توقعات “بروف بوينت” لـ 2024: من الهندسة إلى الذكاء الاصطناعي

-

بقلم: إميل أبو صالح
المدير الأول لمنطقة الشرق الأوسط وتركيا وأفريقيا لدى بروف بوينت

في مشهد الأمن السيبراني دائم التطور، يجد المدافعون أنفسهم يبحرون في عام آخر مليء بالتحديات, حيث يواصل قراصنة الانترنت تحسين تكتيكاتهم وتقنياتهم وإجراءاتهم بشكلٍ مستمر، مما يظهر قدرتهم على التكيف وتطوير سلاسل هجوم جديدة ومعقدة. ويكمن جوهرة هذا التطور في تحولٍ حاسم: حيث يعطي قراصنة الانترنت الآن الأولوية للمعلومات الشخصية على التكنولوجيا. وفي حين أن تفاصيل التكتيكات والتقنيات والإجراءات والتكنولوجيا المستهدفة قد تتغير، إلا أن هناك عاملاً واحداً يبقى ثابتاً: حيث تشكل ارتباطات الافراد وهوياتهم بالعامل الأكثر استهدافاً في سلسلة الهجوم.

وتجسد الأمثلة الأخيرة لهجمات سلسلة التوريد هذا التحول، وتوضّح كيف تحول الخصوم من استغلال نقاط ضعف البرمجيات إلى استهداف نقاط الضعف البشرية من خلال الهندسة الاجتماعية والتصيد الاحتيالي. والجدير بالذكر أن الاستخدام المبتكر للذكاء الاصطناعي الانشائي، وخاصةً قدرته على تحسين رسائل البريد الإلكتروني الاحتيالية، و يجسد تحولاً نحو التلاعب بالسلوك البشري بدلاً من استغلال نقاط الضعف التكنولوجية. وقد أدى ذلك إلى شعور رؤساء أمن المعلومات  لدى الشرق الأوسط، و التي يشملها استطلاع من بروف بوينت مؤخراً، بخطر الذكاء الاصطناعي الانشائي على منظماتها. فقد اعتبر رؤساء أمن المعلومات التصيد الاحتيالي (عبر الرسائل القصيرة / عبر الفيديو) أهم تهديدٍ يستهدف مؤسساتها مؤخراً، بالإضافة إلى ذلك، يعتقد 59% من مديري مجالس الإدارة على مستوى العالم أن الذكاء الاصطناعي التوليدي يمثل خطرًا أمنيًا على مؤسساتهم. 

وبينما ظهر في عام 2023، أن قراصنة الانترنت يمتلكون القدرات والموارد اللازمة لتكييف تكتيكاتهم استجابةً للتدابير الأمنية المتزايدة مثل المصادقة متعددة العوامل. أما في عام 2024، فتشير التوجهات إلى أن التهديدات ستواصل استهداف الافراد، مما يجبر الجهات التي تتولى الدفاع في وجه هذه الهجمات على اتباع نهجٍ مختلف لكسر سلسلة الهجوم.

1. السرقات الإلكترونية: الكازينوهات لا تشكل سوى غيضٍ من فيض

يستهدف المجرمون الإلكترونيون بشكلٍ متزايد بائعي سلسلة التوريد الرقمية، مع التركيزٍ الأعلى على مقدمي خدمات الأمن والهوية. حيث أصبحت تكتيكات الهندسة الاجتماعية العدوانية، بما في ذلك حملات التصيد الاحتيالي التي تعد الأكثر انتشاراً.  كما يتعرض موظفو مكتب المساعدة بشكل متزايد للتصيد الاحتيالي للحصول على بيانات اعتماد تسجيل الدخول ويتم تجاوز المصادقة متعددة العوامل باستخدام كلمات مرور التصيد الاحتيالي لمرة واحدة. وتوسعت هذه التكتيكات لتشمل هجمات سلسلة التوريد، حيث يتم اختراق مزودي الهوية للوصول إلى معلومات العملاء القيمة. و تشير التوقعات لعام 2024 إلى اعتماد واسع النطاق لتكتيكات الهندسة الاجتماعية العدوانية، والتي تمتد إلى ما هو أبعد من الأجهزة الطرفية التقليدية وأجهزة نقل الملفات لتشمل نطاقًا أوسع من محاولات التسلل الأولية.

2. الذكاء الاصطناعي الانشائي: سيفٌ ذو حدين

يقدم النمو الهائل لأدوات الذكاء الاصطناعي الانشائي مثل ChatGPT وFraudGPT وWormGPT الوعود المفيدة والمخاطر على حدٍّ سواء. و في الوقت الراهن، يقوم مجرمو الإنترنت بتوجيه البنوك نحو أنشطة مختلفة، ويختاروا عدم إصلاح النموذج الذي يعمل بشكل مناسب. و لكنهم سيغيرون من الطرق والتقنيات والإجراءات التي يتبعونها عندما تبدأ عمليات الكشف عن الهجمات بالتطور في تلك المجالات. وعلى الجانب الآخر، سيبدأ المزيد من الشركات الموردة في إدخال الذكاء الاصطناعي والنماذج اللغوية الكبيرة في منتجاتها وعمليات لتعزيز عروض الأمان الخاصة بها. وفي جميع أنحاء العالم، ستطالب هيئات الرقابة على الخصوصية والعملاء على حدٍّ سواء بوجود سياسات ذكاء اصطناعي مسؤولة من شركات التكنولوجيا، مما يعني أننا سنبدأ في رؤية بياناتٍ تُنشر حول سياساتٍ مسؤولة للذكاء الاصطناعي

3. تصيد الأجهزة المحمولة: تصاعد تكتيكات القنوات المتعددة يحتل صدارة المشهد

كان التوجه الملحوظ لعام 2023 هو الزيادة الهائلة في تصيد الأجهزة المحمولة ونتوقع أن يستمر هذا التهديد بالارتفاع أكثر في عام 2024. حيث يقوم المهاجمون بتوجيه الضحايا بشكل استراتيجي إلى التفاعلات المحمولة، مستغلين الثغرات الكامنة في المنصات المحمولة. كما شهدت إساءة استخدام المحادثات، بما في ذلك الاحتيالات النصية، نمواً هائلاً. إذ تهدف الحملات القائمة على اللمس المتعدد إلى جذب المستخدمين إلى الأجهزة المحمولة وبعيداً عن أجهزة الكمبيوتر المكتبية، باستخدام طرائق كرموز الاستجابة السريعة والمكالمات الصوتية الاحتيالية. مما لا يجعل هجمات التصيد الاحتيالي أكثر فعاليةً على الأجهزة المحمولة فحسب، بل يعقد أيضاً على الفرق الأمنية في الشركات عملية الكشف عنها.

4. الذكاء الاصطناعي مفتوح المصدر والانشائي: أرض خصبة لمطوري البرمجيات الخبيثة

يستغل مطورو البرمجيات الخبيثة الأدوات مفتوحة المصدر والذكاء الاصطناعي الانشائي، مما يجعل تقنيات البرمجة المتقدمة في متناول الجماهير بشكل أوسع. ونتيجةً لذلك، أصبحت البرمجيات الخبيثة أكثر قدرةً على تجاوز بيئات العزل الآمنة وأدوات الكشف والاستجابة. كما تسهم إمكانية الوصول إلى برامج مجانية ومفتوحة المصدر في تيسير دمج قدرات تجاوز الكشف المتقدمة في مشاريع البرمجيات الخبيثة المختلفة.  وتؤدي إمكانية الوصول المتزايدة هذه إلى تقليل العوائق التي تحول دون دخول المطورين الأقل مهارة، مما يساهم في انتشار سلاسل من البرمجيات الخبيثة المتطورة.

5. الاختراقات التي تعتمد على الهوية: نقطة الضعف الأبرز

تشير غالبية الهجمات السيبرانية عن الهجمات القائمة على الهوية ، والتي تستغل نقاط الضعف في السلوك البشري ويصعب اكتشافها. حيث إن الاعتقاد التقليدي يشير بأن المهاجمين السيبرانيين يعتمدون على نقاط الضعف والنقاط المكشوفة الشائعة بدأت تفقد أهميتها. لتكون الحقيقة الجديدة: “الهوية هي نقطة الضعف الجديدة”. فيجب على المؤسسات تحويل تركيزها من تعزيز البنية التحتية بشكل أساسي إلى تأمين بيانات الاعتماد المخزنة وملفات تعريف الارتباط الخاصة بالجلسات، ومفاتيح الوصول، ومعالجة أخطاء التكوين، خاصة عندما يتعلق الأمر بالحسابات التي تتمتع بالامتيازات “بما في ذلك مزودي الهوية الخاصة بها”, حيث يتطلب الرابط البشري في سلسلة الهجوم دفاعاتٍ سريعة ومبتكرة.

 وفي الختام، يواجه المدافعون السيبرانيون تحدياً كبيراً في عام 2024 حيث يعمل المهاجمون على تحسين استراتيجياتهم لاستغلال العنصر البشرية. ولمواجهة هذه التهديدات المتطورة، يجب على المدافعين تبني استراتيجياتٍ استباقية وقابلة للتكيف، وإدراك أن العامل البشري لا يزال يشكل حلقةً حاسمة في سلسلة الدفاع السيبراني. ومع التحول الذي تشهده ساحة المعركة، فإن الدفاع المتماسك الذي يعالج التحديات المتعددة والمتمثلة في الهجمات المرتبطة بالهوية والتهديدات الناجمة عن الذكاء الاصطناعي الانشائي والتصيد الاحتيالي عبر الأجهزة المحمولة بات أمراً ضرورياً لتأمين الحدود الرقمية وخلق تركيزٍ أكبر على كسر سلسلة الهجمات.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked