الأخبار

وكالة Europol يحذر مجرمي الإنترنت الذين يستخدمون الذكاء الاصطناعي لتنفيذ هجمات ضارة

Cyber criminals leveraging AI to carry out malicious attacks, warns Europol
 
حذر Europol في تقرير جديد من أن مجرمي الإنترنت لديهم القدرة والخبرة اللازمة للاستفادة من الذكاء الاصطناعي كناقل للهجوم وبسط هجوم لدعم هجمات الهندسة الاجتماعية على نطاق واسع، والتهرب من التعرف على الصور والقياسات الحيوية الصوتية، وشن هجمات برمجيات الفدية من خلال الاستهداف الذكي.

يقول التقرير الجديد، وهو نتاج بحث منسق أجراه Europol، ومعهد الأمم المتحدة الأقاليمي لأبحاث الجريمة والعدالة (UNICRI)، وTrend Micro، إنه تمامًا مثل خوارزميات الذكاء الاصطناعي والتعلم الآلي، فإنها تشكل العالم في نطاق متزايد من من خلال معالجة عدد من التحديات العالمية المعقدة، يمكنهم أيضًا تمكين مجموعة من التهديدات الرقمية والمادية والسياسية.

في حين أن الذكاء الاصطناعي كخدمة سيقلل بثبات من حاجز الدخول عن طريق تقليل المهارات والخبرة الفنية اللازمة لتوظيف الذكاء الاصطناعي، فإن نموذج الأعمال Crime-as-a-Service (CaaS) سيمكن أيضًا المجرمين غير البارعين من الناحية التكنولوجية من الشراء. حذر التقرير من الأدوات والخدمات والتقنيات الجديدة مثل الذكاء الاصطناعي لتوسيع قدراتها الهجومية وتعقيدها.

حقيقة أن مجرمي الإنترنت يمكنهم استخدام الذكاء الاصطناعي لجعل أنشطتهم أكثر فاعلية وتعقيدًا ليس فقط تحذيرًا ولكن تم إثباته في الوقت الفعلي من قبل الباحثين الأمنيين. على سبيل المثال، يمكن لمطوري البرامج الضارة استخدام الذكاء الاصطناعي بطرق أكثر تشويشًا دون أن يكتشفهم الباحثون ومحركات مكافحة الفيروسات القائمة على ML، ويمكن للقراصنة استخدام الذكاء الاصطناعي لتصميم رسائل بريد إلكتروني للتصيد الاحتيالي يمكنها تجاوز عوامل تصفية البريد العشوائي، ويمكنهم أيضًا استخدام تقنيات تعلم الآلة لتحليل سنوات من البيانات المتعلقة بهجمات BEC وتوقع ما إذا كان الهجوم سينجح أم لا.

لاحظ باحثون من Europol و Trend Micro و UNICRI أيضًا أن المتسللين يمكنهم استخدام الشبكات العصبية وشبكات الخصومة التوليدية  neural networks and generative adversarial networks (GANs) على وجه الخصوص لتخمين كلمات المرور بدقة أكبر لأن هذه التقنيات تجعل من الممكن تحليل مجموعة بيانات كبيرة من كلمات المرور وإنشاء أشكال مختلفة تناسب التوزيع الإحصائي ، مثل تسريب كلمة المرور.

في الوقت نفسه، يمكن للقراصنة استغلال مكبرات الصوت الذكية المكشوفة لإصدار أوامر صوتية إلى مساعد ذكي قريب، مثل Amazon Alexa أو Google Home، وغيرهم ممن يتحكمون غالبًا في أنظمة التشغيل الآلي للمنزل. يمكن لمجرمي الإنترنت أيضًا استخدام البرامج التي تنفذ الشبكات العصبية لحل اختبارات CAPTCHA التي وضعها مالكو مواقع الويب لمنع الهجمات الآلية مثل تلك التي تنطوي على إنشاء حسابات جديدة أو إضافة تعليقات أو ردود جديدة على المنتديات.

"الذكاء الاصطناعي هو في جوهره تقنية ذات استخدام مزدوج في قلب ما يسمى بالثورة الصناعية الرابعة. ونتيجة لهذه الازدواجية، في حين أنه يمكن أن يحقق فوائد هائلة للمجتمع ويساعد في حل بعض أكبر التحديات التي نواجهها حاليًا، يمكن للذكاء الاصطناعي أن يتيح أيضًا مجموعة من التهديدات الرقمية والمادية والسياسية. لذلك ، يجب أن تكون المخاطر والاعتداء الجنائي المحتمل لأنظمة الذكاء الاصطناعي مفهومة جيدًا من أجل حماية ليس فقط المجتمع ولكن أيضًا الصناعات والبنى التحتية الحيوية من الجهات الفاعلة الخبيثة ".

"من الآمن أن نفترض أن مجرمي الإنترنت سوف يدمجون بشكل تدريجي تقنيات الذكاء الاصطناعي لتعزيز نطاق وحجم هجماتهم، وبالتالي استغلال الذكاء الاصطناعي كمتجه للهجوم وسطح للهجوم ، مدعومًا بشكل إضافي بنموذج الأعمال الإجرامي القائم على الخدمة."

لذلك، قال الباحثون، إن التعاون الوثيق مع الصناعة والأوساط الأكاديمية أمر لا بد منه من أجل تطوير مجموعة من المعرفة وزيادة الوعي حول الاستخدام المحتمل للذكاء الاصطناعي وإساءة استخدامه من قبل المجرمين. لن يقتصر هذا التعاون على توقع الأنشطة الخبيثة والإجرامية التي يسهلها الذكاء الاصطناعي فحسب، بل سيمنع أيضًا هذه الهجمات أو يستجيب لها أو يخفف من آثارها بطريقة استباقية.

ليست هذه هي المرة الأولى التي حذر فيها باحثو الأمن من إمكانية استخدام مجرمي الإنترنت للذكاء الاصطناعي للقيام بأنشطة ضارة. في أوائل عام 2018، حذر تقرير من معهد مستقبل الإنسانية القراء من كيفية استغلال مجرمي الإنترنت لأدوات الذكاء الاصطناعي المتقدمة لأغراض ضارة. يمكن أن تكون الهجمات باستخدام مثل هذه الأدوات أكثر كفاءة مقارنة بالتهديدات الحالية وعلى نطاق أوسع وقد تم التقليل من شأنها حتى الآن.

"في المجال السيبراني، حتى في مستويات القدرات الحالية، يمكن استخدام الذكاء الاصطناعي لزيادة الهجمات على البنية التحتية الإلكترونية ودفاعاتها، كما أن إدخالها في المجتمع يغير سطح الهجوم الذي يمكن أن يستهدفه المتسللون، كما يتضح من أمثلة التصيد الآلي والبرمجيات الخبيثة أدوات الكشف.

"مع زيادة قدرة أنظمة الذكاء الاصطناعي، فإنها ستصل أولاً ثم تتجاوز القدرات البشرية في العديد من المجالات الضيقة، كما رأينا بالفعل مع ألعاب مثل لعبة الطاولة، والشطرنج، و Jeopardy!، و Dota 2، و Go، ونرى الآن مهام بشرية مهمة مثل الاستثمار في البورصة أو قيادة السيارات.

أمام لجنة مجلس اللوردات، حذر خبراء في شركة الأمن Darktrace أيضًا من أن مجرمي الإنترنت قد يسيئون استخدام أدوات الذكاء الاصطناعي لانتحال شخصية الأفراد، وتعلم عاداتهم ومهاراتهم في الكتابة، والاستيلاء على أنظمتهم لنشر البرامج الضارة على الأنظمة التي يستخدمها زملاء الضحايا. والمعارف. وأضافوا أن العملية يمكن أن تنفجر وتصيب ملايين الأشخاص.

"تخيل قطعة من البرامج الضارة على الكمبيوتر المحمول يمكنها قراءة التقويم ورسائل البريد الإلكتروني والرسائل وما إلى ذلك. تخيل الآن أنه يحتوي على ذكاء اصطناعي يمكنه فهم كل تلك المواد ويمكنه تدريب نفسه على كيفية التواصل بشكل مختلف مع أشخاص مختلفين. قال Dave Palmer، مدير التكنولوجيا في Darktrace، "اتصل حسب السياق بزملائك في العمل والعملاء لتكرار أسلوب الاتصال الفردي الخاص بك مع كل منهم لنشر نفسه".

"ربما يكون لديك موعد يوميات مع شخص ما وترسل إليه خريطة تذكره بالمكان الذي يجب أن يتوجه إليه، ومخفية في تلك الخريطة نسخة من البرامج الضارة. ربما تقوم بتحرير مستند ذهابًا وإيابًا مع زميل آخر، يمكن للبرنامج الرد أثناء إجراء تحرير صغير، ومرة ​​أخرى قم بتضمين البرامج الضارة.

"هل سيفتح زملاؤك رسائل البريد الإلكتروني هذه؟ تمامًا. لأنها ستبدو وكأنها منك وتكون ذات صلة بالسياق. سواء كانت لديك علاقة رسمية أو غير رسمية أو تناقش كرة القدم أو Great British Bake Off، يمكن تعلم كل هذا وتكرارها "من المحتمل أن ينفجر مثل هذا الهجوم عبر سلاسل التوريد. هل تريد أن تلاحق هدفًا صعبًا مثل فرد في أحد البنوك أو فرد معين في الحياة العامة؟ قد تكون هذه هي الطريقة الأفضل".

كما أخبر
Palmer لجنة مجلس اللوردات المعنية بالذكاء الاصطناعي أنه باستخدام أدوات الذكاء الاصطناعي، يمكن لمجرمي الإنترنت أيضًا التسلل إلى اجتماعات الشركات، واستخدام أدوات الترجمة والنسخ للوصول إلى أسرار الشركات الحساسة، والقيام بمراقبة على مدار الساعة للشركات التي يعتزمون استغلالها.