ذات صلة

اخبار متفرقة

أعراض البرد أم الإنفلونزا: كيف تميّز بينهما ومتى تقلق؟

يبدأ فصل الشتاء بتقلبات الطقس وتزايد الشكاوى من أعراض...

أحداث مسلسل توابع: العلاقة بين اضطرابات النوم والصحة النفسية

تشهد الحلقة السابعة من مسلسل توابع تصاعد معاناة ليلى...

ابتكار فحص دم يتنبأ بمستقبل الحالة الصحية مع التقدم في العمر

اكتشف فريق من مؤسسة ديوك هيلث وبالتعاون مع جامعة...

أنثروبيك تحذر: قد يستبدل الذكاء الاصطناعي فرق البحث البشرية بالكامل خلال عام واحد

تُظهر خريطة الطريق الجديدة لسياسة “التوسع المسؤول” أن Anthropic...

يوتيوب بريميوم مقابل بريميوم لايت: أيهما تختار بعد التحديث الجديد؟

ميزات خطة بريميوم لايت الجديدة أعلنت يوتيوب طرح خطة بريميوم...

تقرير لـ IBM.. الذكاء الاصطناعي يسرّع وتيرة الهجمات السيبرانية عالميًا

تؤكد تقارير مؤشر تهديدات إكس فورس من IBM لعام 2026 تصاعداً خطيراً ومقلقاً في الهجمات السيبرانية، حيث تستخدم الجهات الخبيثة تقنيات الذكاء الاصطناعي المتقدمة لتسريع البحث واكتشاف الثغرات الأساسية في الأنظمة المؤسسية بصورة أسرع من السابق، وهو ما يجعل التصدي لتلك الهجمات أكثر تعقيداً أمام الدفاعات التقليدية.

تحليل مجموعات البيانات الضخمة

يعتمد المهاجمون حالياً على تحليل مجموعات البيانات الضخمة فوريًّا وتوليد هويات مزيفة واستخدام أدوات ترجمة مدعومة آلياً لاختراق الأسواق العالمية بكفاءة عالية.

وتؤكد النتائج أن قطاع التصنيع يظل في صدارة الأهداف الأكثر عرضة للهجمات للسنة الخامسة على التوالي، حيث يمثل سرقة البيانات الحساسة الهدف الأول، وتتصدر أمريكا الشمالية العالم كأكثر المناطق استهدافاً.

أهمية الذكاء الاصطناعي كأداة مزدوجة الاستخدام

وتبرز النتائج أن تقنيات الذكاء الاصطناعي تمثل سلاحاً ذا حدين، فبينما تفتح أبواب جديدة في التحليل الأمني، تستغلها الجهات الخبيثة لتعظيم الأضرار وتسريع اختراق الأنظمة وتجاوز الدفاعات التقليدية.

وتحذر من الحاجة إلى تحديث بنية المؤسسات الأمنية وسد فجوات إدارة الهوية وصلاحيات الوصول لمواكبة التطور السريع والمتلاحق في أساليب الهجوم الرقمي.

أتمتة الهجمات الإلكترونية

يمنح الذكاء الاصطناعي القراصنة قدرات استثنائية لتقليل الوقت المستغرق في التخطيط للهجمات، ما يزيد من صعوبة التصدي لها بالطرق الأمنية التقليدية.

تستغل الجهات المهاجمة غياب الممارسات الأمنية السليمة وسوء إعدادات البرمجيات، مما يجعل الشركات الكبرى عرضة للاختراق رغم امتلاكها تقنيات حماية متقدمة.

spot_img
spot_imgspot_img

تابعونا على