في عالم الأمن السيبراني، السرعة تقتل. في أقل من 20 دقيقة، يمكن لخصم ماهر اقتحام شبكة مؤسسة والبدء في إخراج أصول البيانات الهامة، ومع زيادة حجم البيانات التي تنتجها الشركات الحديثة، أصبح من الصعب على المحللين البشريين اكتشاف النشاط الضار حتى فوات الأوان. هذا هو المكان الذي يمكن أن ينقذه الذكاء الاصطناعي في مجال الأمن السيبراني.
أدى مشهد التهديدات العدائية هذا إلى قيام مؤسسات مثل Microsoft باستخدام الذكاء الاصطناعي كجزء من إستراتيجيتها الداخلية والخارجية للأمن السيبراني. قالت Ann Johnson، نائبة رئيس الشركة للأمان والامتثال والهوية (security, compliance, and identity) في Microsoft: "إننا نشهد هذه الزيادة الهائلة في حجم الهجمات، بدءًا من برامج الفدية التي يديرها الإنسان وحتى جميع الأنواع المختلفة من هجمات يوم الصفر zero-day".
نظرًا لتعقيد الهجمات الحديثة، قالت Johnson: "لا توجد أي طريقة على الإطلاق يمكن للمدافعين من البشر مواكبة ذلك، لذلك يجب أن نمتلك قدرات ذكاء اصطناعي في التقنيات والحلول التي نقدمها". بالنسبة للمؤسسات الحديثة، يعد الذكاء الاصطناعي الآن أمرًا حيويًا لمواكبة مشهد التهديدات سريع الحركة ويقدم مجموعة متنوعة من حالات الاستخدام التي يمكن للمؤسسات الاستفادة منها لتحسين وضعها الأمني.
اغلاق الهجمات في وقت مبكر مع IR
ربما تكون حالة الاستخدام الأكثر إقناعًا للذكاء الاصطناعي في الأمن السيبراني هي الاستجابة للحوادث. يمكّن الذكاء الاصطناعي المؤسسات من الكشف التلقائي عن السلوكيات الشاذة داخل بيئاتها وإجراء استجابات آلية لاحتواء التدخلات في أسرع وقت ممكن.
حدث أحد أكثر استخدامات الذكاء الاصطناعي شهرةً هذا العام في الألعاب الأولمبية في طوكيو، عندما حدد Darktrace AI جهاز Raspberry Pi IoT الخبيث الذي زرعه متطفل في مكتب هيئة رياضية وطنية تشارك بشكل مباشر في الأولمبياد. اكتشف الحل منفذ الجهاز الذي يقوم بمسح الأجهزة القريبة، وحظر الاتصالات، وقدم للمحللين البشريين رؤى حول نشاط المسح حتى يتمكنوا من إجراء مزيد من التحقيق.
قال Mike Beck، كبير مسؤولي أمن المعلومات (CISO) في Darktrace، "تمكنت Darktrace من استبعاد وجود شيء جديد في البيئة كان يُظهر سلوكًا مثيرًا للاهتمام". لاحظ Beck أنه كان هناك تغيير واضح في السلوك من حيث ملفات تعريف الاتصال الموجودة داخل تلك البيئة.
قال Beck إنه عند النظر في كمية البيانات التي كانت الهيئة الوطنية تعالجها في الفترة التي تسبق الأولمبياد، كان من المستحيل على محلل بشري اكتشاف مثل هذا الهجوم بنفس سرعة الذكاء الاصطناعي.
"في عام 2021، والمضي قدمًا، هناك الكثير من البيانات الرقمية. قال Beck. "عليك أن تستخدم الذكاء الاصطناعي الذكي للعثور على هذه الهجمات، وإذا لم تقم بذلك، فستكون هناك فترة طويلة من الوقت، وسيكون لهؤلاء المهاجمين الحرية".
رسم البيانات المحمية وتصنيفها
إن مواكبة أحدث التهديدات ليست حالة الاستخدام المقنعة الوحيدة التي يمتلكها الذكاء الاصطناعي داخل الأمن السيبراني. يوفر الذكاء الاصطناعي أيضًا القدرة على معالجة البيانات المحمية وتصنيفها تلقائيًا بحيث يمكن للمؤسسات أن تتمتع بشفافية كاملة حول كيفية معالجة هذه البيانات؛ كما أنه يضمن أن تظل متوافقة مع لوائح خصوصية البيانات في بيئة تنظيمية متزايدة التعقيد.
"يخبرني القسم التنظيمي لدينا أننا نقوم بتقييم 250 لائحة جديدة يوميًا في جميع أنحاء العالم لمعرفة ما نحتاجه للامتثال، لذلك خذ كل ذلك وفكر في جميع القوانين المختلفة التي يتم تمريرها في بلدان مختلفة حول البيانات؛ قالت Johnson، "أنت بحاجة إلى قدرات التعلم الآلي".
في الممارسة العملية، قالت Johnson، هذا يعني "استخدام الكثير من الذكاء الاصطناعي والتعلم الآلي لفهم ماهية البيانات في الواقع وللتأكد من أن لدينا القواسم المشتركة في وضع العلامات، للتأكد من أننا نفهم أين تنتقل البيانات"، وهي مهمة هائلة جدًا حتى بالنسبة لأكبر فريق من المحللين الأمنيين.
قالت Johnson: "الأمر متروك للذكاء الاصطناعى ليقرر: هل هذا رقم ضمان اجتماعي أمريكي، أم [تسعة] أحرف فقط هي شيء آخر؟".
من خلال تصنيف البيانات الحساسة وترقيمها، يسهل الذكاء الاصطناعي على المؤسسة إجراء جرد للمعلومات المحمية التي تنتقل إلى مكانها، بحيث يمكن للمسؤولين إبلاغ المنظمين بدقة حول كيفية التعامل مع هذه البيانات ومنع التعرض للأفراد غير المصرح لهم.
بناء هياكل عدم الثقة
في الوقت نفسه، تبرز القدرة على بناء هياكل آلية للثقة الصفرية والتأكد من أن المستخدمين والأجهزة المصرح لهم فقط هم من يمكنهم الوصول إلى المعلومات المميزة كواحدة من أكثر حالات الاستخدام المبتكرة للذكاء الاصطناعي. يمكن للمصادقة المعتمدة على الذكاء الاصطناعي أن تضمن عدم وصول أي شخص إلى المعلومات الحساسة باستثناء المستخدمين المصرح لهم.
كما أوضحت Ann Cleaveland، المديرة التنفيذية لمركز الأمن السيبراني طويل الأجل Center for Long-Term Cybersecurity في جامعة كاليفورنيا في بيركلي، "أحد أقوى حالات الاستخدام الناشئة هو تنفيذ ما يسمى بنيات عدم الثقة والمصادقة المستمرة أو في الوقت المناسب المستخدمين على النظام والتحقق من الأجهزة".
تستفيد أنظمة الذكاء الاصطناعي ذات الثقة الصفرية من مجموعة من نقاط البيانات لتحديد المستخدمين المصرح لهم والمصادقة عليهم بسرعة الماكينة بدقة. قالت Cleaveland: "تستند هذه الأنظمة إلى نماذج التعلم الآلي التي تستغرق وقتًا، والموقع، وبيانات السلوك، وعوامل أخرى لتحديد درجة المخاطر التي تُستخدم لمنح الوصول أو رفضه".
عند استخدامها بشكل صحيح، يمكن لهذه الحلول اكتشاف محاولات فردية غير مصرح بها للوصول إلى المعلومات المميزة وحظر الاتصال. قالت Cleaveland إن هذه القدرات أصبحت أكثر أهمية بعد التحول الشامل إلى بيئات العمل البعيدة أو الهجينة التي حدثت خلال وباء COVID-19.
أدى مشهد التهديدات العدائية هذا إلى قيام مؤسسات مثل Microsoft باستخدام الذكاء الاصطناعي كجزء من إستراتيجيتها الداخلية والخارجية للأمن السيبراني. قالت Ann Johnson، نائبة رئيس الشركة للأمان والامتثال والهوية (security, compliance, and identity) في Microsoft: "إننا نشهد هذه الزيادة الهائلة في حجم الهجمات، بدءًا من برامج الفدية التي يديرها الإنسان وحتى جميع الأنواع المختلفة من هجمات يوم الصفر zero-day".
نظرًا لتعقيد الهجمات الحديثة، قالت Johnson: "لا توجد أي طريقة على الإطلاق يمكن للمدافعين من البشر مواكبة ذلك، لذلك يجب أن نمتلك قدرات ذكاء اصطناعي في التقنيات والحلول التي نقدمها". بالنسبة للمؤسسات الحديثة، يعد الذكاء الاصطناعي الآن أمرًا حيويًا لمواكبة مشهد التهديدات سريع الحركة ويقدم مجموعة متنوعة من حالات الاستخدام التي يمكن للمؤسسات الاستفادة منها لتحسين وضعها الأمني.
اغلاق الهجمات في وقت مبكر مع IR
ربما تكون حالة الاستخدام الأكثر إقناعًا للذكاء الاصطناعي في الأمن السيبراني هي الاستجابة للحوادث. يمكّن الذكاء الاصطناعي المؤسسات من الكشف التلقائي عن السلوكيات الشاذة داخل بيئاتها وإجراء استجابات آلية لاحتواء التدخلات في أسرع وقت ممكن.
حدث أحد أكثر استخدامات الذكاء الاصطناعي شهرةً هذا العام في الألعاب الأولمبية في طوكيو، عندما حدد Darktrace AI جهاز Raspberry Pi IoT الخبيث الذي زرعه متطفل في مكتب هيئة رياضية وطنية تشارك بشكل مباشر في الأولمبياد. اكتشف الحل منفذ الجهاز الذي يقوم بمسح الأجهزة القريبة، وحظر الاتصالات، وقدم للمحللين البشريين رؤى حول نشاط المسح حتى يتمكنوا من إجراء مزيد من التحقيق.
قال Mike Beck، كبير مسؤولي أمن المعلومات (CISO) في Darktrace، "تمكنت Darktrace من استبعاد وجود شيء جديد في البيئة كان يُظهر سلوكًا مثيرًا للاهتمام". لاحظ Beck أنه كان هناك تغيير واضح في السلوك من حيث ملفات تعريف الاتصال الموجودة داخل تلك البيئة.
قال Beck إنه عند النظر في كمية البيانات التي كانت الهيئة الوطنية تعالجها في الفترة التي تسبق الأولمبياد، كان من المستحيل على محلل بشري اكتشاف مثل هذا الهجوم بنفس سرعة الذكاء الاصطناعي.
"في عام 2021، والمضي قدمًا، هناك الكثير من البيانات الرقمية. قال Beck. "عليك أن تستخدم الذكاء الاصطناعي الذكي للعثور على هذه الهجمات، وإذا لم تقم بذلك، فستكون هناك فترة طويلة من الوقت، وسيكون لهؤلاء المهاجمين الحرية".
رسم البيانات المحمية وتصنيفها
إن مواكبة أحدث التهديدات ليست حالة الاستخدام المقنعة الوحيدة التي يمتلكها الذكاء الاصطناعي داخل الأمن السيبراني. يوفر الذكاء الاصطناعي أيضًا القدرة على معالجة البيانات المحمية وتصنيفها تلقائيًا بحيث يمكن للمؤسسات أن تتمتع بشفافية كاملة حول كيفية معالجة هذه البيانات؛ كما أنه يضمن أن تظل متوافقة مع لوائح خصوصية البيانات في بيئة تنظيمية متزايدة التعقيد.
"يخبرني القسم التنظيمي لدينا أننا نقوم بتقييم 250 لائحة جديدة يوميًا في جميع أنحاء العالم لمعرفة ما نحتاجه للامتثال، لذلك خذ كل ذلك وفكر في جميع القوانين المختلفة التي يتم تمريرها في بلدان مختلفة حول البيانات؛ قالت Johnson، "أنت بحاجة إلى قدرات التعلم الآلي".
في الممارسة العملية، قالت Johnson، هذا يعني "استخدام الكثير من الذكاء الاصطناعي والتعلم الآلي لفهم ماهية البيانات في الواقع وللتأكد من أن لدينا القواسم المشتركة في وضع العلامات، للتأكد من أننا نفهم أين تنتقل البيانات"، وهي مهمة هائلة جدًا حتى بالنسبة لأكبر فريق من المحللين الأمنيين.
قالت Johnson: "الأمر متروك للذكاء الاصطناعى ليقرر: هل هذا رقم ضمان اجتماعي أمريكي، أم [تسعة] أحرف فقط هي شيء آخر؟".
من خلال تصنيف البيانات الحساسة وترقيمها، يسهل الذكاء الاصطناعي على المؤسسة إجراء جرد للمعلومات المحمية التي تنتقل إلى مكانها، بحيث يمكن للمسؤولين إبلاغ المنظمين بدقة حول كيفية التعامل مع هذه البيانات ومنع التعرض للأفراد غير المصرح لهم.
بناء هياكل عدم الثقة
في الوقت نفسه، تبرز القدرة على بناء هياكل آلية للثقة الصفرية والتأكد من أن المستخدمين والأجهزة المصرح لهم فقط هم من يمكنهم الوصول إلى المعلومات المميزة كواحدة من أكثر حالات الاستخدام المبتكرة للذكاء الاصطناعي. يمكن للمصادقة المعتمدة على الذكاء الاصطناعي أن تضمن عدم وصول أي شخص إلى المعلومات الحساسة باستثناء المستخدمين المصرح لهم.
كما أوضحت Ann Cleaveland، المديرة التنفيذية لمركز الأمن السيبراني طويل الأجل Center for Long-Term Cybersecurity في جامعة كاليفورنيا في بيركلي، "أحد أقوى حالات الاستخدام الناشئة هو تنفيذ ما يسمى بنيات عدم الثقة والمصادقة المستمرة أو في الوقت المناسب المستخدمين على النظام والتحقق من الأجهزة".
تستفيد أنظمة الذكاء الاصطناعي ذات الثقة الصفرية من مجموعة من نقاط البيانات لتحديد المستخدمين المصرح لهم والمصادقة عليهم بسرعة الماكينة بدقة. قالت Cleaveland: "تستند هذه الأنظمة إلى نماذج التعلم الآلي التي تستغرق وقتًا، والموقع، وبيانات السلوك، وعوامل أخرى لتحديد درجة المخاطر التي تُستخدم لمنح الوصول أو رفضه".
عند استخدامها بشكل صحيح، يمكن لهذه الحلول اكتشاف محاولات فردية غير مصرح بها للوصول إلى المعلومات المميزة وحظر الاتصال. قالت Cleaveland إن هذه القدرات أصبحت أكثر أهمية بعد التحول الشامل إلى بيئات العمل البعيدة أو الهجينة التي حدثت خلال وباء COVID-19.
سد فجوة المهارات بالأتمته Bridging the skills gap with automation
أحد الدوافع الرئيسية للاعتماد بالنسبة لبعض المؤسسات هو قدرة الذكاء الاصطناعي على سد فجوة مهارات تكنولوجيا المعلومات من خلال تمكين فرق الأمن الداخلية من فعل المزيد بموارد أقل من خلال استخدام الآلية أو الأتمتة. يمكن للذكاء الاصطناعي إكمال المهام اليدوية الشاقة تلقائيًا، مثل معالجة التنبيهات الإيجابية الخاطئة بحيث يكون لدى المحللين عبء عمل أكثر قابلية للإدارة ووقتًا إضافيًا للتركيز على مهام عالية المستوى أكثر إنتاجية ومكافأة.
قالت Johnson: "لقد تمكنا من أتمتة 97% من المهام الروتينية التي كانت تشغل وقت المدافع قبل بضع سنوات فقط، ويمكننا مساعدتهم على الاستجابة بشكل أسرع بنسبة 50%". "والسبب هو أنه يمكننا القيام بالكثير من البحث الآلي عن التهديدات عبر جميع المنصات بطريقة أسرع بكثير مما يمكن أن يفعله الإنسان بالفعل".
قال Beck: "هذه ليست عملية استحواذ من قبل الذكاء الاصطناعي". "الذكاء الاصطناعي موجود ليكون هناك قوة مضاعفة لفرق الأمن. إنها تقوم بحمل كامل من العمل الرقمي خلف الكواليس الآن لتقديم قرارات حقيقية للفرق البشرية يتعين عليهم اتخاذها حتى يكون لدينا نقطة حيث يمكن لتلك الفرق البشرية أن تقرر كيفية اتخاذ إجراء".
في النهاية، يتحكم البشر في أنواع المهام التي يقومون بأتمتة المهام، واختيار المهام المؤتمتة وكيفية استخدامهم لحلول الذكاء الاصطناعي. في حين أن الذكاء الاصطناعي ضروري للأمن السيبراني للمنظمات الحديثة، فهل المحللون البشريون كذلك، وخمنوا ماذا؟ لن يرحلوا في أي وقت قريب.
أحد الدوافع الرئيسية للاعتماد بالنسبة لبعض المؤسسات هو قدرة الذكاء الاصطناعي على سد فجوة مهارات تكنولوجيا المعلومات من خلال تمكين فرق الأمن الداخلية من فعل المزيد بموارد أقل من خلال استخدام الآلية أو الأتمتة. يمكن للذكاء الاصطناعي إكمال المهام اليدوية الشاقة تلقائيًا، مثل معالجة التنبيهات الإيجابية الخاطئة بحيث يكون لدى المحللين عبء عمل أكثر قابلية للإدارة ووقتًا إضافيًا للتركيز على مهام عالية المستوى أكثر إنتاجية ومكافأة.
قالت Johnson: "لقد تمكنا من أتمتة 97% من المهام الروتينية التي كانت تشغل وقت المدافع قبل بضع سنوات فقط، ويمكننا مساعدتهم على الاستجابة بشكل أسرع بنسبة 50%". "والسبب هو أنه يمكننا القيام بالكثير من البحث الآلي عن التهديدات عبر جميع المنصات بطريقة أسرع بكثير مما يمكن أن يفعله الإنسان بالفعل".
قال Beck: "هذه ليست عملية استحواذ من قبل الذكاء الاصطناعي". "الذكاء الاصطناعي موجود ليكون هناك قوة مضاعفة لفرق الأمن. إنها تقوم بحمل كامل من العمل الرقمي خلف الكواليس الآن لتقديم قرارات حقيقية للفرق البشرية يتعين عليهم اتخاذها حتى يكون لدينا نقطة حيث يمكن لتلك الفرق البشرية أن تقرر كيفية اتخاذ إجراء".
في النهاية، يتحكم البشر في أنواع المهام التي يقومون بأتمتة المهام، واختيار المهام المؤتمتة وكيفية استخدامهم لحلول الذكاء الاصطناعي. في حين أن الذكاء الاصطناعي ضروري للأمن السيبراني للمنظمات الحديثة، فهل المحللون البشريون كذلك، وخمنوا ماذا؟ لن يرحلوا في أي وقت قريب.