تكلفة التقدم: عندما تصبح الذكاء الاصطناعي سلاحًا

باختصار

تعمل الذكاء الاصطناعي على تحسين المهام اليومية، ولكنه أيضًا يشكل مخاطر في مجال الجرائم الإلكترونية. يناقش خبراء DeNet كيفية البقاء في الصدارة في هذا المشهد المتطور، مع التركيز على التخزين الآمن اللامركزي.

تكلفة التقدم: عندما تصبح الذكاء الاصطناعي سلاحًا

أصبحت الذكاء الاصطناعي جزءًا من حياتنا اليومية. إنه يساعدنا في إنجاز العمل، ومواجهة المهام التي لا تنتهي — وأحيانًا يفكر لنا. ولكن مثل وجهين لعملة واحدة، فإنه يجلب كل من الفوائد والمخاطر. نفس المساعد الدردشة الودود يمكن أن يتحول بسهولة إلى أداة هاكر. التقدم دائمًا يأتي بسعر.

في هذه المقالة، نلقي نظرة على كيفية إعادة تشكيل الذكاء الاصطناعي للجريمة الإلكترونية. اليوم، يمكن إطلاق الهجمات بشكل أسرع وأكثر كفاءة من أي وقت مضى. يشارك خبراء من DeNet - الرواد في التخزين الآمن اللامركزي - وجهة نظرهم حول كيفية البقاء خطوة واحدة للأمام في هذا المشهد المتغير.

ارتفاع الجرائم الإلكترونية

لقد كانت الجرائم الإلكترونية دائمًا تحديًا، ولكن في السنوات الأخيرة أصبحت أكثر حدة من أي وقت مضى - وانتشار تقنيات مثل الذكاء الاصطناعي هو أحد الأسباب التي تسرع هذا الاتجاه. من المتوقع أن تصل الخسائر العالمية من الجرائم الإلكترونية إلى 10.8 تريليون دولار بحلول عام 2026 - ارتفاعًا من $3 تريليون دولار في عام 2015، وفقًا لشركة Cybersecurity Venture. كل دقيقة، يتسبب المجرمون في أضرار مالية ضخمة، والاتجاه يظهر أنه لن يتباطأ.

“تظهر الهجمات الأخيرة أن الجميع معرض للخطر: الأفراد والشركات والحكومات. تجاهل أمنك الرقمي يجعل العواقب حتمية - مثل تخطي تفريش أسنانك ثم الدهشة من تسوس الأسنان”، قال دين شيلستوف، المؤسس المشارك في DeNet.

مع تزايد التهديدات الإلكترونية، تتخلف العديد من الشركات. وجدت دراسة أجرتها Darktrace أن 78% من قادة الأمن يرون أن التهديدات المدفوعة بالذكاء الاصطناعي تمثل تحديًا حقيقيًا، والعديد منهم لا يمتلكون المهارات أو المعرفة أو الموظفين المناسبين للاستجابة بفعالية.

القرصنة، الآن على المنشطات

الجريمة الإلكترونية قديمة تقريبًا بقدم أجهزة الكمبيوتر نفسها. ظهرت الشبكات، وتبعتها الثغرات — وكل تقنية جديدة تُستخدم كسلاح في وقت قياسي. هذه هي القاعدة القاسية للتقدم: إنها تخلق فرصًا للأبطال والأشرار على حد سواء.

يتبع القراصنة دليل عمل بسيط: اختيار هدف، جمع المعلومات، إيجاد طريقة للدخول، الانتقال عبر النظام، وسرقة البيانات أو طلب فدية. يمكن للذكاء الاصطناعي المساعدة في كل مرحلة.

كان يستغرق الأمر أيامًا، ومهارات تقنية عميقة، وفريقًا كاملًا لتنفيذ هجوم كامل. الآن، تجد الذكاء الاصطناعي الثغرات، وتكتب الاستغلالات، وحتى تحدد أفضل نقاط الضغط لمطالب الفدية، لذا حتى الطفل الذي يمتلك بعض السكربتات يمكنه تجميع برمجيات خبيثة تعمل.

لكن انتظر… أليست نماذج اللغة الكبيرة مثل ChatGPT مصممة لمنع الأنشطة الضارة؟

من الناحية النظرية - نعم. من الناحية العملية - ليس حقًا. يتجاوز القراصنة الحواجز من خلال حقن الأوامر أو عمليات الهروب، وبعضهم يقوم حتى ببناء نماذج LLM غير مقيدة. يمكن أن تولد هذه النماذج في السوق السوداء برامج ضارة، وحملات تصيد، وتزييف عميق، وأكثر.

كيف يستخدم القراصنة التكنولوجيا كسلاح

لقد كانت الهندسة الاجتماعية دائمًا نقطة ضعف - والذكاء الاصطناعي الآن قد عززها بشكل كبير. وفقًا لشركة SentinelOne، فقد قفزت هجمات التصيد الاحتيالي بنسبة 1,265%. وليس هذا مفاجئًا، نظرًا لأن الذكاء الاصطناعي يمكنه صياغة مئات الرسائل المقنعة والشخصية للغاية. قد تظن أن زميلًا لك قد شارك رابطًا لتحديث مشروع - لكن بنقرة واحدة، يصيب البرمجيات الخبيثة نظامك بصمت.

تُعتبر التزييفات العميقة تهديدًا متزايدًا آخر. لقد وصلت التطورات في الصوتيات والفيديو الاصطناعي إلى النقطة التي تجعل الكشف عن التزييفات أمرًا بالغ الصعوبة. يقوم المهاجمون بسرقة الهويات - المديرين الكبار، التنفيذيين، والعملاء - لخداع الموظفين في تسليم الأموال، أو البيانات الحساسة، أو الوصول إلى النظام. في عام 2024، تكبدت شركة Arup خسائر ضخمة لهذا السبب بالذات: تم خداع أحد الموظفين خلال مكالمة Zoom مزيفة وانتهى به الأمر بتحويل $25 مليون إلى المهاجمين.

الحدود التالية هي الذكاء الاصطناعي الفعال - الأنظمة المستقلة التي تقرر وتتصرف مع الحد الأدنى من الإشراف. في أغسطس 2025، أكدت شركة Anthropic أن نموذج Claude الخاص بهم تم استخدامه في حملة سريعة لاستخراج البيانات من عدة أهداف استهدفت ما لا يقل عن 17 منظمة. لم يتبع Claude التعليمات فحسب - بل نفذ الهجوم من البداية إلى النهاية: الاستطلاع، الاستغلال، وحسابات الفدية المخصصة - متكيفًا في كل خطوة.

الهجمات أسرع وأذكى وأقل تسامحًا. كيف يمكننا إيقاف شيء يمكنه التعلم والابتكار في الوقت الفعلي؟

ما التالي؟

لقد تغيرت قواعد اللعبة. لم تعد الفرق البشرية قادرة على مواكبة الأمور. لهذا السبب تتصارع الشركات مع النار بالنار، حيث أصبحت الذكاء الاصطناعي الدفاعي هو الخط الأمامي الجديد. يمكن للأنظمة المدعومة بتعلم الآلة اكتشاف الشذوذ، والاستجابة للتهديدات في الوقت الفعلي، وتحليل الأنماط بعيدًا عن قدرة الإنسان. ومع ذلك، حتى أفضل الأنظمة لا يمكنها منع شخص ما من النقر على الرابط الخاطئ. يظل التدريب ضروريًا - لا تثق في كل بريد إلكتروني، أو كل مكالمة.

لكن هناك مشكلة كبيرة أخرى. الناس والشركات يقومون عن غير قصد بتغذية آلة الجرائم الإلكترونية. كميات هائلة من البيانات الحساسة - رسائل البريد الإلكتروني، والمسميات الوظيفية، والمستندات - مخزنة عبر المنظمات والخدمات الطرف الثالث. يمكن دمج تسريب واحد مع خروقات أخرى ومعلومات عامة لتجميع ملفات تعريف كاملة، مما يسهل سرقة الهوية، والاستيلاء على الحسابات، والهجمات المستهدفة للغاية.

“تحدث تسريبات البيانات بشكل متكرر - وهو أمر كنا نشعر بالقلق بشأنه لفترة طويلة. تجمع الشركات كميات هائلة من بيانات المستخدم الحساسة - مما يجعلها هدفًا ذهبيًا للمهاجمين. وهناك دائمًا خطر حدوث تسريب. نحن نثق في الأطراف الثالثة لتخزين بياناتنا، لكنهم لا يمكنهم دائمًا ضمان سلامتها”، يقول دين.

أدى هذا القلق إلى DeNet، بروتوكول تخزين لامركزي مصمم لإعادة السيطرة إلى أيدي المستخدمين. يتم تشفير البيانات على جانب العميل، وتقسيمها إلى شظايا، وتوزيعها عبر شبكة من العقد المستقلة. يتم تخزين كل شظية على أجهزة متعددة، مما يلغي نقاط الفشل الفردية. يمكن فقط للمفتاح الخاص بالمستخدم إعادة بناء البيانات الكاملة - مما ينقل المسؤولية والسلطة من الشركات إلى الأفراد.

تغيير الموقف تجاه تخزين البيانات هو أحد الطرق للرد على المهاجمين السيبرانيين - لكنه ليس سوى جزء من اللغز. التكنولوجيا تستمر في التطور، وطرق الهجوم الجديدة تظهر باستمرار، والصراع بين الجريمة السيبرانية والأمن السيبراني لا ينتهي. القاعدة العالمية الوحيدة هي: بياناتك لها قيمة، وأنت المسؤول عنها قبل كل شيء. احمِها بحكمة، ويمكنك البقاء تحت السيطرة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت