$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6941 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(19742)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "3.238.142.134"
  ["user_header"]=>
  object(stdClass)#7064 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(185) "/%d8%a7%d9%84%d8%b0%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d9%88%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b72e8d4ac938fd-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "3.238.142.134"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "3.238.142.134" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "47948" ["REDIRECT_URL"]=> string(65) "/الذكاء-الاصطناعي-والأمن-السيبراني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711624312.116506) ["REQUEST_TIME"]=> int(1711624312) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7063 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7062 (2) { ["content_id"]=> int(19742) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

هل سيحمينا الذكاء الاصطناعي من التهديدات الإلكترونية في المستقبل؟

3 دقائق
الذكاء الاصطناعي والأمن السيبراني
مصدر الصورة: بيت لينفورث عبر بيكساباي
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

مستقبل الأمن السيبراني منوط بالذكاء الاصطناعي

مع تزايد الهجمات الإلكترونية على المؤسسات والشركات خلال الأعوام الماضية، بدا واضحاً أن النهج الحالي للأمن السيبراني يعاني ضعفاً مزمناً في القدرة على مكافحة التهديدات الإلكترونية. وفي أعقاب الهجمات الأخيرة التي تمكن فيها قراصنة روس من اختراق عدد من الوكالات الحكومية الأمريكية، ارتفعت أصوات الكثير من الخبراء الأمنيين مطالبةً بتغيير جذري في الإستراتيجيات المتبعة لاكتشاف التهديدات الإلكترونية والتعامل معها، بحيث تستبدل الاعتماد على مجموعات جامدة من البيانات بنماذج ذكاء اصطناعي مرنة وقادرة على فهم السلوك الطبيعي -وربما غير الطبيعي- للموظفين.

وفي هذا الإطار، أشارت آرتي بركار، نائبة رئيس القسم الأمني لدى شركة آي بي إم، إلى أن تزايد أعداد الأجهزة المحمولة في مواقع العمل، وتحول الشركات إلى استخدام تقنيات السحابة الإلكترونية أدى إلى وجود عدد لا يحصى من الطرق للوصول إلى مساحات العمل الافتراضية، ما تسبب بالتبعية في تزايد فرص الاختراق الرقمي.

وفي مقال نشرته على الموقع الإلكتروني لمجلة “فاست كومباني”، تحت عنوان “مستقبل الأمن منوط بالذكاء الاصطناعي وليس بكلمات المرور“، أوضحت بركار أن هذا الواقع الجديد يفرض علينا من الآن فصاعداً إعادة تصميم الأنظمة الأمنية، بحيث لا تعتمد على الطرق التقليدية للمصادقة مثل كلمات المرور، وإنما تلجأ إلى الذكاء الاصطناعي للتحقق من الهويات والسلوكيات الرقمية، مشيرة إلى أن عملية تسجيل الدخول يجب ألا تتم بعد ذلك دون أن تثار حولها الشكوك.

وأضافت أن أحد أبرز التحديات الحالية التي تواجه المؤسسات والشركات للحفاظ على أمان مواردها وبياناتها هو تلاشي الخط الفاصل بين مَن الذي يمكن اعتباره جزءاً من فريق الشركة ومن الذي لا يعد كذلك، وذلك وسط تزايد أعداد الموظفين الذين يعملون عن بُعد، وعمليات الاندماج المستمرة، والاعتماد على تقنيات السحابة الإلكترونية. واعتبرت أنه في هذا العالم الذي لا يمكن فيه تمييز شخصيات المستخدمين بسهولة، لا يكفي أن تكون فعلاً من تدّعي أنه أنت؛ وإنما يجب أن تتوافق تصرفاتك مع ذلك أيضاً.

صعوبة خداع نماذج الذكاء الاصطناعي

ترى الكاتبة أنه من السهل على قراصنة الإنترنت سرقة كلمات المرور وتزييف هويات الموظفين الرقمية، إلا أنه من الصعب تزييف سلوكياتهم، وهنا تبرز أهمية الذكاء الاصطناعي الذي يمكنه أن يفهم سلوكيات الموظفين وأن يتأقلم مع تغيرها.

وأضافت أنها شهدت ما يحدث في الكثير من الحالات عندما يثق النظام الأمني في الهويات وكلمات المرور، فيُمكّن أحد الموظفين من الوصول إلى سجلات قسم آخر ويتيح له تنزيل مئات الملفات الحساسة الخاصة بالموارد البشرية أو المعلومات المالية، ثم يتبين بعد ذلك أن هذا “الموظف” كان في الواقع جهة خبيثة تمكنت من الوصول إلى هذه البيانات عبر البريد الإلكتروني وكلمة المرور الخاصين بأحد المستخدمين الشرعيين.

الذكاء الاصطناعي والأمن السيبراني
مصدر الصورة: توماس بريهر عبر بيكساباي

في المقابل، تؤكد نائبة رئيس القسم الأمني لدى آي بي إم أنه في حالة حدوث هذا السيناريو في شركة يستخدم نموذجها الأمني ​​الذكاء الاصطناعي لإجراء تحليل سلوكي للموظفين، فستختلف النتيجة تماماً؛ إذ سيكتشف الذكاء الاصطناعي وجود شذوذ في أسلوب الموظف الذي تم انتحال شخصيته، وسيمنعه من الوصول إلى البيانات. وأضافت أن النموذج يستند في هذا الإجراء إلى الاختلافات التي يلحظها في مجموعة واسعة من التصرفات، بدءاً بأسلوب الضربات على لوحة المفاتيح وحركات الفأرة، وانتهاءً بأنماط العمل العامة مثل ساعات العمل المعتادة لهذا المستخدم وأنواع المجلدات التي يزورها عادةً والسرعة التي يتم تنزيل الملفات بها وحجم هذه الملفات.

انتهى عصر كلمات المرور

من أجل ذلك، ترى بركار أنه إذا أراد قراصنة الإنترنت اختراق “فقاعة الذكاء الاصطناعي” التي تحمي المستخدم، فلن تكون مراقبة عاداته الرقمية كافية وحدها، بل سيحتاجون أيضاً إلى مراقبة هذا المستخدم جسدياً لمعرفة أدق خصوصياته.

وأوضحت أن الذكاء الاصطناعي ليس تقنية جامدة، فهو يتعلم في الوقت الفعلي ويتطور باستمرار بناءً على البيانات التي يتلقاها. ومن ثم فإننا لن نحتاج إلى إجراء تحليلات لملايين التهديدات المحتملة التي تحدث كل يوم؛ لأن الذكاء الاصطناعي يقوم بتحليلها باستمرار ويعمل على أتمتة الاستجابة الأمنية المناسبة لها، وهو ما يحوّل النظام الأمني في نهاية المطاف إلى أداة استباقية.

واختتمت بركار مقالها بالقول إن العصر الذي كانت فيه الأجهزة الموثوقة وكلمات المرور المكونة من 14 حرفاً كافية لضمان الأمن قد ولى. وينبغي علينا الآن أن نبتكر تقنيات قادرة على التكيف بسرعة؛ لأنه مثلما تتغير نماذج العمل على نحو متزايد، تتغير كذلك الأساليب والتكتيكات التي يتبعها قراصنة الإنترنت لاختراقها.

Content is protected !!