار"، كفحص الشفرة. وسرعان ما ستحتاجون إلى الذكاء الاصطناعي بما يتماشى مع التحول الرقمي". يختص هذا المجال حصريًا بالذكاء الاصطناعي والتعلم الآلي، بينما لا تُذكر أنظمة مثل الشبكات العصبية إلا نادرًا.

ستحتاج إلى ماسح ضوئي لتطبيقات الشبكات العصبية، ونظام استجابة لجميع أنواع الشبكات العصبية، واختبارات أمنية، وفريق اختبار الاختراق (Red Teaming) لتحسين التحكم بين التطبيقات. من الأسهل إصلاح المشكلات ومعالجتها مبكرًا بدلًا من معالجتها أثناء التشغيل. مع ذلك، فإن أفضل ممارسة نوصي بها للمؤسسات التي تستخدم نماذج الذكاء الاصطناعي أو تطبيقات وخدمات الذكاء الاصطناعي المشتراة هي إصلاح جميع مشكلات النماذج قبل طرحها في بيئة الإنتاج. بعد ذلك، يمكنdentالمشكلات التي تحتاج إلى إصلاح فقط.

أذكى العقول في عالم العملات الرقمية يتابعون نشرتنا الإخبارية بالفعل. هل ترغب بالانضمام إليهم؟ انضم إليهم.

شارك هذا المقال

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtronبإجراء بحث مستقلdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

المزيد من الأخبار
مكثفة في المشفرة
دورة