(
MENAFN- Alghad Newspaper)
م. فادي سوداح
عمان- وفقا لأحدث توقعات شركة Gartner، من المتوقع أن تصل النفقات العالمية على
تكنولوجيا المعلومات إلى 5.74 تريليون دولار في العام المقبل، بزيادة قدرها 9.3 % مقارنة بالعام الحالي. وذكرت الشركة أن الإنفاق على أنظمة مراكز البيانات ارتفع بنسبة 35 % في العام الحالي. وعلى الرغم من أنه لا يتوقع حدوث زيادة مماثلة في العام المقبل، إلا أن المحللين يتوقعون نمواً يصل إلى حوالي 50 مليار دولار، مدفوعا بشكل أساسي بمبيعات الخوادم، التي يتوقع أن تتضاعف من 134 مليار دولار في العام 2023 إلى 332 مليار دولار بحلول العام 2028، مع تحقيق أكثر من 257 مليار دولار في العام المقبل.
حاليا، يعزى جزء كبير من الإنفاق على الذكاء الاصطناعي التوليدي إلى شركات التكنولوجيا التي توفر البنية التحتية اللازمة. واعتبارا من العام المقبل، سيبدأ مسؤولو تقنية المعلومات CIOs في الاستثمار في الذكاء الاصطناعي التوليدي بما يتجاوز دراسات الجدوى، مع وضع توقعات أكثر واقعية حول قدراته، إذ إن النماذج الحالية وجودة البيانات المتوفرة قد لا تلبي التوقعات العالية الموجودة اليوم.
في استطلاع حديث أجرته ISACA العالمية، أكد 79 % من المتخصصين في تكنولوجيا المعلومات أن الذكاء الاصطناعي سيحدث تغييرات كبيرة في الوظائف خلال الأعوام الخمسة المقبلة. ومع ذلك، أظهرت الدراسة بعض الشكوك؛ حيث يعتقد 46 % من المشاركين أن الذكاء الاصطناعي سيؤثر سلبا على خصوصية البيانات، ويرى 28 % أنه سيؤثر على الأمن. بالإضافة إلى ذلك، أشار 19 % إلى عدم ثقتهم في قدرتهم على اكتشاف المعلومات المضللة، وأكد 20 % افتقار مؤسساتهم للقدرات اللازمة. وأفاد
25 % بأن مؤسساتهم تدرس زيادة الوظائف المتعلقة بالذكاء الاصطناعي، بينما يرى 87 % أنهم بحاجة إلى تدريب على الذكاء الاصطناعي خلال العامين المقبلين.
في النصف الأول من العام الحالي، استمر تركيز قراصنة الإنترنت على تطوير تهديدات وحملات ذكية وسريعة وغير مكشوفة. لاحظت شركة Trend Micro كيف يستهدف المهاجمون السيبرانيون الأنظمة غير المحمية والأصول التي تم تكوينها بشكل خاطئ للتسلل خلسة وسرقة البيانات الحساسة. سيطرت التطبيقات السحابية غير الآمنة على قائمة الأحداث الأكثر خطورة في النصف الأول من العام، كما أدى غياب الحماية على الأجهزة غير المدارة إلى تعريض الشركات لمخاطر إضافية.
كانت LockBit عائلة برامج الفدية الأكثر انتشارا في النصف الأول من العام الحالي، ولكن بعد عملية الشرطة المسماة Operation Cronos، انخفضت حالات الإصابة بشكل كبير. تأثرت المؤسسات المالية بشدة بهذه الهجمات، تليها شركات التكنولوجيا. رغم الجهود الناجحة، ما تزال التهديدات معقدة، حيث يستخدم المهاجمون السيبرانيون أجهزة توجيه مخترقة لإخفاء هوياتهم، وتستخدم بعض المجموعات شبكات خفية خاصة، بينما تعتمد أخرى على شبكات بروكسي تجارية.
استغلت مجموعة التهديد Earth Lusca التوترات بين الصين وتايوان لخداع الضحايا باستخدام أساليب اجتماعية. رصد الخبراء اليابانيون برمجيات ضارة مخفية داخل تطبيقات الذكاء الاصطناعي، وتقديم خدمات غير قانونية مثل Jailbreak-as-a-Service، التي تمكن المهاجمين السيبرانيين من خداع روبوتات الذكاء الاصطناعي للالتفاف على قواعدها. طور المهاجمون السيبرانيون تقنيات التزييف العميق Deepfake لتنفيذ عمليات احتيال، مثل اختطافات افتراضية، وانتحال الهوية في رسائل البريد الإلكتروني الاحتيالية - Business-E-Mail-Compromise BEC، والالتفاف على فحوصات اعرف عميلك - Know-Your-Customer KYC.
التهديدات السيبرانية المتوقعة وكيفية الاستعداد لها:
- استغلال بيانات وسائل التواصل الاجتماعي: مع تطور الذكاء الاصطناعي، سيصبح المهاجمون السيبرانيون أكثر قدرة على تصميم رسائل تصيد ذكية وبرمجيات خبيثة قادرة على التكيف مع الدفاعات لتجنب الاكتشاف. أصبح استخدام بيانات التواصل الاجتماعي لاستهداف الضحايا أمرا شائعا.
- هجمات الفدية على سلاسل التوريد: ستصبح هذه الهجمات أكثر تعقيدا، مستهدفة سلاسل التوريد لتعطيل العمليات. سيستخدم المهاجمون رسائل احتيال ذكية وتقنيات التزييف العميق لتجاوز الدفاعات.
- مخاطر تسريب البيانات بسبب الذكاء الاصطناعي: قد يؤدي الاستخدام غير الحذر لأدوات الذكاء الاصطناعي إلى تسريب بيانات حساسة. يمكن لموظف مشاركة معلومات حساسة مع أداة ذكاء اصطناعي خارجي، مما يؤدي إلى خرق غير مقصود.
- تهديدات الحوسبة الكمومية: تهدد الحوسبة الكمومية أنظمة التشفير الحالية، مما يعرض البيانات للخطر. يجب على القطاعات الحساسة الاستعداد لتبني تقنيات تشفير مقاومة للكم.
- التزييف العميق والاحتيال: أصبحت هذه التقنيات أكثر دقة، مما يزيد من مخاطر الاحتيال. يمكن استخدام مقاطع فيديو مزيفة لخداع الأفراد والشركات، مما يؤدي إلى خسائر مالية.
- استغلال تقنيات التعلم الآلي: يستخدم المهاجمون السيبرانيون التعلم الآلي لاختراق الأنظمة. يمكن تحسين رسائل التصيد أو كسر كلمات المرور بشكل أسرع باستخدام خوارزميات متطورة.
- أدوات الأمن الذكية في مراكز المراقبة: تعتمد مراكز العمليات الأمنية SOCs على أدوات الذكاء الاصطناعي لتحليل البيانات بسرعة، مما يساعد على تقليل الإنذارات الكاذبة وتسريع الاستجابة للهجمات.
- تغير أدوار إدارة تكنولوجيا المعلومات والأمن: مع توسع استخدام الذكاء الاصطناعي، تتداخل مسؤوليات مديري تكنولوجيا المعلومات وخبراء الأمن، مما يعزز التعاون لحماية الأنظمة.
- تأمين الأجهزة الذكية والسحابة: مع انتشار الأجهزة الذكية، تصبح الحاجة لتأمينها أمرا حتميا. يمكن للمهاجمين استغلال الأجهزة غير المؤمنة للوصول إلى شبكات أكبر أو تنفيذ هجمات معقدة.
الخلاصة.. تتطور التهديدات الإلكترونية بسرعة، مما يستدعي اتخاذ إجراءات وقائية مبكرة. يمكن أن تساعد تقنيات، مثل الذكاء الاصطناعي والتشفير المتقدم، في منع الكثير من التهديدات المستقبلية. الاستعداد المبكر هو مفتاح لتجنب الأضرار الكبيرة.
MENAFN18112024000072011014ID1108898671