طالما كان الذكاء الاصطناعي جزءا من صناعة الأمن السيبراني. ومع ذلك، فإن أحدث إصدارات الذكاء الاصطناعي، مثلChatGPT ، قد فتحت بسرعة آفاقا جديدة ولها بالفعل تأثير عميق في المستقبل.
فيما يلي أربعة طرق غير بها صعود ChatGPT اللعبة بالفعل.
عمليات البحث الموجهة بالذكاء الاصطناعي
على مدى عقود، كانت محركات البحث سمة رئيسية للإنترنت ومجالا أساسيا للخبرة لمشغلي الأمن السيبراني والمهاجمين على حد سواء. ولكن بقدر ما أصبحت في كل مكان، لا تزال محركات البحث مجرد فهرس للأماكن التي يجب الذهاب إليها للعثور على معلومات تفاعل غير متزامن للغاية.
الذكاء الاصطناعي مثل ChatGPT يغير قواعد اللعبة بشكل أساسي في الطريقة التي يستخدم بها معالجة اللغة الطبيعية (NLP) لفهم اللغة وتقديم إجابات مباشرة على أسئلة المستخدم. قدم مقتطفا من التعليمات البرمجية، ويمكن أن يمنحك تجولا سطرا سطرا يلبي احتياجات طفل يبلغ من العمر 12 عاما أو مرشح دكتوراه.
بدلا من مجرد مشاهدة مقطع فيديو أو قراءة مقال موصى به، يمكنك التفاعل مع الدرس أو طرح أسئلة تكرير أو التعمق أكثر في موضوع معين. بصفتك مشاركا، لديك تأثير مباشر أكثر على المكان الذي تذهب إليه المحادثة.
البحث بمساعدة الذكاء الاصطناعي
كان الباحثون الأمنيون يلعبون بقدرات ChatGPT لبعض الوقت الآن. بشكل عام، كانت آراؤهم مختلطة؛ في الواقع، يبدو أن الكثيرين مهددون وغير معجبين في وقت واحد بالأداة والذكاء الاصطناعي بشكل عام.
من المحتمل أن يكون لبعض هذا التراجع تعلق بأساليب التحقيق الخاصة بهم. يبدو أن الكثيرين يطرحون سؤالا أساسيا واحدا ولا يقدمون تفاصيل أكثر تحديدا أو توجيهات متابعة.
عند استخدامها بشكل صحيح، أظهرت ChatGPT بالفعل القدرة على فهم رمز البرامج الضارة الغامض وتحديد موقعه بسرعة. بمجرد أن نتقن أساليب مشاركتنا، ستساعد هذه الأدوات بلا شك في تحسين الحلول في السوق بوتيرة سريعة للغاية.
العمليات المعززة بالذكاء الاصطناعي
من خلال البرمجة اللغوية العصبية، لا يفهم ChatGPT الأوامر ويقرأ التعليمات البرمجية فحسب، بل يمكنه أيضا تقديم رؤى فعلية ونصائح علاجية. يمكن لهذه القدرة، التي تم تسخيرها بشكل صحيح، أن تعزز بشكل كبير كفاءة وتطور المشغل البشري على عجلة القيادة.
بالنسبة إلى الصناعة لا تزال تعاني من مشاكل التوظيف والمواهب، يتم بالفعل الاستفادة من الذكاء الاصطناعي والتعلم الآلي لخلق الكفاءة وتحسين السرعة وضمان الدقة التشغيلية للهجمات التي تعمل بالذكاء الاصطناعي في حين أن الباحثين والمشغلين الأمنيين يستخدمون الذكاء الاصطناعي للكشف عن التهديدات والاستجابة للحوادث بشكل أكثر كفاءة، فمن المرجح أن يفعل المتسللون نفس الشيء. في الواقع، ربما اكتسب المهاجمون أكثر من أي شخص في الأيام الأولى من برامج الذكاء الاصطناعي قوة البرمجة اللغوية العصبية مثلChatGPT .
نحن نعلم أن الجهات الفاعلة في مجال التهديد تستخدم بالفعل ChatGPT لتطوير البرامج الضارة، بما في ذلك البرامج الضارة متعددة الأشكال التي تتحور بانتظام للتهرب من الكشف. حاليا، جودة قدرة ChatGPT على كتابة التعليمات البرمجية متواضعة، ولكن هذه البرامج تتطور بسرعة. يمكن للأشكال المستقبلية من «الذكاء الاصطناعي للترميز» أن تزيد بسرعة من تطور البرامج الضارة وتعزز أداءها.
يتخصص عديد من المتسللين بالفعل في أنواع محددة من الهجمات مثل الهندسة الاجتماعية أو حملات التصيد الاحتيالي. في الوقت المناسب، سيساعدهم الذكاء الاصطناعي على أتمتة أجزاء كبيرة من سير عملهم واستغلال نقاط الضعف في غضون ساعات قليلة من اكتشافهم بدلا من بضعة أيام.
مثل جميع القفزات الرئيسية إلى الأمام، امتلأت الأيام الأولى من ChatGPT بالمستخدمين الذين يكتشفون طرقا جديدة لتسخير التكنولوجيا من أجل الخير والشر. غالبا ما تميل هذه القوى إلى موازنة بعضها لبعض.
ومع ذلك، فإن الأدوات القائمة على الذكاء الاصطناعي لن تنمو إلا من حيث التعقيد والقوة. لا تزال هناك أسئلة لم تتم الإجابة عليها حول أفضل الطرق لتعليم الذكاء الاصطناعي كيفية التعامل مع المعلومات غير الدقيقة أو التخفيف من التحيز في الطريقة التي يعالج بها البيانات الخام. دفعت هذه المخاوف، وغيرها، المعهد الوطني للمعايير والتكنولوجيا (NIST) إلى البدء في تطوير إطار لإدارة مخاطر الذكاء الاصطناعي لتوفير التوجيه والعمليات لتقليل مخاطر العمل مع الذكاء الاصطناعي.
هناك بعض الطرق المختلفة التي استخدم بها الناس GPT في مجال الأمن السيبراني. تتضمن بعض الأمثلة ما يلي:
رسائل البريد الإلكتروني التصيد الاحتيالي الواقعية:
يمكن تدريب GPT على مجموعة بيانات من رسائل البريد الإلكتروني الاحتيالية الحقيقية ثم استخدامها لإنشاء رسائل بريد إلكتروني تصيد احتيالي جديدة ومقنعة. يمكن أن يكون هذا مفيدا لاختبار فعالية أدوات مكافحة التصيد الاحتيالي وتدريب الموظفين على التعرف على محاولات التصيد الاحتيالي.
الحمولات لاختبار الاختراق:
يمكن تدريب GPT على مجموعة بيانات من الحمولات المستخدمة في اختبار الاختراق ثم استخدامها لتوليد حمولات جديدة. يمكن أن يكون هذا مفيدا لاختبار أمن الأنظمة وتحديد نقاط الضعف.
وثائق الامتثال ومعايير الأمن: يمكن تدريب GPT على مجموعة بيانات من وثائق الامتثال ومعايير الأمن، مثل SOC 2 وPCI-DSS، ثم استخدامها لإنشاء وثائق جديدة. يمكن أن يكون هذا مفيدا لضمان دقة الوثائق تحديثها.
تقارير الاستجابة للحوادث:
يمكن تدريب GPT على مجموعة بيانات من تقارير الاستجابة للحوادث ثم استخدامها لإنشاء تقارير جديدة للاستجابة للحوادث. يمكن أن يكون هذا مفيدا لتوثيق تفاصيل الحادث والخطوات المتخذة لاحتوائه بسرعة ودقة.
ملخصات اللغة الطبيعية للتنبيهات الأمنية:
يمكن تدريب GPT على مجموعة بيانات من التنبيهات الأمنية ثم استخدامها لإنشاء ملخصات لغوية طبيعية للتنبيهات، ما يسهل على المحللين الأمنيين فهم التنبيهات وفرزها.
هل ترغب بالتعليق على الموضوع؟
لا تتردد في إعطاء تعليقك ومشاركة رأيك