ذات صلة

اخبار متفرقة

هجمات الفدية: كيف تحمي بياناتك من الاختطاف الرقمي؟

تتصاعد هجمات الفدية كإحدى أشرس التهديدات في عالم الأمن...

عودة فورتنايت إلى متجر جوجل بلاي بشكل رسمي، العب واستمتع في العيد

عودة فورتنايت إلى متجر Google Play والاحتفال بالعيد تعود لعبة...

بدلاً من شرائه بمبلغ ٣٩ ألف جنيه.. إليك طريقة عمل الكحك بتكاليف أقل

المقادير ابدأ بتحضير كيلو دقيق، و550 جرام سمنة، وكوب ماء...

احذر تناول الكحك على معدة فارغة: نصائح مهمة في عيد الفطر

تؤكد الدكتورة ندا شريف أخصائية التغذية العلاجية أن عيد...

طبق آخر يوم من رمضان.. طريقة عمل كشري أصفر بأسهل الخطوات

يحرص الكثيرون في آخر يوم من شهر رمضان على...

خبراء يحذرون.. الذكاء الاصطناعى يقوض أنظمة الأمان التقليدية في الشركات

تشير تحليلات الأمن السيبراني الحديثة إلى أن آليات استرداد الحسابات التقليدية تحوّلت إلى نقطة الضعف الأبرز والمنفذ الرئيسي لاختراق هويات الموظفين.

وتظهر المعطيات أن المهاجمين يستغلون تقنيات الذكاء الاصطناعي لتجاوز أساليب التحقق الروتينية، مثل أسئلة الأمان ورموز البريد الإلكتروني، بهدف السيطرة على حسابات عالية الصلاحية والوصول إلى الشبكات الداخلية الحساسة.

التقنيات التي يعتمدها المهاجمون

يستخدم القراصنة برمجيات التزييف العميق والصوت الاصطناعي لتقليد أصوات الموظفين وخداع فرق الدعم الفني في إعادة تعيين بيانات الاعتماد، ما يعرّض الحماية للانهيار.

وتؤدي الهندسة الاجتماعية المدعومة آليًا إلى خداع فرق الدعم وإقناعهم بإعادة تعيين البيانات، ما يسهّل تجاوز جدران الحماية التقليدية ويكشف المؤسسات أمام الهجمات.

الحماية والتدابير الواجب اتباعها

تشير هذه التطورات إلى أزمة بنيوية في سياسات أمن المعلومات المؤسسية التي لم تواكب سرعة الهجمات الموجهة بالذكاء الاصطناعي.

يجب على الشركات التحول فوريًا نحو أنظمة مصادقة بيومترية مع بروتوكولات ثقة صفرية، وتطبيق مصادقة متعددة العوامل يصعب تزويرها، لضمان حماية الأصول الحساسة.

spot_img
spot_imgspot_img

تابعونا على