content_cookies111:string(1850) "{"id":67356,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D8%AA%D8%B4%D8%A7%D8%AA-%D8%AC%D9%8A-%D8%A8%D9%8A-%D8%AA%D9%8A-%D9%81%D9%8A-%D8%B9%D9%85%D9%84%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"3.214.184.223","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80be16dcbeda0603-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"3.214.184.223","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"32870","REDIRECT_URL":"\/\u062a\u0634\u0627\u062a-\u062c\u064a-\u0628\u064a-\u062a\u064a-\u0641\u064a-\u0639\u0645\u0644\u064a\u0627\u062a-\u0627\u0644\u0627\u062e\u062a\u0631\u0627\u0642\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695590614.579915,"REQUEST_TIME":1695590614,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"3.214.184.223","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
تعمل بوتات الدردشة على خدمة العملاء والباحثين عن المعلومات في أي وقت وعلى مدار الساعة، وتقدّم إجابات عن استفسارات المستخدمين بدعم من الذكاء الاصطناعي، دون اللجوء إلى موظف خدمة عملاء بشري أو استخدام محركات البحث والغوص بين روابط مواقع الويب بحثاً عن معلومات مفيدة. لكن قد تهدد هذه البوتات خصوصية البيانات وأمانها في بعض الأحيان، إذ يستخدمها القراصنة في عمليات الاختراق، وإليك كيف يمكن ذلك.
استخدام تشات جي بي تي وبينغ وبارد في عمليات الاختراق
يحاول المتسللون إيجاد طريقة تمكّنهم من تسخير بوتات الدردشة الذكية مثل تشات جي بي تي وبينغ وبارد لسرقة معلومات المستخدمين، واستخدامها لأغراض ضارة مثل عمليات الاحتيال وكتابة أكواد برمجية ضارة، على الرغم من وجود وسائل حماية مفروضة عليهم لمنعهم من كتابة البرمجيات الضارة وإنشاء الفيروسات وغيرها، لكن يخشى الباحثون أن يتوصل المتسللون لطرق يتمكنون من خلالها من خداع البوتات لكتابة أجزاء من رمز خبيث غير مدركين لطبيعته غير الحميدة.
لذلك يعمل الباحثون دائماً على التأكد من أن هذه البوتات لن تقدّم أي معلومات عن كيفية ترميز البرمجيات الضارة أو غيرها من طرق الاختراق والوصول إلى معلومات حساسة. على سبيل المثال، حاول باحثون من "تشيك بوينت ريسيرش" (Check Point Research) خداع تشات جي بي تي وبارد لإعطائهم تعليمات برمجية تُستخدم في الهجمات الإلكترونية، لكن المعلومات التي قدّمها كل منهما لا يمكنها تسهيل مهام المهاجمين عبر الإنترنت.
في تجربة أخرى، ركّز باحثون من جامعة تكساس على بوت الدردشة بينغ، وقد توصلوا إلى طريقة لجعله يطلب معلومات المستخدم. وقد تكون تلك أداة مناسبة للقراصنة لاستخدام بوتات الدردشة لأغراض ضارة.
بعيداً عن بوتات الدردشة الذكية تلك، وبطريقة مختلفة تماماً، يستخدم المتسللون خبراتهم البرمجية في تطوير بوتات دردشة خاصة بهم، تصل إلى المستخدم عبر البريد الإلكتروني، ويقدّم من خلالها بياناته الحساسة، أو أنها تعمل على إعادة توجيهه إلى صفحات ويب يتمكن المخترقون من خلالها من الوصول إلى بيانات المستخدم التي يريدونها.
عمليات الاختراق بوجود بوتات الدردشة الخاصة بالشركات
يتزايد اعتماد الشركات على بوتات الدردشة المعتمدة على الذكاء الاصطناعي لتلقي أسئلة العملاء والإجابة عن استفساراتهم المتكررة والشائعة بسرعة، ما يؤدي إلى تحسين تجربة المستخدمين وتوفير وقت الموظفين في الرد على أسئلة العملاء المتكررة، والعمل على مهمات أكثر تعقيداً بدلاً من ذلك. تقلل بوتات الدردشة أيضاً من تكاليف الأعمال، وتزيد الإيرادات.
على الرغم من ذلك، تشكّل بوتات الدردشة تهديداً لخصوصية البيانات وأمانها لأن لها وصولاً إلى ثروة من بيانات العملاء الشخصية، وإن لم يتخذ المستخدمون والشركات احتياطاتهم، فقد تشكّل نقاط الضعف فيها ثغرة تسمح للمتسللين باستغلالها، إذ لا يوجد نظام مقاوم تماماً للقرصنة، ويمكن للمتسللين العثور على نقاط الضعف والثغرات في الأنظمة لاختراقها، وقد تنتج نقاط الضعف تلك عن:
ضعف في الترميز ما يخلق فجوة عندما يتواصل العملاء مع بوت الدردشة وعندما يتواصل البوت مع قواعد البيانات.
ضعف تدريب الموظفين قد يؤدي إلى كشف المستخدمين المباشر عن البيانات الخاصة.
الضعف في نظام الاستضافة الذي يستخدمه موقع الويب أو البوت نفسه أو قواعد البيانات التي تتصل بهذه المكونات.
على الشركات البحث عن نقاط الضعف هذه وتصحيحها باستمرار لعدم استغلالها واستخدامها في عمليات التسلل لتجنب التهديدات المرتبطة بهذه البوتات. ومن عمليات القرصنة هذه:
نشر البرامج الضارة وبرامج الفدية عبر أنظمة الشركة لكشف البيانات واختراقها والتسبب في قيام البوت بنشرها على أجهزة المستخدمين.
سرقة البيانات بسبب ضعف الترميز في بوت الدردشة، أو إحداث تغيير في هذه البيانات ما قد يؤدي إلى فقدان البيانات أو عدم استخدامها.
انتحال شخصية بوت الدردشة وبالتالي كشف العملاء عن بياناتهم الخاصة للمتسلل دون إدراك منهم لذلك.
كيف تتجنب الشركات عمليات التسلل من خلال بوتات الدردشة؟
على الرغم من وجود المخاطر المرتبطة ببوتات الدردشة، فإنه لا يمكن الاستغناء عن فوائدها، لذا ما يجب فعله هو العمل على تقليص مخاطر التهديدات باتباع الطرق التالية:
يجب أن تكون جميع أنظمة الأعمال مرمّزة "من طرف إلى طرف"، بما في ذلك بوتات الدردشة، بحيث لا يتمكن أي شخص من الوصول إلى البيانات والمحادثات باستثناء المرسل والمتلقي، أي البوت والمستخدم. وهذه هي الطريقة المستخدمة في تطبيق واتساب. من المهم أيضاً وضع إجراءات مصادقة وتفويض مناسبة لتجنب انتحال الهوية وإعادة التوجيه والاستخدام الضار لبرنامج الدردشة الآلي.
تحدد عمليات وبروتوكولات الأمان كيفية تطوير البرامج وتشفيرها وتنفيذها وتوصيلها وإدارتها بمرور الوقت، وتساعد على التحكم في كيفية تفاعل الموظفين مع الأنظمة المختلفة واستخدامها، لذلك فإن بروتوكولات الأمان الجيدة تعمل على إغلاق الثغرات الأمنية ودعم تحديد المشكلات الحالية.
لا يزال خطأ المستخدم يمثّل نقطة ضعف أساسية في عالم الأمن السيبراني، لذلك يجب تدريب الموظفين بانتظام، ومراقبة أنشطتهم للتأكد من التزامهم بالسياسات الرئيسية، فتعليم الموظفين مهم لمواجهة الثغرات الأمنية بقدر أهمية تشفير البرامج والحماية الأمنية.
عموماً، يجب على المستخدمين حماية أنفسهم وتوخي الحذر الشديد قبل مشاركة المعلومات الشخصية مع أي بوت محادثة. والتحقق من الموقع قبل إدخال البيانات الشخصية، والحذر من الرسائل غير المرغوب فيها، واستخدام المصادقة الثنائية، وبرامج مكافحة الفيروسات وتحديث جميع البرامج.
كاتبة محتوى في منصة إم آي تي تكنولوجي ريفيو، حاصلة على الإجازة في العلوم والإجازة في الترجمة من جامعة دمشق، مهتمة بكل جديد فيما يتعلق بالطب والتكنولوجيا والذكاء … المزيد الاصطناعي.
هل تساءلت يوماً كيف تستطيع مواقع الويب التعرف عليك وعرض المحتوى والإعلانات التي تتوافق مع حجم شاشة جهازك؟ إنها تقوم بذلك من خلال التعرف على حجم شاشة كل مستخدم، أي عدد وحدات البكسل التي تعرضها الشاشة، وهذا يتم عن طريق لغات تصميم مواقع الويب مثل جافا سكريبت (JavaScript) أو سي إس إس (CSS)، والتي تتضمن مقتطفات من التعليمات البرمجية تسمح لمواقع الويب بضبط تصميم صفحاتها أو محتواها وفقاً لحجم شاشتك.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.