كيف يمكن للذكاء الاصطناعي قريبًا مساعدة المتسللين على سرقة معلوماتك

جدول المحتويات:

كيف يمكن للذكاء الاصطناعي قريبًا مساعدة المتسللين على سرقة معلوماتك
كيف يمكن للذكاء الاصطناعي قريبًا مساعدة المتسللين على سرقة معلوماتك
Anonim

الوجبات الجاهزة الرئيسية

  • يقول الخبراء أن الهجمات الإلكترونية بمساعدة الذكاء الاصطناعي يمكن أن تخترق بياناتك.
  • قال خبير الأمن السيبراني الشهير بروس شناير في مؤتمر عقد مؤخرًا إنه يشعر بقلق متزايد بشأن اختراق الذكاء الاصطناعي لأنظمة الكمبيوتر.
  • تم إطلاق هجوم إلكتروني واحد مدفوع بالذكاء الاصطناعي ضد TaskRabbit في عام 2018 ، مما أدى إلى اختراق 3.75 مليون مستخدم.
Image
Image

يمكن أن يتعمق الهاكرز قريبًا في جهاز الكمبيوتر الخاص بك باستخدام الذكاء الاصطناعي.

قال خبير الأمن السيبراني الشهير بروس شناير في مؤتمر مؤخرًا إنه قلق من أن اختراق الذكاء الاصطناعي لأنظمة الكمبيوتر أمر لا مفر منه. يقول الخبراء أن هجمات الذكاء الاصطناعي تشكل تهديدًا متزايدًا.

قال أندرو دوغلاس ، خبير الأمن السيبراني في Deloitte Risk & Financial Advisory ، في مقابلة عبر البريد الإلكتروني: "مع تزايد فائدة الذكاء الاصطناعي من منظور القرصنة ، قد تكون بيانات المستخدمين والمستهلكين أكثر عرضة للخطر". "يبحث المتسللون عادةً عن أسهل هدف بأقل قدر من الجهد ، وسيسمح لهم الذكاء الاصطناعي باستهداف المزيد من الأشخاص ذوي الدفاعات الأفضل في وقت أقل."

كانSchneier هو الأحدث الذي أطلق تحذيرًا بشأن مخاطر الذكاء الاصطناعي. وبحسب ما ورد قال شناير في المؤتمر الأخير: "سيجد أي نظام ذكاء اصطناعي جيد الاختراق بشكل طبيعي". "يجدون حلولًا جديدة لأنهم يفتقرون إلى السياق البشري ، والنتيجة هي أن بعض هذه الحلول ستكسر التوقعات التي يمتلكها البشر ، وبالتالي ، اختراق."

هواتف AI في منزلك

يستخدم المتسللون بالفعل الذكاء الاصطناعي لاختراق أجهزة الكمبيوتر. تم إطلاق هجوم إلكتروني واحد مدفوع بالذكاء الاصطناعي ضد TaskRabbit في عام 2018 ، مما أدى إلى المساومة على 3.قال كريس هوك ، المدافع عن خصوصية المستهلك في موقع Pixel Privacy ، في مقابلة عبر البريد الإلكتروني ، إن 75 مليون مستخدم ، لكن ثبت أنه يتعذر تعقبهم.

"تم شن الهجوم من قبل قراصنة يستخدمون شبكة بوت نت كبيرة يتحكم فيها الذكاء الاصطناعي ، والتي تستخدم ماكينات العبيد لتنفيذ هجوم DDoS هائل على خوادم TaskRabbit" ، أضاف.

تم استخدام خوارزميات التعلم الآلي لاختراق الأنظمة بنجاح في Defcon مرة أخرى في عام 2016 ، كما أشار Ray Walsh ، خبير خصوصية البيانات في ProPrivacy ، في مقابلة عبر البريد الإلكتروني. في ذلك الوقت ، تنافست سبع فرق على التحدي الكبير لـ DARPA للفوز بجائزة قدرها 2 مليون دولار. وأضاف: "خلال التحدي ، استخدم المنافسون الذكاء الاصطناعي للعثور على الثغرات ، وإنشاء الثغرات ، ونشر التصحيحات عبر وسائل آلية".

قال بروس يونغ ، أستاذ الأمن السيبراني في جامعة هاريسبرج للعلوم والتكنولوجيا ، في مقابلة عبر البريد الإلكتروني ، إن الذكاء الاصطناعي يتم استخدامه للتحكم في الشبكات الروبوتية ، وهي مجموعة من أجهزة الكمبيوتر المعرضة للخطر الخاضعة لسيطرة جهة فاعلة سيئة تستخدم لمهاجمة الآخرين. أجهزة الكمبيوتر.

"يمكن استخدام الذكاء الاصطناعي لجمع معلومات الشخص تلقائيًا ، على سبيل المثال ، البنوك ، والطبية ، ورخصة القيادة ، وأعياد الميلاد" ، على حد قوله. "يمكنهم صياغة محاولة تصيد معقدة وتقديم بريد إلكتروني يبدو أنه شرعي للمستخدم."

يمكن استخدام الذكاء الاصطناعي للاختراق من خلال اكتشاف نقاط الضعف واستغلالها ، كما قال بول بيشوف ، المدافع عن الخصوصية في موقع Comparitech على الويب ، في مقابلة عبر البريد الإلكتروني.

يمكن للذكاء الاصطناعي والتعلم الآلي اكتشاف الأنماط التي قد يفوتها البشر. يمكن أن تكشف هذه الأنماط عن نقاط الضعف … يمكن للذكاء الاصطناعي بعد ذلك استغلال هذه الثغرات…

أضاف "يمكن للذكاء الاصطناعي والتعلم الآلي اكتشاف الأنماط التي قد يفتقدها البشر". "يمكن أن تكشف هذه الأنماط عن نقاط الضعف في الأمن السيبراني للهدف أو الأمن التشغيلي. يمكن للذكاء الاصطناعي بعد ذلك استغلال هذه الثغرات بشكل أسرع بكثير من الإنسان ، ولكن أيضًا بمرونة أكثر من الروبوت التقليدي."

قال بيشوف:يمكن للذكاء الاصطناعي تغيير وتحسين هجماته دون تدخل بشري.

"الذكاء الاصطناعي مناسب بشكل خاص للإخفاء ويمكنه الاختباء داخل نظام حيث يجمع البيانات أو يشن هجمات على مدى فترة طويلة من الزمن".

حماية نفسك من الذكاء الاصطناعي

لسوء الحظ ، لا يوجد شيء محدد يمكن للمستخدمين القيام به لحماية أنفسهم من الاختراقات المستندة إلى الذكاء الاصطناعي ، كما قال بيشوف.

"فقط اتبع الإرشادات المعتادة ،" قال. "قلل من بصمتك الرقمية ، حدِّث برنامجك ، استخدم برامج مكافحة الفيروسات ، استخدم جدار حماية ، فقط قم بتنزيل البرامج ذات السمعة الطيبة من مصادر موثوقة ، ولا تنقر على الروابط أو المرفقات في الرسائل غير المرغوب فيها."

لكن ، استعد لمزيد من الهجمات الموجهة بالذكاء الاصطناعي.

Image
Image

قال بيشوف: "يتم استخدام الذكاء الاصطناعي في كل من الأمن السيبراني والهجمات الإلكترونية ، وفي المستقبل ، قد نرى أنظمة الذكاء الاصطناعي تهاجم بعضها البعض". "على سبيل المثال ، يمكن استخدام الذكاء الاصطناعي لتحديد السلوك غير البشري واتخاذ إجراءات ضد برامج الروبوت.وعلى العكس من ذلك ، يمكن أن تستخدم الروبوتات الذكاء الاصطناعي لتقليد السلوك البشري بشكل أكثر دقة وتجاوز أنظمة اكتشاف الروبوتات."

قال كريس بوندي ، الرئيس التنفيذي لشركة الأمن السيبراني Mimoto ، في مقابلة عبر البريد الإلكتروني:ستكون المجموعات التي ترعاها الدولة مصدرًا محتملاً لاختراق الذكاء الاصطناعي في المستقبل.

أضاف بوندي"هذه الفئة تؤدي بالفعل إلى زيادة الاختراقات التي تزداد تعقيدًا". "إذا تم استخدام الذكاء الاصطناعي بفعالية في القرصنة ، فمن المحتمل أن يعني ذلك المزيد من محاولات الاختراق الأكثر تعقيدًا. وهذا له آثار على الأفراد والبنية التحتية وتجسس الشركات والأمن القومي."

موصى به: