يعمل الذكاء الاصطناعي العام على تأجيج تصاعد هجمات البريد الإلكتروني المتطورة

أحدثت أدوات الذكاء الاصطناعي التوليدية مثل ChatGPT زيادة في هجمات البريد الإلكتروني المعقدة، وفقًا لتقرير صدر يوم الأربعاء عن شركة أمان بريد إلكتروني عالمية قائمة على السحابة.
يشعر قادة الأمن بالقلق بشأن احتمالات هجمات البريد الإلكتروني التي تم إنشاؤها بواسطة الذكاء الاصطناعي منذ إصدار ChatGPT ، وبدأنا نرى هذه المخاوف قد تم التحقق منها، كما أشار تقرير من Abnormal Security.
ذكرت الشركة أنها أوقفت مؤخرًا عددًا من الهجمات التي تحتوي على لغة يشتبه بشدة في أن منظمة العفو الدولية كتبها.
لطالما استخدم ممثلو التهديدات المتطورة الذكاء الاصطناعي. قال دان شيبلر ، رئيس التعلم الآلي في Abnormal ومؤلف التقرير، “إن الذكاء الاصطناعي التوليدي ليس مشكلة كبيرة بالنسبة لهم لأن لديهم بالفعل إمكانية الوصول إلى الأدوات لتمكين هذه الأنواع من الهجمات”.
قال لـ TechNewsWorld: “ما يفعله الذكاء الاصطناعي التوليدي هو تحويل الهجمات المعقدة إلى سلعة، لذا سنرى المزيد منها”.
وتابع: “لقد شهدنا زيادة في هجمات اختراق البريد الإلكتروني للأعمال (BEC)، والتي تسهل القيام بها بهذه الأنواع من التقنيات”.
وأضاف: “كان إصدار ChatGPT علامة فارقة للمستهلكين، لكن إصدار GPT3 في عام 2020 مكّن الجهات الفاعلة في التهديد من استخدام الذكاء الاصطناعي في هجمات البريد الإلكتروني”.
تطبيق مخيف
صرح ميكا آلتو ، المؤسس المشارك والرئيس التنفيذي لشركة Hoxhunt، وهي مزود لحلول التوعية الأمنية للمؤسسات في هلسنكي، لـ TechNewsWorld أن المهاجمين يعتمدون تقنية الذكاء الاصطناعي لإنشاء حملات BEC أكثر إقناعًا وتطوير مجموعات هجوم BEC أكثر تطوراً يتم بيعها بعد ذلك على شبكة الويب المظلمة..
قال: “وفقًا لبحثنا الخاص، لا يزال مهندسو الاجتماع البشري أفضل في صياغة رسائل البريد الإلكتروني المخادعة أكثر من نماذج اللغات الكبيرة، لكن هذه الفجوة تتضاءل”. “يتحسن الهاكرز في الهندسة السريعة ويتغلبون على حواجز الحماية ضد إساءة استخدام ChatGPTلحملات BEC.”
وأشار شيبلر إلى أن “أحد التطبيقات المخيفة جدًا لهذه التكنولوجيا هو إعادة إرسال الهجوم بشكل متكرر”. “
وأوضح أن “النظام يمكن أن يرسل هجومًا، ويحدد ما إذا كان قد وصل إلى المستلمين، وإذا لم ينجح، فقم بتعديل الهجوم بشكل متكرر”. “بشكل أساسي، يتعلم كيف يعمل الدفاع ويعدل الهجوم للاستفادة من ذلك.”
أظهرت Abnormal في تقريرها كيف تم استخدام الذكاء الاصطناعي في ثلاث هجمات على عملائها – هجوم تصيد بيانات الاعتماد وهجوم BEC تقليدي وهجوم احتيال البائع.
وأشار التقرير إلى أن هذه الأمثلة الثلاثة ليست سوى نسبة مئوية صغيرة من هجمات البريد الإلكتروني التي تم إنشاؤها بواسطة الذكاء الاصطناعي، والتي تراها الآن بشكل شبه يومي.
لسوء الحظ، استمرت، مع استمرار تطور التكنولوجيا، ستتطور الجريمة الإلكترونية معها، وسيستمر حجم وتعقيد هذه الهجمات في الازدياد.
لا مزيد من اللغة الإنجليزية المكسورة
يمكن لأدوات الذكاء الاصطناعي التوليدية أن تزيد من فعالية حملة التصيد الاحتيالي، خاصة تلك التي تنشأ خارج الولايات المتحدة.
أوضح درور ليوير ، الشريك المؤسس لشركة Coro للأمن السيبراني المستند إلى السحابة، أن “العديد من هجمات البريد الإلكتروني تنشأ خارج الولايات المتحدة من قبل متحدثين غير أصليين، مما يؤدي إلى رسائل بريد إلكتروني بها مشكلات نحوية واضحة ونبرة صوت غير معتادة، مما يثير شك المستلم”. شركة مقرها في تل أبيب، إسرائيل.
قال لـ TechNewsWorld: “يسمح الذكاء الاصطناعي التوليدي للمرسل بإنشاء بريد إلكتروني مخصص ومحادث وموثوق للغاية لا يثير أي شك، مما يؤدي إلى وقوع المزيد من المستخدمين في الفخ”.
أضاف جيمس ماكويغان ، أحد المدافعين عن الوعي الأمني في KnowBe4، وهو مزود تدريب للتوعية الأمنية في كليرووتر بولاية فلوريدا: “السياق والقواعد المناسبة تجعل المحتوى أكثر تصديقًا ويقل احتمالية أن يكون مريبًا للمستخدم”.
قال لـ TechNewsWorld ، “بالإضافة إلى ذلك، يمكن للذكاء الاصطناعي التوليدي سحب المعلومات من الإنترنت حول منظمة لإنشاء حملة تصيد احتيالي مستهدفة أو أكثر تصديقًا.”
أشار جوي ستانفورد، رئيس الأمن العالمي والخصوصية في Platform.sh، وهي منصة عالمية كمزود خدمة، إلى أن هجمات البريد الإلكتروني المصممة باستخدام الذكاء الاصطناعي التوليفي قد تبدو أكثر واقعية ومقنعة لأنها تستخدم تقنيات لغوية معقدة ومجموعات بيانات كبيرة من رسائل البريد الإلكتروني المخادعة.
قال لـ TechNewsWorld: “يسمح هذا للممثلين السيئين بإنشاء رسائل بريد إلكتروني جديدة ومقنعة تلقائيًا للتصيد الاحتيالي والتي يصعب اكتشافها”. “قد تكون أدوات الذكاء الاصطناعي التوليدية مثل ChatGPT من OpenAI وراء زيادة 135٪ في رسائل البريد الإلكتروني الاحتيالية باستخدام هذه التقنيات التي تم الكشف عنها في تقرير Darktrace الأخير.”
محاربة الذكاء الاصطناعي باستخدام الذكاء الاصطناعي
أكد ستانفورد أن المؤسسات يمكنها حماية نفسها على مستوى الشبكة ضد هجمات البريد الإلكتروني المصممة باستخدام الذكاء الاصطناعي التوليدي باستخدام أدوات الأمن السيبراني مع الذكاء الاصطناعي للتعلم الذاتي. وأوضح أن هذه الأدوات يمكنها اكتشاف أنشطة البريد الإلكتروني الشاذة والضارة والرد عليها في الوقت الفعلي دون الاعتماد على المعرفة المسبقة بالتهديدات السابقة.
وقال: “يمكن لهذه الأدوات أيضًا أن تساعد المؤسسات على تثقيف موظفيها حول كيفية اكتشاف رسائل البريد الإلكتروني المخادعة والإبلاغ عنها وفرض سياسات الأمان وأفضل الممارسات عبر الشبكة”.
واعترف بأن هذه الأدوات كانت جديدة وتخضع لتطور سريع، ولكن يبدو أن مكافحة الذكاء الاصطناعي باستخدام الذكاء الاصطناعي هو الحل الأفضل للمشكلة لعدة أسباب. وتشمل تلك:
- هجمات الذكاء الاصطناعي التوليدية ديناميكية وقابلة للتكيف ويمكن أن تتجنب نماذج الأمان التقليدية التي تعتمد على المعرفة السابقة بالتهديدات السابقة.
- يمكن لأدوات الذكاء الاصطناعي للتعلم الذاتي اكتشاف أنشطة البريد الإلكتروني الشاذة والضارة والاستجابة لها في الوقت الفعلي دون تدخل بشري أو قواعد محددة مسبقًا.
- يمكن لأدوات الذكاء الاصطناعي أيضًا تحليل محتوى وسياق رسائل البريد الإلكتروني والنصوص والإبلاغ عن أي رسائل مشبوهة أو ضارة لمزيد من التحقيق أو اتخاذ الإجراءات.يمكن أن تساعد أدوات الذكاء الاصطناعي في تعليم وتمكين فرق علوم البيانات والأمن للتعاون وبناء برنامج أمان استباقي وشامل للذكاء الاصطناعي.
ما وراء الذكاء الاصطناعي لتحليلات السلوك
ومع ذلك، لا يمكن حل مشكلة الذكاء الاصطناعي التوليدية على المدى الطويل باستخدام المزيد من الذكاء الاصطناعي، كما قال جون بامبينيك ، صائد التهديدات الرئيسي في Netenrich، وهي شركة لعمليات تكنولوجيا المعلومات والأمن الرقمي في سان خوسيه، كاليفورنيا.
قال لـ TechNewsWorld: “المطلوب هو النظر إلى ما هو طبيعي وغير طبيعي من وجهة نظر تحليلات السلوك وإدراك أن البريد الإلكتروني غير آمن وغير آمن”. “كلما كان الشيء مهمًا، قل اعتماده على البريد الإلكتروني.”
وأضاف: “المفتاح لا يزال كما هو، فكر مليًا قبل اتخاذ إجراء بشأن رسالة بريد إلكتروني، خاصة إذا كانت شيئًا حساسًا مثل معاملة مالية أو طلب مصادقة”.
سواء تم إنشاء بريد إلكتروني بواسطة ذكاء اصطناعي أو روبوت أو بشري، فإن خطوات التدقيق فيه تظل كما هي، كما نصح ماكويغان. يجب على المستلم طرح ثلاثة أسئلة: هل هذا البريد الإلكتروني غير متوقع؟ هل هو من شخص لا أعرفه؟ هل يطلبون مني القيام بشيء غير عادي أو على عجل؟
قال: “إذا كانت الإجابة بنعم على أي من هذه الأسئلة، خذ وقتًا إضافيًا للتحقق من المعلومات الواردة في البريد الإلكتروني”.
ونصح قائلاً: “إن قضاء بعض اللحظات الإضافية في التحقق من الروابط ومصدر البريد الإلكتروني والطلب يمكن أن يقلل التكاليف أو الموارد الإضافية لأن شخصًا ما نقر على رابط وبدأ في خطر خرق البيانات للمؤسسة”.
المصدر: technewsworld
شاهد ايضا: