بلوك 1

 

بلوك 2

 

بلوك 3

 

بلوك 4

 

بلوك 5

 

أخبار السعودية - خبير تقني: "الذكاء الاصطناعي" قابله زيادة في حوادث الاختراق وأساليب الدفاع التقليدية ليست كافية

 

 

أخبار السعودية - خبير تقني: "الذكاء الاصطناعي" قابله زيادة في حوادث الاختراق وأساليب الدفاع التقليدية ليست كافية
أخبار السعودية - خبير تقني: "الذكاء الاصطناعي" قابله زيادة في حوادث الاختراق وأساليب الدفاع التقليدية ليست كافية
"عمر": ارتفاع كبير في مبيعات برامج الأمن الإلكتروني التي وعدت بدفاعات لا تخترق

أوضح خبير أمن المعلومات المهندس سامر عمر؛ أنه في ظل الانتشار المتزايد للحوسبة، لم تعد أساليب الدفاع التقليدية كافية لمواجهة التهديدات الحالية.

وقال عمر: "إن الدور الكبير الذي تقوم به تقنيات الذكاء الاصطناعي، زاد من لجوء شركات أمن المعلومات لمواجهة التصاعد المُتواصل في حوادث الاختراق، ومواجهة القراصنة باستراتيجيات تُشابه أساليبهم".

وتابع، في مقال أخير لمارتن جايل؛ يقول إن الذكاء الاصطناعي للأمن السيبراني هو أكثر الموضوعات تداولاً ومقامرة خطيرة. يمكن أن يساعد تعلم الآلة والذكاء الاصطناعي في الوقاية من الهجمات الإلكترونية، ولكن المتسللين يمكنهم إحباط خوارزميات الأمان من خلال استهداف البيانات التي يتدربون عليها وعلامات التحذير التي يبحثون عنها.

دفاعات مؤثرة

وأضاف خبير أمن المعلومات لأكثر من عقدين، أن هناك زيادة كبيرة في مبيعات برامج الأمن الإلكتروني التي وعدت بدفاعات لا يمكن اختراقها بسبب اعتمادها على تقنيات الذكاء الاصطناعي التي تُمكنها من الكشف الفوري عن أي برامج ضارة على الشبكة والاستجابة للحوادث واكتشاف الاختراقات قبل أن تبدأ.

وأكد عمر؛ أن الذكاء الاصطناعي يعد إحدى الركائز الأساسية في مجال الأمن الإلكتروني خلال الأعوام المقبلة، وبخاصة مع ازدياد الاعتماد على تقنيات إنترنت الأشياء التي تربط كل شيء بشبكة الإنترنت، الكلاود، التحول الرقمي، والصناعة، فيما تعتمد شركات الأمن الإلكتروني على خوارزميات التعلم الآلي بشكل عام لتدريب مجموعات البيانات الكبيرة على تَعلم ما يجب مشاهدته على الشبكات وكيفية التفاعل مع المواقف المختلفة وهذا عكس ما تقدمه أنظمة الذكاء الاصطناعي، ولا تستطيع معظم تطبيقات الأمن الإلكتروني الموجودة اكتشاف استنتاجات جديدة دون بيانات تدريب جديدة، وهنا يجب أن يتعلموا كيفية التفاعل مع حالات الاستخدام المختلفة والسيناريوهات التي تتطلب عادة تدخلاً بشرياً في شكل ترقيات أو تصحيحات أو تغييرات في التكوين، في حين أن وعد الذكاء الاصطناعي هو أن الإجراء التصحيحي سيتم تلقائياً استناداً إلى القرارات التي تتخذها التكنولوجيا.

الاستخدام المضاد

ولفت إلى أن هناك خطراً من أن تتجاهل شركات الأمن السيبراني الطرق التي يمكن أن توجد بها خوارزميات التعلم الآلي إحساساً زائفاً بالأمان.

في المقابل حذّرت دراسة بريطانية حديثة نُشرت خلال فبراير الماضي من استغلال الذكاء الاصطناعي لزيادة الهجمات الإلكترونية، والتسبب في حوادث للسيارات ذاتية القيادة أو تحويل الطائرات من دون طيار التجارية إلى أسلحة.

وقالت إن التقدم السريع في الذكاء الاصطناعي يزيد من احتمال إساءة استخدام الدول المارقة والمجرمين ومرتكبي الهجمات الفردية.. ففي سيمانتك 2018 ظهرت تنبؤات حول الأمن السيبراني بأن مجرمي الإنترنت سيستخدمون AI & ML لتنفيذ الهجمات في المرتبة رقم 2.

ويتضمن عديد من المنتجات التي يتم طرحها "التعلم تحت الإشراف"، الذي يتطلب من الشركات اختيار وتسمية مجموعات البيانات التي يتم تدريب الخوارزميات عليها - على سبيل المثال، عن طريق وضع علامات على الشفرة التي تمثل برامج ضارة ورمزاً نظيفاً، وهناك خطر آخر يتمثل في أن المتسللين الذين يحصلون على إمكانية الوصول إلى أنظمة شركة الأمان يمكن أن يفسدوا البيانات عن طريق تبديل الملصقات حيث يتم وضع علامة على بعض أمثلة البرامج الضارة على أنها شفرة نظيفة، ولا يحتاج الأشرار إلى التلاعب بالبيانات؛ بدلاً من ذلك، يمكنهم استخدام الميزات التعليمية البرمجية التي يستخدمها نموذج ما للإبلاغ عن برامج ضارة وإزالتها من الشفرة الضارة التابعة لهم؛ لذا لا تكتشفها الخوارزمية.

ومن المزمع أن يُعقد مؤتمر فيرتشوبورت (VirtuPort) السادس لأمن المعلومات لمنطقة الشرق الأوسط وشمال إفريقيا 2018 في الرياض خلال الفترة من 6 إلى 7 نوفمبر المقبل، وسيكون محوره الأساسي "استغلال قدرة الآلة على التعلّم والذكاء الاصطناعي في الدفاع الإلكتروني"، بحضور شخصيات وشركات عالمية متخصّصة في مكافحة التهديدات الإلكترونية.

 

 

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

السابق أخبار السعودية - مركز التواصل الحكومي يطلق فعالية «داتاثون» بعد غد
التالى الأمير منصور بن متعب يحضر مراسم تنصيب رئيس جمهورية المالديف