ذات صلة

اخبار متفرقة

تشعر بحموضة بعد الإفطار؟ إليك أطعمة تقضي عليها

الأطعمة التي تساعد على التخفيف من الحموضة بعد الإفطار ابدأ...

ماذا سنفطر اليوم؟ دجاج مشوي مع بطاطس وقرع وبهارات، ومكرونة بشاميل، وأم علي

دجاج مشوي بالبهارات ابدأ بتحضير دجاجة مع الثوم المهروس والبصل...

لعزومات رمضان.. طريقة عمل لحم حلقات بالبصل

المقادير حضّر المقادير التالية لتكفي أربعة أفراد: 800 جرام لحم...

تقنية ذكاء اصطناعي للتنبؤ المبكر باعتلال النخاع الشوكي

تُطوّر فرق متعددة الاختصاصات من الجراحين والعلماء وعلماء الحاسوب...

أعراض البرد أم الإنفلونزا: كيف تميز بينهما ومتى تقلق؟

يبدأ الشتاء بتقلبات الطقس وتزداد شكاوى الإصابة بالأعراض التنفسية،...

تقرير لـ IBM.. الذكاء الاصطناعى يسرع وتيرة الهجمات السيبرانية عالميًّا

ارتفاع مخاطر الهجمات السيبرانية مع الذكاء الاصطناعي لعام ألفين وستة وعشرين

تشير نتائج مؤشر تهديدات إكس فورس لعام ألفين وستة وعشرين إلى تصاعد ملحوظ وخطير في الهجمات السيبرانية المعتمدة على تقنيات الذكاء الاصطناعي التي تستخدمها جهات خبيثة لتسريع اختراق الأنظمة المؤسسية.

يستخدم المهاجمون تقنيات الذكاء الاصطناعي لتقصير الزمن اللازم لاستكشاف الثغرات وتخطيط الهجمات، مما يجعل التصدي لها بالأساليب الأمنية التقليدية أكثر صعوبة ويزيد من تهديدات التخفّي والدخول إلى الشبكات.

يؤكد التقرير أن جوهر الهجمات لم يتغير، لكن السرعة الفائقة التي تمكّنها النماذج الذكية من التخطيط والتنفيذ تفتح باباً للهجمات المعقدة وتجاوز الدفاعات التقليدية بشكل أكبر.

أظهر التقييم أن تحليل مجموعات البيانات الضخمة وتوليد هويات مزيفة واستخدام أدوات ترجمة آلية بات أمراً شائعاً بين المهاجمين، ما يعزز قدرتهم على شن هجمات عالمية بفعالية أعلى.

لا يزال قطاع التصنيع في مقدمة الأهداف الأكثر عرضة للهجمات للسنة الخامسة على التوالي، حيث تعتبر سرقة البيانات الحساسة الهدف الأول، وتعتلي أمريكا الشمالية قائمة المناطق الأكثر استهدافاً على مستوى العالم.

تعكس النتائج تحوّلاً جذرياً في مشهد الأمن السيبراني العالمي، حيث تُعد تقنيات الذكاء الاصطناعي سلاحاً ذا حدين يمكن استغلاله لزيادة الأضرار وتوسيع نطاق الهجمات، ما يستدعي تحديث البنية التحتية الأمنية وسد فجوات إدارة الهوية والصلاحيات لمواكبة التطور السريع في أساليب الاختراق الرقمي.

تمكّن تقنيات الذكاء الاصطناعي القراصنة من تقليل الوقت اللازم لتخطيط الهجمات بشكل استثنائي، وهو ما يزيد من صعوبة التصدي لها باستخدام الممارسات الأمنية التقليدية، خاصة في ظل غياب ممارسات أمان مناسبة وإعدادات برمجيات ضعيفة في بعض المؤسسات الكبرى.

spot_img
spot_imgspot_img

تابعونا على