علوم و تكنولوجيا

كيف تبدّل مشهد الهجمات السيبرانية من محاولات واسعة النطاق ، إلى استهداف دقيق و مدروس ، مع صعود الذكاء الاصطناعي ؟

كتب : المستشار الدكتور عصام موريس فرج

 

لفترة ليست بالقصيرة، كان بالإمكان تمييز كثير من الهجمات الإلكترونية بسهولة نسبية. رسائل تصيّد ركيكة الصياغة، أخطاء لغوية واضحة، روابط تثير الشك، أو برمجيات بدائية تترك أثراً سريع الاكتشاف.

و لكن ،، هذا المشهد تغيّر إلى حدّ كبير.

فنحن اليوم نجد أنفسنا أمام نمط مختلف من التهديدات؛ إنها تهديدات لا تعتمد على العشوائية أو كثرة المحاولات، بل على جمع المعلومات وتحليلها وبناء سيناريو هجوم محسوب. و دخول تقنيات الذكاء الاصطناعي إلى هذا المجال هو ما لعب دورًا محوريًا في هذا التحول.

من الكثرة إلى الدقة
في السابق، كان المهاجم يراهن على الكمّ ، فيقوم بإرسال آلاف الرسائل على أمل أن يحصل عدد محدود منها على استجابة.

أما الآن، فيكفي استهداف شخص واحد برسالة واحدة، يتم إرسالها في توقيت مناسب، وبصياغة تشبه تمامًا أسلوب التواصل المعتاد داخل بيئة عمل هذا الشخص.

فوجود أدوات تحليل البيانات المتاحة، جعل من الممكن دراسة أنماط الاستخدام ، والسلوك الرقمي، والمعلومات العامة المتوفرة على الإنترنت، ثم صياغة رسالة أو سيناريو يبدو مألوفًا إلى درجة يصعب معها إثارة الشكوك.

و الخطورة هنا لا تكمن في التعقيد التقني فقط، بل أيضا في القدرة على محاكاة ما هو طبيعي و معتاد.

التصيّد الاحتيالي بنسخة أكثر إقناعًا

التصيّد الاحتيالي لم يختفِ ، لكنه تطوّر؛ فلم يعد قائمًا على عبارات عامة أو صيغ نمطية فقط، بل أصبح مرتبطًا بسياقات حقيقية مثل: إشعار بفواتير، أو دعوة لاجتماع ما، أو تحديث حساب، أو رسالة داخلية تبدو وكأنها صادرة عن جهة موثوقة.

هذا النوع من الهجمات لا يستهدف الأفراد فحسب، بل يمتد كذلك إلى الموظفين داخل المؤسسات الكبرى، حيث قد يؤدي خطأ واحد إلى فتح منفذ واسع للاختراق.

برمجيات خبيثة أكثر مرونة

و التغير الذي حدث هنا لا يقتصر على الرسائل فقط، لكنه يمتد ليشمل طبيعة البرمجيات الخبيثة ذاتها. فهذه البرمجيات لم تعد تعمل وفق نمط ثابت يمكن التعرف عليه بسهولة، بل بات بعضها قادرًا على تعديل سلوكه بحسب البيئة التي يتواجد فيها.

فإذا تم إحباط طريقة اختراق معينة، تصبح آلية أخرى قيد التجربه. وإذا ما تم رصد نشاط غير اعتيادي، تبدأ البرمجية في محاكاة سلوكًا مشروعًا لتفادي إثارة الشك.

و هذه المرونة تجعل الكثير من أنظمة الحماية التقليدية، التي تعتمد على أنماط معروفة مسبقًا، أقل فاعلية أمام خصم بإمكانه التكيف بشكل مستمر.

استهداف غير مباشر عبر سلاسل التوريد

من السمات البارزة أيضًا انتقال التركيز من استهداف الجهة الكبرى مباشرة إلى البحث عن حلقة أضعف في محيطها الرقمي. و قد تكون هذه الحلقة شركة صغيرة، أو مزود خدمة، أو طرفًا ثالثًا يتمتع بمستوى حماية أقل.

و يمكن تحديد نقاط الضعف واستغلالها للوصول تدريجيًا إلى الهدف الأساسي، عبر تحليل العلاقات الرقمية بين الكيانات المختلفة. و يضيف هذا الأسلوب طبقة جديدة من التعقيد إلى مشهد التهديدات.

صعوبة التتبع وتحديد المسؤولية

تزايد التعقيد زاد بدوره من صعوبة مهمة تعقب مصدر الهجوم بشكل كبير. فبعض الهجمات المتقدمة تعمل على إخفاء آثارها، أو خلق أنشطة مضللة، أو تقليد سلوك مستخدمين حقيقيين. ونتيجة لذلك، لا يقتصر التحدي على الجانب التقني فقط، بل يمتد أيضا إلى أبعاد قانونية وسياسية تتعلق بإثبات المسؤولية.

و في النهاية

إن ما يحدث اليوم يتجاوز مجرد تحديث في أدوات الاختراق؛ فهو يعتبر تحوّل في منهجية الهجوم ذاتها.

فالذكاء الاصطناعي لم يضف سرعة أو دقة فحسب ، بل غيّر ايضا من طريقة التفكير في تنفيذ الهجمات، من أسلوب يعتمد على التجربة والخطأ إلى أسلوب قائم على الفهم والتحليل.

و أمام هذا الواقع، لم يعد يكفي الاعتماد على الحلول التقنية وحدها ؛ فالتعامل مع بيئة تتطور بهذا الشكل يتطلب مزيجًا من الوعي البشري المتقدم، وأنظمة الحماية الذكية، بالاضافة الى فهم عميق لطبيعة المخاطر الرقمية التي تتغير بشكل مستمر.

George F. Faheem

مبرمج ومطور مواقع إلكترونية محترف، وصاحب شركة دازنو كود DaznoCode للبرمجة والتصميم وتطوير المواقع الإلكترونية. أمتلك خبرة تمتد لأكثر من ٢٥ عام في مجال تطوير البرمجيات، مع سجل حافل من الإنجازات في إنشاء وتصميم حلول تقنية مبتكرة تلبي احتياجات العملاء وتعزز من حضورهم الرقمي.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى