شرط لا غنى عنه للأمن السيبراني

شرط لا غنى عنه للأمن السيبراني


26 يوليو 2024أخبار الهاكرالتدريب على الحرب الرقمية / الأمن السيبراني

شرط لا غنى عنه للأمن السيبراني

“السلام هو فضيلة الحضارة. والحرب هي جريمتها. ومع ذلك، فإنه في كثير من الأحيان في أتون الحرب يتم صياغة أدوات السلام الحادة.” – فيكتور هوجو.

في عام 1971، بدأت رسالة مقلقة في الظهور على العديد من أجهزة الكمبيوتر التي تضم شبكة ARPANET، وهي مقدمة لما نعرفه الآن باسم الإنترنت. الرسالة التي نصها “أنا الزاحف: أمسك بي إذا استطعت”. كان مخرج برنامج اسمه Creeper، والذي قام بتطويره المبرمج الشهير Bob Thomas أثناء عمله في شركة BBN Technologies. في حين أن نوايا توماس لم تكن خبيثة، إلا أن برنامج الزاحف يمثل ظهور ما نسميه الآن فيروس الكمبيوتر.

مهد ظهور Creeper على ARPANET الطريق لظهور أول برنامج مضاد للفيروسات. على الرغم من عدم تأكيد ذلك، يُعتقد أن راي توملينسون، المشهور باختراع البريد الإلكتروني، هو من قام بتطوير برنامج Reaper، وهو برنامج مصمم لإزالة Creeper من الأجهزة المصابة. غالبًا ما يُشار إلى تطوير هذه الأداة المستخدمة لمطاردة البرامج الضارة وإزالتها من جهاز الكمبيوتر بشكل دفاعي على أنها بداية مجال الأمن السيبراني. وهو يسلط الضوء على الاعتراف المبكر بالقوة المحتملة للهجوم السيبراني والحاجة إلى اتخاذ تدابير دفاعية.

لا ينبغي أن يشكل الكشف عن الحاجة إلى الأمن السيبراني مفاجأة كبيرة، لأن عالم الإنترنت ليس أكثر من مجرد تجريد للعالم الطبيعي. بنفس الطريقة التي تطورنا بها من القتال بالعصي والحجارة إلى السيوف والرماح إلى الآن القنابل والطائرات، كذلك تطورت الحرب على عالم الإنترنت. في البداية، بدأ الأمر كله بفيروس Creeper البدائي الذي كان بمثابة تمثيل صفيق لما يمكن أن يكون نذيرًا بالهلاك الرقمي. استلزم اكتشاف الأنظمة الإلكترونية المسلحة اختراع حلول مكافحة الفيروسات مثل Reaper، ومع تزايد تعقيد الهجمات، زادت أيضًا تعقيدات الحلول الدفاعية. ومع تقدمنا ​​سريعًا نحو عصر الهجمات المستندة إلى الشبكات، بدأت ساحات المعارك الرقمية في التبلور. ظهرت جدران الحماية لتحل محل أسوار المدن الشاسعة، وتعمل موازنات الأحمال كجنرالات يوجهون الموارد لضمان عدم غمر نقطة واحدة، وتحل أنظمة كشف التسلل والوقاية منه محل الحراس في أبراج المراقبة. هذا لا يعني أن جميع الأنظمة مثالية؛ هناك دائمًا خوف وجودي من أن الجذور الخفية المفضلة عالميًا والتي نطلق عليها حل EDR يمكن أن تحتوي على مؤشر مرجعي فارغ سيكون بمثابة حصان طروادة قادر على اختراق عشرات الملايين من أجهزة Windows.

إذا وضعنا الكارثة جانباً، وكلها كانت عرضية، فإن المواقف لا تزال تترك سؤالاً حول ما هو التالي. أدخل الذكاء الاصطناعي الهجومي، وهو أخطر سلاح إلكتروني حتى الآن. في عام 2023، فوستر نيثركوت نشرت ورقة بيضاء في معهد SANS للتكنولوجيا يشرح بالتفصيل كيف يمكن للجهات الفاعلة في مجال التهديد إساءة استخدام ChatGPT مع الحد الأدنى من القدرة التقنية لإنشاء برامج ضارة جديدة قادرة على التهرب من الضوابط الأمنية التقليدية. تناولت العديد من المقالات الأخرى أيضًا استخدام الذكاء الاصطناعي التوليدي لإنشاء ديدان متقدمة مثل Morris II والبرامج الضارة متعددة الأشكال مثل Black Mamba.

الحل الذي يبدو متناقضًا لهذه التهديدات المتزايدة هو مواصلة التطوير والبحث في مجال الذكاء الاصطناعي الهجومي الأكثر تطورًا. ويُعَد قول أفلاطون المأثور، “الحاجة أم الاختراع”، وصفا مناسبا للأمن السيبراني اليوم، حيث تدفع التهديدات الجديدة التي يحركها الذكاء الاصطناعي إلى ابتكار ضوابط أمنية أكثر تقدما. في حين أن تطوير أدوات وتقنيات الذكاء الاصطناعي الهجومية الأكثر تطورًا ليس أمرًا جديرًا بالثناء الأخلاقي، إلا أنه لا يزال يظهر كضرورة لا مفر منها. وللدفاع بشكل فعال ضد هذه التهديدات، يجب علينا أن نفهمها، الأمر الذي يتطلب المزيد من التطوير والدراسة.

الأساس المنطقي لهذا النهج متجذر في حقيقة واحدة بسيطة. لا يمكنك الدفاع ضد تهديد لا تفهمه، وبدون التطوير والبحث في هذه التهديدات الجديدة، لا يمكننا أن نأمل في فهمها. والحقيقة المؤسفة هي أن الجهات الفاعلة السيئة تستفيد بالفعل من الذكاء الاصطناعي الهجومي لابتكار ونشر تهديدات جديدة. إن محاولة دحض هذا سيكون أمرًا مضللًا وساذجًا. ولهذا السبب، يكمن مستقبل الأمن السيبراني في مواصلة تطوير الذكاء الاصطناعي الهجومي.

إذا كنت تريد معرفة المزيد عن الذكاء الاصطناعي الهجومي واكتساب خبرة عملية في تنفيذه في اختبار الاختراق، فأنا أدعوك لحضور ورشة العمل القادمة في سانس لأمن الشبكات 2024: الذكاء الاصطناعي الهجومي للهندسة الاجتماعية والتنمية المزيفة العميقة في 7 سبتمبر في لاس فيغاس. ستكون ورشة العمل هذه مقدمة رائعة لدورتي التدريبية الجديدة، SEC535: الذكاء الاصطناعي الهجومي – أدوات وتقنيات الهجوم، والتي سيتم إصدارها في بداية عام 2025. وسيكون الحدث ككل أيضًا فرصة ممتازة للقاء العديد من الخبراء الرائدين في مجال الذكاء الاصطناعي والذكاء الاصطناعي. تعرف على كيفية تشكيل مستقبل الأمن السيبراني. يمكنك الحصول على تفاصيل الحدث والقائمة الكاملة للأنشطة الإضافية هنا.

ملحوظة: تمت كتابة هذا المقال بخبرة من قبل فوستر نيثركوت، وهو أحد قدامى المحاربين في مشاة البحرية الأمريكية وأفغانستان ويتمتع بخبرة تقرب من عقد من الزمن في مجال الأمن السيبراني. يمتلك فوستر شركة الاستشارات الأمنية Fortisec وهو مؤلف لمعهد SANS للتكنولوجيا، ويعمل حاليًا على تطوير الدورة التدريبية الجديدة SEC 535 للذكاء الاصطناعي الهجومي.

وجدت هذه المادة مثيرة للاهتمام؟ هذه المقالة هي مساهمة من أحد شركائنا الكرام. اتبعنا تويتر و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك