جريدة الديار
بوابة الديار الإليكترونية | جريدة الديار

بين الحماية الرقمية والتهديد المضاعف.. الذكاء الاصطناعي يعيد تشكيل مشهد الأمن السيبراني

الديار- هبة رجاء الدين -

كَثُرَ مؤخراً الحديث عن الهجمات السيبرانية المتطورة سواء التي تستهدف الأشخاص أو المؤسسات أو حتى الأنظمة الدولية، من تسريب بيانات حساسة وتجسس، حجب مواقع وإيقاف خدمات حيوية، اختراق أنظمة، سرقة الأموال وطلب فدية، انتحال شخصيات عامة وغيره، فبات الأمر سريع الخطى بمساعدة التطور التقني الذي مازلنا نحاول اللحاق بركبه.

وبينما يعد أبسط تفسير للذكاء الاصطناعي على أنه عبارة عن تطوير أنظمة ذكية لها القدرة على محاكاة القدرات البشرية مثل التعلم والتنبؤ وتحليل ومعالجة البيانات، يأتي تعريف الأمن السيبراني ليشمل الإجراءات التي يتم القيام بها لحماية الأنظمة والشبكات من الهجمات والجرائم الإلكترونية التي تضر بالأمن والسلامة.

وثمة علاقة تجمع بين الطرفين يكون خلالها الذكاء الاصطناعي سلاح ذو حدين، من حيث قدرته الهائلة على المساعدة في تحقيق أهداف الامن السيبراني بشكل أدق وأجدى، لكنه على الجانب الآخر له من القدرات الهائلة التي يستغلها المخترقون بطرق خبيثة تستطيع تقويض هذه الأهداف من الأساس، بمعزل عن الالتزام بتطبيق أخلاقيات استخدام هذه التقنيات.

هجمات مدعومة

شجع التطور السريع لتقنيات الذكاء الاصطناعي مجرمو الإنترنت على استغلال الثغرات الأمنية ونقاط الضعف في الأنظمة، فباتت هذه الهجمات مدعومة بالذكاء الاصطناعي من خلال استخدام الخوارزميات المتقدمة لأتمتة هذه العمليات الغير أخلاقية والتي تُنفذ عبر الوسائل الرقمية المختلفة ويمكنها إحداث أضرار بالشبكات والأنظمة والأجهزة الإلكترونية.

ويتم ذلك من خلال هجمات متطورة تقوم بنشر البرمجيات الخبيثة الذكية، من برامج تجسس وفيروسات وغيرها، والتي تستخدم تقنيات التعلم الآلي للتكييف مع البيئات المستهدفة ويصعب كشفها من قبل المستهدفين، إنشاء رسائل تصيد احتيالية مخصصة تبدو واقعية باستخدام الذكاء الاصطناعي لسرقة المعلومات وبيانات الأفراد أو المؤسسات بغرض الابتزاز والتشهير أو السرقة.

أضف إلى ذلك إصابة مواقع الويب ببرمجيات خبيثة، كموقع إخباري شهير من المحتمل أن تزوره الفئة التي يستهدفها هؤلاء المتصيدون، بغرض تحميلهم لهذه البرمجيات دون قصد، القرصنة الرقمية والاستلاء على محتويات ذات ملكية فكرية ونشرها دون إذن، اختراق الحسابات والاستيلاء عليها.

وباستخدام تقنيات التزييف العميق (deep fake scams) يتم انتحال صفة الشخصيات من خلال إنتاج فيديوهات مزيفة وبصمة صوت فائقة الجودة، ضمن ما يُعرف بهجمات الهندسة الاجتماعية والتي تعد أكثر أنشطة الهجمات السيبرانية ممارسةً، حيث يتم استغلال المشاعر الإنسانية والعواطف كالخوف والقلق عبر تلك الفيديوهات الخادعة والتي يمكن أن تنتحل صفة مدير أو مسؤول تنفيذي أو زميل عمل أو صديق، لإجبار الأشخاص على كشف معلومات حساسة أو مخالفة الإجراءات الأمنية المعتادة، أو حتى بغرض سرقة الأموال.

نقاط الضعف

أيضاً الهجمات عبر ما يعرف بموردي الطرف الثالث، حيث يتم استغلال نقاط الضعف في أنظمة الشركاء أو الموردين كطرف ثالث (الأضعف أمنياً)، للوصول لبيانات ومعلومات الشركة المستهدفة او زرع برمجيات خبيثة في الخدمة التي يقدمها هذا المورد في حال كونه شركة برمجيات أو خدمات.

وهناك ما يعرف ببرامج الفدية وهي عبارة عن برمجيات خبيثة تصل للشركات أو الأشخاص عبر مرفقات رسائل البريد إلكتروني أو زيارة موظفي الشركة لمواقع الإنترنت الضارة أو تحميل بعض التطبيقات غير الموثوقة، حيث يتم تثبيت هذه البرمجيات من خلال الضغط على روابط مزيفة، فتقوم بتشفير الملفات والبيانات أو قفل الأجهزة وتقييد الوصول للأنظمة وإيقاف تشغيل النسخ الاحتياطية وملفات الاسترداد، عندها تتم المطالبة بدفع فدية بالعملات الرقمية المشفرة لإخفاء أثر المعاملات الرقمية، لفك هذه التشفيرات أو لعدم تسريب البيانات المسروقة حيث يمكن للنسخ الحديثة من هذه البرمجيات أن تسرق المعلومات قبل تشفيرها.

ارتفاع الهجمات

ويشير تقرير حالة أمن الحوسبة السحابية 2025 الصادر عن شركة "بالو ألتو نتوركس" الرائدة عالمياً في مجال الأمن السيبراني حسب استطلاع عالمي لأكبر متخصصي أمن الحوسية، أن 99% من المنظمات تعرضت لهجوم على نظام الذكاء الاصطناعي في العام الماضي، وأن 41% من المؤسسات شهدت زيادة في الهجمات على واجهات برمجة التطبيقات (APIs)، كما أفاد 53% بأن ممارسات إدارة الهوية والوصول المتساهلة تمثل تحديًا رئيسيًا وعاملًا رئيسيًا لتسريب البيانات.

كما يؤكد الرئيس التنفيذي لأمن المعلومات بالشركة حيدر باشا، أن توثيقات فريق الأبحاث في وحدة Unit 42 التابع للشركة والرائد في استخبارات التهديدات والاستجابة للحوادث والخدمات الاستباقية يؤكد ارتفاع عدد الهجمات السيبرانية اليومية التي تم رصدها من نحو 2.3 مليون إلى ما يقارب 9 ملايين خلال عام واحد فقط، أي بزيادة تقارب ثلاثة أضعاف، مدفوعة بتبني المهاجمين لأدوات الذكاء الاصطناعي.

كما أظهرت اختبارات Unit 42 أن الاختراقات التي كانت تستغرق في المتوسط 44 يومًا في عام 2021، يمكن أن تحدث اليوم بمساعدة الذكاء الاصطناعي خلال 25 دقيقة فقط.

كما أصبح للذكاء الاصطناعي دور كبير في إعادة تشكيل الحروب الحديثة، من حيث استخداماته الواسعة في أمور عدة تشمل تحليل المعلومات الاستخبارية وتحديد الأهداف ودعم اتخاذ القرار وذلك لقدرته على معالجة معلومات هائلة بسرعة فائقة، التنبؤات الاستباقية وتتبع الأفراد وتحديد الأهداف، كشف التهديدات وأنظمة العدو الدفاعية، الطائرات المسيرة المدارة بالذكاء الاصطناعي والأسلحة ذاتية التشغيل وغيرها، ويعد ما قامت به إسرائيل في حربها على قطاع غزة من استخدام بعض تقنيات ذكاء اصطناعي خطيرة ومتطورة، مثال بارز على تلك الممارسات

التسلح بالتقنيات

أمام كل هذه التحديات التي خلقها التطور الهائل في مجال الذكاء الاصطناعي، يجد القائمون على أنظمة الأمن السيبراني نفسهم أمام مهمة خطرة، حيث بات عليهم التسلح بنفس السلاح وتفعيل الاستفادة القصوى منه، خاصة وان تحقيق الأمن السيبراني يعد الجبهة الخفية لتحقيق لأمن القومي.

لذا بات دمج تقنيات الذكاء الاصطناعي في استراتيجيات منظومة الأمن السيبراني أمر لا مفر منه لتعزيز القدرات الأمنية وضمان حماية الفضاءات الرقمية، حيث تسمح هذه التقنيات بتحليل البيانات والتنبؤ بالمخاطر قبل حدوثها مما يوفر ردود سريعة واستباقية لها القدرة على تحديد وكشف التهديدات الأمنية المعقدة التي يصعب على الفلاتر التقليدية اكتشافها لقدرتها على ملاحظة أي أنماط غير طبيعية في سلوكيات الشبكات والتنبيه المبكر بها.

أيضاً يستطيع الذكاء الاصطناعي تصميم أنظمة استباقية لإدارة الثغرات، واكتشاف نقاط الضعف ومعالجتها، من خلال محاكاة الهجمات وتحسين استراتيجية التصدي لها، إضافة إلى قدرته على تحليل سلوك المستخدم والهجمات من خلال خوارزميات تعلّم الآلة، وتصنيف التهديدات حسب مستوى الخطورة والتركيز على المشكلات الأكثر أهمية.

كما يمكن استخدام هذه التقنيات في عمل أدوات لاختبار الاختراقات واكتشاف نقاط الضعف في الأنظمة الأمنية، كما يمكنها تحسين استراتيجيات الدفاع من خلال قدرتها على التعلم الآلي المستمر من الهجمات السابقة، إضافة الى زيادة دقة تقنيات التحقق من الهوية كالتعرف على الوجه والصوت.

المشهد الأمني

مع التوجه الغير مسبوق نحو الرقمنة والذكاء الاصطناعي الذي تنتهجه دول العالم، مما نتج عنه وجود حجم هائل من البيانات التي تنتقل عبر الوسائط الرقمية، أصبحت الحروب الرقمية لا تقل خطورة عن الحروب العسكرية، وأصبح بناء دفاعات رقمية أمنية تحمي هذه البنية المعلوماتية أمراً ضرورياً.

وينطوي المشهد الأمني الرقمي الحالي في جميع دول العالم على تغيرات هائلة في ميزان القوة أحدثتها التكنولوجيا الحديثة، في سباق يجبر الجميع على التسلح بأساليب غير تقليدية لمواجهة التحديات السيبرانية شديدة التطور، مما دفع معظم دول العالم للتوجه نحو الاستثمار في استخدام هذه التقنيات والاستفادة منها في مجال الامن الرقمي ورصد مبالغ طائلة لتحقيق هذا الهدف، تحقيقاً لأمنها السياسي والوطني والاقتصادي في نفس الوقت.

ورغم أن الأمن السيبراني في المنطقة العربية يشهد تطورات وتغيرات مستمرة، إلا أنه يواجه بعض التحديات التي لازالت تعوق وصوله للقدرات الدفاعية المطلوبة، ومنها أن الدول العربية لازالت مستهلكة للتكنولوجيا بصورة كبيرة لا صانعة لها مما يؤثر على قرارها، ضعف البنية التقنية والتحول الرقمي غير الكافي، نقص الكفاءات المحلية المتخصصة.

وهنا تبرز أهمية التوجه نحو الاستثمار الرقمي ورصد كل الإمكانيات المادية لتحقيق مزيد من التقدم في التحول الرقمي الكامل، مع الحرص على بناء كفاءات محلية متخصصة والبقاء دائماً على دراية بأحدث التطورات وفقا للمعايير الدولية الجديدة.

ويشير تقرير لشركة الأبحاث Market Data Forecast عن حجم سوق الأمن السيبراني في الشرق الأوسط وحصته واتجاهاته وتوقعات نموه، إلى أنه من المتوقع أن ينمو من 15.30 مليار دولار أمريكي في عام 2024 ليصل إلى 34.06 مليار دولار أمريكي بحلول عام 2033 وبمعدل نمو سنوي مركب قدره 9.3% من عام 2024 إلى عام 2033، وهو ما يعكس وعي الحكومات بالأهمية الاستراتيجية التي يلعبها الأمن السيبراني في حماية البينة التحتية الرقمية.