[ad_1]
Yubico هو عميل Business Reporter.
مراسل الأعمال: يوبيكو
يتغلغل استخدام الذكاء الاصطناعي (AI) والتعلم الآلي (ML) في العديد من جوانب حياتنا. وفي حين أن الكثير من هذا سيكون بنوايا حسنة، فإن الذكاء الاصطناعي يثير مخاوف بشأن الوظائف واستخدام البيانات، وقد أضاف بشكل كبير إلى ترسانة الأدوات التي يمكن لمجرمي الإنترنت نشرها.
اليوم، بينما تعمل الشركات بقوى عاملة موزعة جغرافيًا، تتيح أدوات الذكاء الاصطناعي تقنيات متقدمة لتنفيذ هجمات الهندسة الاجتماعية مثل التصيد الاحتيالي. إن أساليب المصادقة التي كان من الصعب التحايل عليها في السابق، مثل التحقق الصوتي لإثبات الهوية عند إعادة تعيين كلمة المرور، ستصبح قديمة.
هناك عدد من الطرق التي يمكن من خلالها استخدام الذكاء الاصطناعي والتعلم الآلي لتسهيل هجمات الهندسة الاجتماعية، بما في ذلك:
استخدام الصوت أو الفيديو المقنع لخداع الأشخاص وجعلهم يعتقدون أنهم يتعاملون مع بشر يعرفونهم ويثقون بهم. ومن الأمثلة على ذلك نسخ أصوات أفراد العائلة من مقاطع أصلية مصدرها عبر الإنترنت، واستخدامها لخداع الأهداف ودفعها للتخلي عن تفاصيل الحساب. يقول ديفيد تريس، نائب رئيس هندسة الحلول في شركة Yubico، الشركة الرائدة في مجال مصادقة الأجهزة متعددة العوامل: “إن التحدي المتمثل في الهجمات المستندة إلى الذكاء الاصطناعي أو التعلم الآلي هو أنها تجعل التكنولوجيا أقرب إلى حافة ما يمكن لحواسنا البشرية العادية اكتشافه”. . “يتم تشغيل مقاطع الفيديو والصوت المقنعة على حواسنا السمعية والبصرية الأكثر موثوقية لدينا.” (LLMs) مثل ChatGPT. تمنح LLMs مجرمي الإنترنت القدرة على إنتاج رسائل تبدو حقيقية لا تشوبها شائبة، مما يزيد من صعوبة اكتشاف رسائل البريد الإلكتروني الاحتيالية. ، يمكن جعلها أكثر فعالية، أو حتى يمكن تشغيلها تلقائيًا. يمكن تسخير كميات هائلة من البيانات مفتوحة المصدر حول اهتمامات المستخدم وتفاعلاته عبر الإنترنت لإنشاء رسائل مخصصة. إن استخدام التعلم الآلي يعني أنه يمكن تحسين الهجمات بمرور الوقت لزيادة الفعالية. كما يمكن أيضًا استخدام الذكاء الاصطناعي الأكثر تخصيصًا لإنشاء إعلانات أكثر تخصيصًا، ولكنها احتيالية. يمكن لأولئك الذين يحاولون شراء سلع البيع بالتجزئة أو تذاكر المسرح أن يجدوا أنفسهم يقدمون عن غير قصد تفاصيل الدفع للمحتالين، وهو ما أصبح ممكنًا بفضل قدرة الذكاء الاصطناعي على مطابقة اهتماماتك مع العناصر أو الأحداث المحتملة.
البقاء آمنًا من التهديدات السيبرانية القائمة على الذكاء الاصطناعي
مع استمرار نمو اعتماد الأدوات المستندة إلى الذكاء الاصطناعي والتعلم الآلي مثل ChatGPT، سيكون من المهم التركيز على كيفية التحايل على المخاطر المرتبطة بها. هناك طرق مختلفة يمكن للأفراد من خلالها حماية أنفسهم من هذه التهديدات، ويجب على الشركات أيضًا أن تتطلع إلى إجراء تدريب للموظفين لضمان عدم تعرض بياناتهم القيمة للخطر. يمكن أن يساعد الحفاظ على خصوصية ملفات تعريف الوسائط الاجتماعية في تقييد المعلومات المتاحة بسهولة عبر الإنترنت، على الرغم من إمكانية مشاركة المنشورات، إلا أن هذا أبعد ما يكون عن المضمون. يمكن أن يساعد أيضًا وجود كلمة مرور سرية بين أفراد العائلة في تحديد ما إذا كان الصوت حقيقيًا أم أنه تقليد تم إنشاؤه بواسطة الذكاء الاصطناعي.
نظرًا لأنه أصبح من غير الممكن الاعتماد على العناصر التي استخدمناها تقليديًا بشكل لا شعوري للتحقق من هوية شخص ما، مثل معرفة صوته أو التعرف على وجهه، فإننا نحتاج إلى طرق جديدة لضمان التفاعلات الحقيقية. يمكن أن يكون التعلم الآلي نفسه جزءًا من الحل هنا أيضًا، حيث يتعلم كيفية تحديد الهجمات المستندة إلى الذكاء الاصطناعي ووضع علامة عليها باعتبارها مشبوهة قبل حدوث أي ضرر.
لحماية حياتنا عبر الإنترنت، يصبح استخدام المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي (MFA)، مثل مفاتيح الأمان الفعلية، أمرًا ضروريًا. على سبيل المثال، يتطلب مفتاح YubiKey من المستخدم إثبات وجوده الفعلي عن طريق لمس المفتاح، للحماية من الهجمات عن بعد. ترتبط بيانات اعتماد الفرد بموقع معين، مما يمنع الأشخاص من التعامل عن غير قصد مع المتسللين بدلاً من التعامل مع موقع حقيقي. يقول تريس: “إنه يمنع المهاجمين من استغلال عجزنا البشري عن اكتشاف مواقع الويب الشائنة التي تبدو تمامًا مثل المواقع الحقيقية”. “عندما تتآكل فعالية مقاييس الهوية التي وثقت بها الشركات لعقود من الزمن، مثل التحقق الصوتي والتحقق عبر الفيديو، فإن آليات المصادقة المرتبطة بقوة تصبح أكثر أهمية.”
باستخدام YubiKey، يتم تخزين بيانات الاعتماد بشكل آمن في الأجهزة، مما يمنع نقل بيانات الاعتماد هذه إلى نظام آخر دون علم المستخدم. “إن استخدام أدوات مصادقة FIDO2، مثل YubiKey، يقلل بشكل كبير من فعالية الهندسة الاجتماعية من خلال التصيد الاحتيالي حيث لا يمكن خداع المستخدمين لإرسال كلمة مرور لمرة واحدة إلى مهاجم، أو سرقة رموز مصادقة الرسائل القصيرة مباشرة من خلال هجوم مبادلة بطاقة SIM. ،” هو يضيف.
نظرًا لأن حوالي 90 بالمائة من جميع الهجمات الإلكترونية عبر الإنترنت تنشأ من التصيد الاحتيالي، وفقًا لوكالة الأمن السيبراني والبنية التحتية التابعة للحكومة الأمريكية، فمن المهم أن يتحرك الأفراد والشركات الآن لضمان قدرتهم على البقاء آمنًا. مع تزايد هجمات الذكاء الاصطناعي والتعلم الآلي من حيث القدرة والعدد كل يوم، فإن الاستعداد أفضل بكثير من الحكمة بعد الحدث.
لمعرفة المزيد عن Yubico وكيف يمكن لـ YubiKey حماية حساباتك عبر الإنترنت، يرجى زيارة yubico.com.
[ad_2]
المصدر