$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6940 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(41613)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "18.232.169.110"
  ["user_header"]=>
  object(stdClass)#7068 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(183) "/%D8%A8%D9%88%D8%AA-%D8%AA%D8%B4%D8%A7%D8%AA-%D8%AC%D9%8A-%D8%A8%D9%8A-%D8%AA%D9%8A-%D9%84%D8%B4%D9%86-%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bb8b9a0af382f8-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "18.232.169.110"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "18.232.169.110" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "41134" ["REDIRECT_URL"]=> string(67) "/بوت-تشات-جي-بي-تي-لشن-هجمات-سيبرانية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711670066.49839) ["REQUEST_TIME"]=> int(1711670066) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(41613) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كيف يعمل بوت تشات جي بي تي كقوة مضاعفة لشن الهجمات السيبرانية؟

5 دقائق
كيف يعمل بوت تشات جي بي تي كقوة مضاعفة لشن الهجمات السيبرانية؟
حقوق الصورة: shutterstock.com/ chayanuphol
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

ظهرت بوتات الدردشة التي بإمكانها التفاعل مع البشر منذ ستينيات القرن الماضي، ولكن ما أظهره بوت الدردشة تشات جي بي تي (ChatGPT) من قدرات وإمكانات في محاكاة المحادثة البشرية كان مذهلاً للغاية، فمنذ ظهوره في نهاية شهر نوفمبر/ تشرين الثاني عام 2022، سارع المستخدمون لاستكشافه بطرق متعددة كل حسب مجاله واهتماماته.

وبالفعل، لم يُخب ظن مستخدميه، حيث أثبت بوت الدردشة المدعوم بالذكاء الاصطناعي أن ما ينتظرنا في قادم السنوات في التفاعل مع الحاسوب سيكون شيئاً قد يتخطى الخيال، حيث أظهرت حالات استخدامه أن الوصول للذكاء العام الاصطناعي يبدو أقرب إلينا مما مضى.

وعلى الرغم من الأفكار التي انتشرت عبر الإنترنت حول كيفية استخدامه، فإن السؤال الذي ظهر للعلن وشغل الكثير من خبراء الأمن الرقمي هو: هل سيؤثر بوت تشات جي بي تي أو بشكل أكثر دقة على التكنولوجيا التي تشغله في صناعة الأمن السيبراني؟ وكيف سيتم استغلاله من قِبل مجرمي الإنترنت؟ والأهم ما الأساليب التي يمكن من خلالها تحويل بوت تشات جي بي تي من أداة فاعلة في أيدي مجرمي الإنترنت إلى سلاح لكشف مخططاتهم في شن الهجمات السيبرانية؟

اقرأ أيضاً: بوت تشات جي بي تي مبدع وسهل الاستخدام لكن مخاطره كثيرة

هل سيكون لبوت الدردشة تشات جي بي تي التأثير نفسه الذي أحدثه هاتف آيفون؟

بحسب الخبراء، من المحتمل أن تمر سنوات قبل أن نحصل على إجابة عن هذا السؤال، ولكن في عام 2023 الحالي، يتوقع خبراء الذكاء الاصطناعي أن تكون هناك موجة من المنتجات والتطبيقات والخدمات الجديدة التي تدعمها تكنولوجيا بوت تشات جي بي، حيث يمكن أن يغيّر بوت الدردشة الطريقة التي نتفاعل بها مع روبوتات المحادثة، ومساعدي الصوت الافتراضي مثل سيري وأليكسا، ومحركات البحث وحتى صندوق البريد الإلكتروني بطريقة جديدة لم نعهدها من قبل.

وحتى الآن، فإن التأثير المحتمل لبوت الدردشة تشات جي بي تي على طريقة عملنا بدأ يهيمن على عناوين الأخبار بالفعل، حيث ذكر الرئيس والمؤسس المشارك لشركة أوبن أيه آي (OpenAI) المطورة لبوت الدردشة غريك بروكمان في بداية شهر يناير/ كانون الثاني الحالي أن إصداراً احترافياً مدفوعاً من بوت تشات جي بي تي مع أداء أسرع قيد الإعداد، كما تتطلع شركة مايكروسوفت لزيادة استثماراتها في الشركة.

ولم تكتفِ بذلك فقط، حيث تخطط أيضاً لدمج تكنولوجيا بوت الدردشة تشات جي بي تي في أبرز منتجاتها، كما بدأت العديد من المؤسسات التعليمية بمنع الوصول إلى بوت تشات جي بي تي بسبب مخاوف بشأن التأثيرات السلبية على العملية التعليمية للطلاب. علاوة على ذلك تناقش شركة أوبن أيه آي عرضاً لزيادة الاستثمار من شأنه أن يرفع قيمة الشركة السوقية بنحو 29 مليار دولار، ما يجعلها واحدة من أكثر الشركات الناشئة قيمة في الولايات المتحدة والعالم أجمع.

اقرأ أيضاً: 10 استخدامات لبوت الدردشة تشات جي بي تي توفر عليك ساعات من العمل

كيف يمكن استخدام بوت تشات جي بي تي في الهجمات السيبرانية؟

يتمتع بوت الدردشة تشات جي بي تي بالقدرة على محاكاة اللغة الطبيعية والتفاعل البشري بكفاءة ملحوظة، وعند استخدامه بالطريقة الصحيحة فإنه يمكن أن يؤثر بشكل كبير في كيفية تعزيز الإنتاجية اليومية. ومع ذلك ومن منظور الأمن السيبراني، فإن هذا يعني أيضاً أنه يمكن استخدامه بعدة طرق للمساعدة في تشكيل تهديدات سيبرانية بشكل خطير للغاية.

تتمثل إحدى الطرق الرئيسية في قدرة بوت تشات جي بي تي في إمكانية صياغة رسائل البريد الإلكتروني المخادعة بشكل جماعي، فمن خلال تغذيته بأقل قدر من المعلومات، يمكنه إنشاء محتوى ورسائل بريد إلكتروني لجذب المستخدمين غير المتمرسين لتقديم كلمات المرور وبياناتهم الشخصية.

علاوة على ذلك، ومن خلال الإعداد الصحيح لواجهة برمجة التطبيقات، يمكن استغلال البوت لإرسال الآلاف من رسائل التصيد الاحتيالي الفريدة والمخصصة والمعقدة في وقت واحد تقريباً.

اقرأ أيضاً: كيف سيحدث بوت الدردشة تشات جي بي تي ثورة في مجال الأعمال؟

بالإضافة إلى ذلك، لدى بوت تشات جي بي تي القدرة على كتابة تعليمات برمجية ضارة، وعلى الرغم من أن الشركة المطورة قد وضعت بعض الضوابط لمنع بوت الدردشة من إنشاء برمجيات ضارة، فإنه من الممكن إقناعه بإنشاء برمجيات الفدية وغيرها من أشكال البرمجيات الضارة ككود يمكن نسخه ولصقه في بيئة تطوير متكاملة (IDE) واستخدامه لتجميع فعلي للبرمجيات الضارة، ويمكن أيضاً استخدامه لتحديد نقاط الضعف في أكواد التعليمات البرمجية وتطبيقات الهندسة العكسية.

كما وجدت دراسة أجراها باحثو الأمن الرقمي في مختبر دبليو/ لابز (W/Labs) أن نماذج اللغات الكبيرة التي يستخدمها تشات جي بي تي ممتازة في صياغة هجمات التصيد الاستهدافي الدقيق (Spear Phishing)، حيث يمكن لهذه النماذج إرسال رسائل نصية مزيفة بشكل مطابق لأسلوب كتابة البشر، وتقديم الآراء وإنشاء أخبار مزيفة دون أن يظهر هذا المحتوى في بيانات التدريب الخاصة به.

اقرأ أيضاً: برامج الفدية تتحول إلى نموذج أعمال يشبه الشركات الكبيرة

وهذا يعني أن بوتات الدردشة المتطورة المدعومة بالذكاء الاصطناعي مثل بوت تشات جي بي تي يمكنها إنشاء تكرارات لا حصر لها من رسائل البريد الإلكتروني المخادعة، وكل تكرار سيكون قادراً على بناء الثقة مع المستلمين البشريين وخداع أدوات الدفاع الآلية التي تبحث عن النصوص المشبوهة.

الخطر قادم وإن تأخر قليلاً

وفقاً لتقرير من شركة الأمن الرقمي تشيك بوينت (Check Point)، فإنه لا يزال من السابق لأوانه تحديد ما إذا كانت إمكانات بوت تشات جي بي تي ستصبح الأداة المفضلة الجديدة لمجرمي الإنترنت في إنشاء هجماتهم أم لا، ومع ذلك فإن الاستعداد لمثل هذا التهديد الجديد والمتطور أصبح ضرورياً للغاية للحد من خطورته على الأعمال التجارية والشركات.

وبحسب كبير المهندسين التقنيين في شركة فولكان سايبر (Vulcan Cyber)، مايك باركين: “إذا أنشأ شخص ما أداة جديدة ومفيدة، فسيجد شخص آخر طريقة لإساءة استخدامها بشكل مبدع، وهذا ما نراه مع بوت تشات جي بي تي الآن”، ويضيف: “مقارنة بما يوجد من تهديدات أمنية الآن، فإن ما أظهره بوت تشات جي بي تي هو مثل شكسبير في مجال التهديدات الأمنية السيبرانية”.

ويرى أن هذا هو المكان الذي يمثل مصدر التهديد الحقيقي، حيث تعتبر التعليمات البرمجية الضارة المحجوبة بشكل مبتكر في النصوص العادية نوعاً من الفن. وعلى الرغم من أن بوت تشات جي بي تي لم يُظهر هذه الإمكانية بعد، فإنه بالنسبة للنصوص والرسائل الإلكترونية أثبت براعته في كتابة رسائل بمستوى يتجاوز ما يفعله الكثير من مجرمي الإنترنت الآن.

اقرأ أيضاً: 5 وظائف مهددة بسبب «تشات جي بي تي»

كما توصل فريق ثريت إنتليجينس (Threat Intelligence) التابع لشركة الأمان الرقمي تانيوم (Tanium) إلى أن التعليمات البرمجية الجاهزة التي يقدمها بوت تشات جي بي تي قد لا تكون مصدر الخطر الحقيقي، بل التهديد الحقيقي هو إمكانية قيام مجرمي الإنترنت بالاستعانة ببوت تشات جي بي تي في تطوير واجهات لمساعدة مجرمي الإنترنت غير المهرة في إنشاء حملات معقدة للغاية من مختلف الأنواع، مثل عمليات الاحتيال النصية، وإغراءات التصيد واختراق البريد الإلكتروني وغيرها.

ما الذي يجب فعله للحد من خطورة تشات جي بي تي في قطاع الأمن السيبراني؟

بحسب العديد من الخبراء فإنه من المؤكد أن يعمل بوت الدردشة تشات جي بي تي على صياغة الهجمات السيبرانية المتطورة بالفعل، ما يؤدي إلى خفض مستوى التدابير الأمنية المتخذة لمواجهتها، وفتح المجال أمام شن هجمات سيبرانية أكثر تعقيداً من خلال القدرة على التهرب من الضوابط الأمنية وتجاوز آليات الكشف المتقدمة.

وفي الوقت الحالي، لا يوجد الكثير مما يمكن للشركات القيام به حيال ذلك، حيث يمثل بوت تشات جي بي تي أعجوبة تكنولوجية ستدخل حقبة جديدة، ليس فقط في مجال الأمن السيبراني، ولكن في جميع المجالات تقريباً، ومن ثم فإن الشركات التي لديها خبراء تقنيون في مجال الذكاء الاصطناعي وكيفية استخدامه لأتمتة الرد على هذه الهجمات، ستكون متقدمة على منافسيها في التصدي للهجمات السيبرانية المدعومة بالذكاء الاصطناعي.

وهذا يعني أنه ستكون هناك حاجة ماسة للخبراء والمهنيين الذين يفهمون النقاط المشتركة بين تكنولوجيا الذكاء الاصطناعي والأمن السيبراني من أجل تشكيل حائط صد لمثل هذه الهجمات المتطورة.

ختاماً، من المتوقع أن يستغرق خبراء الأمن السيبراني وقتاً للتكيّف مع التهديد الذي تمثله بوتات الدردشة المدعومة بالذكاء الاصطناعي، وأحد الأمثلة على ذلك هو أنه إذا كان بإمكان بوت تشات جي بي تي إنشاء رسالة بريد إلكتروني من أجل استخدامها في التصيد الاحتيالي بسهولة، فلماذا لا يمكنه اكتشاف مثل هذه الرسائل بسهولة؟

Content is protected !!