content_cookies111:string(1920) "{"id":1360,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%84%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a%d8%9b-%d8%a7%d9%84\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"44.197.111.121","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80ed9f0289580788-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"44.197.111.121","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"35234","REDIRECT_URL":"\/\u0627\u0644\u0630\u0643\u0627\u0621-\u0627\u0644\u0627\u0635\u0637\u0646\u0627\u0639\u064a-\u0644\u0644\u0623\u0645\u0646-\u0627\u0644\u0633\u064a\u0628\u0631\u0627\u0646\u064a\u061b-\u0627\u0644\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1696089022.074895,"REQUEST_TIME":1696089022,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"44.197.111.121","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
يمكن استخدام التعلم الآلي والذكاء الاصطناعي في مواجهة الهجمات السيبرانية، ولكن يمكن للقراصنة إبطال مفعول خوارزميات الحماية باستهداف البيانات التي تستخدمها هذه الخوارزميات للتدريب، ودلالات التحذير التي تبحث عنها.
2018-08-19 06:06:49
2021-07-29 12:48:37
19 أغسطس 2018
إهداء هذه المقالة
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
عندما كنت أتمشى في معرض مؤتمر بلاك هات الكبير للأمن السيبراني في لاس فيجاس، صعقت بعدد الشركات التي تتباهى باستخدام التعلم الآلي والذكاء الاصطناعي في المساعدة على زيادة أمان هذا العالم.
ولكن بعض الخبراء يشعرون بالقلق؛ بسبب أن هذه الشركات لا تعير ما يكفي من الاهتمام للمخاطر التي تنتج عن الاعتماد على هذه التقنيات بشكل كبير؛ يقول رافايل مارتي (من الشركة الأمنية فورسبوينت): "إن ما يحدث يثير القلق إلى حد ما، بل يشكل خطورة حقيقية في بعض الأحيان".
ومن الممكن أن نتفهم تعطُّش قطاع الأمن والحماية إلى الخوارزميات، حيث إنه يواجه موجة عارمة من الهجمات السيبرانية في نفس الوقت الذي يتصاعد فيه عدد الأجهزة المتصلة بالإنترنت إلى درجة كبيرة، وهناك نقص كبير في عدد العاملين المؤهلين في المجال السيبراني من ناحية أخرى.
سجل في نشرة الخوارزمية
ابق مواكباً لأحدث أخبار وتطبيقات الذكاء الاصطناعي في قطاعك، وتأثيراته المستقبلية على مجال عملك.
تم الإشتراك بنجاح !هناك خطأ ما, حاول مجدداً
يمكن استخدام التعلم الآلي والذكاء الاصطناعي في المساعدة على أتمتة عمليات كشف التهديدات والاستجابة لها، مما يخفف العبء على الموظفين، كما يمكن أيضاً أن يزيد من فعالية كشف التهديدات بالمقارنة مع الأساليب البرمجية الأخرى.
أخطار البيانات
يقول مارتي وغيره من المتحدثين في بلاك هات: إن الكثير من الشركات بدأت تطلق منتجات تعتمد على التعلم الآلي، لأنها تشعر بضرورة إثبات وجودها للمستخدمين الذين انجذبوا إلى موجة الذكاء الاصطناعي، وهناك خطر حقيقي من تجاهل الطرق التي يمكن بها لخوارزميات التعلم الآلي أن تعطي إحساساً زائفاً بالحماية.
تتضمن الكثير من المنتجات المطروحة ما يسمى "التعلم تحت الإشراف"؛ حيث يجب على الشركات أن تختار مجموعات البيانات وتضيف إليها المؤشرات المطلوبة، وذلك لتدريب الخوارزميات عليها، وتلقَّم الخوارزمية -على سبيل المثال- بكودين برمجيين؛ يشار إلى أحدهما على أنه خبيث وإلى الآخر على أنه آمن.
ويشير مارتي إلى أحد المخاطر الناجمة عن استعجال الشركات في طرح منتجاتها في الأسواق، وهو أن المعلومات المستخدمة للتدريب لم تخضع لتدقيق شامل بحثاً عن البيانات الشاذة، مما قد يؤدي إلى غفلة الخوارزميات عن بعض أنواع الهجمات، كما توجد مشكلة أخرى في احتمال وصول القراصنة إلى أنظمة شركة الحماية، وتخريب البيانات عن طريق تبديل المؤشرات؛ مما يؤدي إلى الإشارة إلى بعض أمثلة البرامج الخبيثة على أنها برامج آمنة. وفي بعض الأحيان لا يحتاج المخربون حتى إلى التلاعب بالبيانات؛ حيث تكفي دراسة الميزات البرمجية التي يعتمدها النموذج لتحديد البرمجيات الخبيثة، ثم إزالتها من برمجياتهم الخبيثة بحيث لا تتمكن الخوارزميات من كشفها.
واحد في مواجهة الكثيرين
أشار ممثلان من مايكروسوفت (هولي ستيوارت ويوجال باريك) في إحدى جلسات المؤتمر إلى خطر الاعتماد الزائد على خوارزمية واحدة رئيسية للتحكم في نظام الحماية، ويكمن الخطر في عدم وجود برنامج آخر يكشف المشكلة إذا تم اختراق هذه الخوارزمية؛ وللتعامل مع هذه المسألة، تعتمد خدمة الحماية التي تقدمها مايكروسوفت "ويندوز ديفندر" على مجموعة متنوعة من الخوارزميات التي تتمتع بميزات مختلفة، وقد تم تدريبها على مجموعات بيانات مختلفة؛ وبالتالي إذا اخترقت إحدى هذه الخوارزميات، فستكشف النتائج من الخوارزميات الأخرى، وذلك على فرض أنها لم تتعرض للاختراق أيضاً. المشكلة في الخوارزمية المخترقة.
ويلحظ مارتي (من فورسبوينت) -إضافة إلى هذه المسائل- وجود بعض الخوارزميات فائقة التعقيد، إلى درجة يصعب معها فهم بعض النتائج التي تعطيها، ويمكن لمشكلة "التفاهم" هذه أن تعرقل عملية التقييم الفعلي لهذه النتائج.
ولا يجب طبعاً أن نفهم من كل ما سبق أنه يجب ألا يكون للذكاء الاصطناعي والتعلم الآلي دور هام في ترسانتنا الدفاعية؛ بل إن ما يقوله مارتي وغيره هو ضرورة أن تراقب شركات الحماية -وزبائنها أيضاً- المخاطر المرافقة للنماذج الخوارزمية، ويحاولوا التقليل منها قدر الإمكان، وهو ليس بالأمر السهل؛ نظراً لندرة الأشخاص الذين يجمعون في خبراتهم ما بين الأمن السيبراني وعلوم البيانات؛ إنهم أندر من يوم منعشٍ في صيف لاس فيجاس.
يستخدم البشر الذكاء الاصطناعي لخداع بعضهم بعضاً بطرق مختلفة؛ منها التزييف العميق والمعلومات المضللة وعمليات الاحتيال المتطورة، كما يعمد العلماء باستمرار إلى
كشفت شركة أوبن أيه آي (OpenAI) الأميركية عن دال-إي 3 (DALL·E 3)، وهو نموذج جديد لتوليد الصور يمكنه إنشاء صور من أوصاف باللغة الطبيعية.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.