ذات صلة

اخبار متفرقة

«إذاعة أبوظبي أف أم» تحتفي بذكرى تأسيسها الـ 57 وتُواصل دورها صوتاً للإمارات عبر الأجيال

تُحيي «إذاعة أبوظبي أف أم»، التابعة لـ«أبوظبي للإعلام»، شركة...

طريقة تحضير لحم حلقات بالبصل لعزائم رمضان

المقادير ابدأ بتجهيز المقادير لتكفي 4 أفراد بطريقة غير تقليدية:...

دجاج مشوي مع الخضروات بالفرن لولائم رمضان

احرص على تجهيز المكونات الأساسية التالية: أفخاذ دجاج حسب...

عشب غير متوقع يقوّي النظر والقلب وضغط الدم.. تعرف عليه

فوائد الزعتر الصحية كما وردت في netmeds يدعم الرؤية وفقا...

أعراض البرد أم الإنفلونزا: كيف تميّز بينهما ومتى تقلق؟

يبدأ فصل الشتاء بتقلبات الطقس وتزايد الشكاوى من أعراض...

تقرير لـ IBM.. الذكاء الاصطناعى يسرع وتيرة الهجمات السيبرانية عالميًّا

ارتفاع مخاطر الهجمات السيبرانية مع الذكاء الاصطناعي لعام ألفين وستة وعشرين

تشير نتائج مؤشر تهديدات إكس فورس لعام ألفين وستة وعشرين إلى تصاعد ملحوظ وخطير في الهجمات السيبرانية المعتمدة على تقنيات الذكاء الاصطناعي التي تستخدمها جهات خبيثة لتسريع اختراق الأنظمة المؤسسية.

يستخدم المهاجمون تقنيات الذكاء الاصطناعي لتقصير الزمن اللازم لاستكشاف الثغرات وتخطيط الهجمات، مما يجعل التصدي لها بالأساليب الأمنية التقليدية أكثر صعوبة ويزيد من تهديدات التخفّي والدخول إلى الشبكات.

يؤكد التقرير أن جوهر الهجمات لم يتغير، لكن السرعة الفائقة التي تمكّنها النماذج الذكية من التخطيط والتنفيذ تفتح باباً للهجمات المعقدة وتجاوز الدفاعات التقليدية بشكل أكبر.

أظهر التقييم أن تحليل مجموعات البيانات الضخمة وتوليد هويات مزيفة واستخدام أدوات ترجمة آلية بات أمراً شائعاً بين المهاجمين، ما يعزز قدرتهم على شن هجمات عالمية بفعالية أعلى.

لا يزال قطاع التصنيع في مقدمة الأهداف الأكثر عرضة للهجمات للسنة الخامسة على التوالي، حيث تعتبر سرقة البيانات الحساسة الهدف الأول، وتعتلي أمريكا الشمالية قائمة المناطق الأكثر استهدافاً على مستوى العالم.

تعكس النتائج تحوّلاً جذرياً في مشهد الأمن السيبراني العالمي، حيث تُعد تقنيات الذكاء الاصطناعي سلاحاً ذا حدين يمكن استغلاله لزيادة الأضرار وتوسيع نطاق الهجمات، ما يستدعي تحديث البنية التحتية الأمنية وسد فجوات إدارة الهوية والصلاحيات لمواكبة التطور السريع في أساليب الاختراق الرقمي.

تمكّن تقنيات الذكاء الاصطناعي القراصنة من تقليل الوقت اللازم لتخطيط الهجمات بشكل استثنائي، وهو ما يزيد من صعوبة التصدي لها باستخدام الممارسات الأمنية التقليدية، خاصة في ظل غياب ممارسات أمان مناسبة وإعدادات برمجيات ضعيفة في بعض المؤسسات الكبرى.

spot_img
spot_imgspot_img

تابعونا على