تخطي إلى المحتوى الرئيسي

تعريف الذكاء الاصطناعي والتعلم الآلي والتعلم المتعمق في الأمن السيبراني

من المتوقع أن يكون الأمن السيبراني للذكاء الاصطناعي، بدعم من التعلم الآلي، أداةً قويةً في المستقبل القريب. وكما هو الحال مع الصناعات الأخرى، لطالما كان التفاعل البشري ضروريًّا ولا يمكن الاستغناء عنه في مجال الأمن. بينما يعتمد الأمن السيبراني حاليًّا بشكل كبير على المدخلات البشرية، فإننا نشهد تدريجيًّا أن التكنولوجيا أصبحت أفضل من العامل البشري في مهام محددة؟

كل تحسين تقني يجعلنا أقرب قليلاً إلى استكمال الأدوار البشرية بشكل أكثر فاعلية؛ ومن بين هذه التطورات، تُعد بعض مجالات البحث جوهر كل ذلك:

  • الذكاء الاصطناعي المصمم لمنح أجهزة الكمبيوتر القدرة الكاملة على الاستجابة للعقل البشري؛ هذا هو النظام الشامل الذي يشمل العديد من الأنظمة الأخرى، بما في ذلك التعلم الآلي والتعلم المتعمق.
  • التعلم الآلي الذي يستخدم أنماط السلوك الحالية ويشكل عملية صنع القرار بناءً على البيانات والاستنتاجات السابقة. لا تزال هناك حاجة إلى التدخل البشري لبعض التغييرات؛ ومن المحتمل أن يكون التعلم الآلي هو أكثر أنظمة الأمن السيبراني صلة بالذكاء الاصطناعي حتى الآن.
  • التعلم المتعمق يعمل بشكل مشابه للتعلم الآلي من خلال اتخاذ قرارات من الأنماط السابقة ولكنه يقوم بإجراء تعديلات من تلقاء نفسه. يقع التعلم المتعمق في مجال الأمن السيبراني حاليًّا ضمن نطاق التعلم الآلي، لذلك سنركز في الغالب على التعلم الآلي هنا.

ما يمكن أن يفعله الذكاء الاصطناعي والتعلم الآلي للأمن السيبراني

تم وصف الذكاء الاصطناعي والأمن السيبراني على أنهما ثوريان وأقرب بكثير مما نعتقد. ومع ذلك، فهذه ليست سوى حقيقة جزئية يجب التعامل معها بتوقعات متحفظ عليها! الحقيقة هي أننا قد نشاهد تحسينات تدريجية نسبيًّا للمستقبل القادم. لكن من الناحية النظرية، ما قد يبدو تدريجيًّا عند مقارنته بمستقبل مستقل تمامًا لا يزال في الواقع يقفز إلى ما هو أبعد مما كنا قادرين عليه في الماضي.

وبينما نحن بصدد استكشاف التداعيات المحتملة على الأمان في التعلم الآلي والذكاء الاصطناعي، فمن المهم تأطير نقاط الضعف الحالية في الأمن السيبراني؛ هناك العديد من العمليات والجوانب التي تقبلناها منذ فترة طويلة كالمعتاد والتي يمكن معالجتها تحت مظلة تقنيات الذكاء الاصطناعي.

الخطأ البشري في التكوين

يعد الخطأ البشري جزءًا مهمًّا من نقاط ضعف الأمن السيبراني. على سبيل المثال: قد يكون من الصعب للغاية إدارة تكوين النظام المناسب، حتى مع مشاركة فرق تقنية المعلومات الكبيرة في الإعداد. وفي سياق الابتكار المستمر، انتشر أمان الكمبيوتر المتعدد الطبقات أكثر من أي وقتٍ مضى. ويمكن لأدوات الاستجابة أن تساعد الفرق في العثور على المشكلات التي تظهر عند استبدال أنظمة الشبكة وتعديلها وتحديثها.

ضع في اعتبارك كيف يمكن تكديس البنية التحتية الأحدث للإنترنت مثل الحوسبة السحابية فوق الأطر المحلية القديمة. في أنظمة المؤسسات، سيحتاج فريق تكنولوجيا المعلومات إلى ضمان التوافق لتأمين هذه الأنظمة. تتسبب العمليات اليدوية لتقييم أمان التكوين في إحلال الإرهاق بالفرق لأنها توازن بين التحديثات اللانهائية ومهام الدعم اليومية العادية. وباستخدام الأتمتة الذكية والتكيفية، يمكن للفرق تلقي المشورة في الوقت المناسب بشأن المشكلات المكتشفة حديثًا. يمكنهم كذلك الحصول على المشورة بشأن خيارات المتابعة، أو حتى تثبيت أنظمة لضبط الإعدادات تلقائيًّا حسب الحاجة

الكفاءة البشرية في الأنشطة المتكررة

تعد الكفاءة البشرية نقطة ضعف أخرى في صناعة الأمن السيبراني حيث لا توجد عملية يدوية يمكن تكرارها بشكل مثالي في كل مرة، خاصة في بيئة ديناميكية مثل بيئتنا. يعد الإعداد الفردي للعديد من الأجهزة الطرفية الخاصة بالمؤسسات من بين المهام التي تستغرق وقتًا طويلاً. وحتى بعد الإعداد الأوَّلي، تجد فرق تكنولوجيا المعلومات نفسها تعيد إعادة ضبط الأجهزة نفسها لاحقًا لتصحيح التكوينات الخاطئة أو الإعدادات القديمة التي لا يمكن تصحيحها في التحديثات عن بُعد.

إضافةً إلى ذلك، عندما يتم تكليف الموظفين بالتعامل مع التهديدات، يمكن أن يتغير نطاق التهديد المذكور بسرعة. فقد يتباطأ التركيز البشري بسبب التحديات غير المتوقعة، ويمكن للنظام القائم على الذكاء الاصطناعي والتعلم الآلي التحرك بأقل قدر من التأخير.

الإرهاق بسبب كثرة التنبيهات بالتهديدات

الإرهاق بسبب كثرة التنبيهات بالتهديدات في المؤسسات يتسبب في نقطة ضعف أخرى إذا لم يتم التعامل معه بحذر. بهذا تتزايد أسطح الهجوم حيث تصبح طبقات الأمان المذكورة أعلاه أكثر تفصيلاً وانتشارًا. يتم ضبط العديد من أنظمة الأمان للتفاعل مع العديد من المشكلات المعروفة من خلال وابل من التنبيهات الانعكاسية البحتة؛ ونتيجةً لذلك، تترك هذه المطالبات الفردية الفرق البشرية لتحليل القرارات المحتملة واتخاذ الإجراءات.

إن التدفق الكبير للتنبيهات يجعل هذا المستوى من اتخاذ القرار عملية ضريبية بشكل خاص. وفي النهاية، يصبح الإرهاق نتيجة اتخاذ القرار تجربة يومية لموظفي الأمن السيبراني! يُعد الإجراء الاستباقي لهذه التهديدات ونقاط الضعف التي تم تحديدها أمرًا مثاليًّا، لكن العديد من الفرق تفتقر إلى عامل الوقت والموظفين لتغطية جميع قواعدها.

في بعض الأحيان يتعين على الفرق أن تقرر مواجهة أكبر المخاوف أولًا وترك الأهداف الثانوية جانبًا. يمكن أن يسمح استخدام الذكاء الاصطناعي ضمن جهود الأمن السيبراني لفرق تكنولوجيا المعلومات بإدارة المزيد من هذه التهديدات بطريقة فعَّالة وعملية. يمكن أن تكون مواجهة كلٍّ من هذه التهديدات أسهل بكثير إذا تم تجميعها عن طريق وضع العلامات الآلي. إضافةً إلى ذلك، قد تكون بعض المخاوف في الواقع قادرة على معالجتها بواسطة خوارزمية التعلم الآلي نفسها.

وقت الاستجابة للتهديدات

يعد وقت الاستجابة للتهديدات من بين أكثر المقاييس المحورية لفاعلية فرق الأمن السيبراني. من وقت الاستخدام وحتى وقت الانتشار، من المعروف أن الهجمات الضارة تتحرك بسرعة كبيرة. اعتاد مشنو الهجمات في الماضي على التدقيق في أذونات الشبكة وتعطيل سلاح الأمن بشكل جانبي لأسابيع متتالية في بعض الأحيان قبل شن هجومهم.

ولسوء الحظ، فإن الخبراء في مجال الدفاع السيبراني ليسوا وحدهم المستفيدين من الابتكارات التكنولوجية؛ فقد أصبحت الأتمتة منذ ذلك الحين أكثر شيوعًا في الهجمات الإلكترونية. أدت التهديدات مثل هجمات برنامج الفدية LockBit الأخيرة إلى تسريع أوقات الهجوم بشكل كبير. وفي الوقت الحالي، يمكن أن تتحرك بعض الهجمات بسرعة تصل إلى نصف ساعة.

يمكن أن تتأخر الاستجابة البشرية عن الهجوم الأوَّلي، حتى مع أنواع الهجمات المعروفة. لهذا السبب، شاركت العديد من الفرق في كثير من الأحيان في ردود الفعل على الهجمات الناجحة بدلاً من منع محاولات الهجمات. على الطرف الآخر من الهجوم، فإن الهجمات غير المكتشفة تُشكِّل خطرًا بحد ذاتها.

يمكن للأمان المدعوم بالتعلم الآلي سحب البيانات من هجوم ليتم تجميعها على الفور وإعدادها للتحليل؛ يمكنه أن يزود فرق الأمن السيبراني بتقارير مبسطة لتسهيل عملية المعالجة واتخاذ قرار التنظيف، بما يتجاوز كونه مجرد إبلاغ، يمكن أن يوفر هذا النوع من الأمان أيضًا الإجراء الموصى به للحد من المزيد من الضرر ومنع الهجمات المستقبلية.

تحديد التهديدات الجديدة والتنبؤ بها

يعمل تحديد التهديدات الجديدة والتنبؤ بها كعامل آخر يؤثر على الأطر الزمنية للاستجابة للهجمات الإلكترونية. وكما لوحظ سابقًا، يحدث وقت التأخر بالفعل مع التهديدات الحالية. يمكن أن تؤدي أنواع الهجمات والسلوكيات والأدوات غير المعروفة إلى خداع الفريق لردود أفعال بطيئة. الأسوأ من ذلك أن التهديدات الأكثر هدوءًا مثل سرقة البيانات قد لا يتم اكتشافها تمامًا في بعض الأحيان! خلص استطلاع أجرته Fugue في أبريل 2020 إلى أن ما يقرب من 84٪ من فرق تكنولوجيا المعلومات كانوا قلقين بشأن اختراق الأنظمة المستندة إلى السحابة دون وعيهم.

دائمًا ما يكون تطور الهجوم المستمر الذي يؤدي إلى ثغرات الهجوم دون انتظار مصدر قلق أساسي ضمن جهود دفاع الشبكة. ولكن هناك بعض الأخبار السارة: لا تُبنى الهجمات الإلكترونية بشكل شائع من الصفر؛ فنظرًا لأنه غالبًا ما يتم إنشاؤها فوق سلوكيات وأطر عمل ورموز مصدر للهجمات السابقة، فإن التعلم الآلي لديه مسار موجود مسبقًا للعمل منه.

يمكن أن تساعد البرمجة المستندة إلى التعلم الآلي في إبراز القواسم المشتركة بين التهديد الجديد والتهديدات المحددة مسبقًا للمساعدة في اكتشاف الهجوم. هذا شيء لا يستطيع البشر القيام به بشكل فعَّال في الوقت المناسب، ويسلط المزيد من الضوء على أن نماذج الأمان التكيفية ضرورية. وانطلاقًا من وجهة النظر هذه، يمكن للتعلم الآلي أن يسهل على الفرق أيضًا التنبُّؤ بالتهديدات الجديدة وتقليل وقت التأخير بسبب زيادة الوعي بالتهديدات.

قدرات التوظيف

تندرج قدرات التوظيف ضمن نطاق المشكلات المستمرة التي يعاني منها العديد من فرق تكنولوجيا المعلومات والأمن السيبراني على مستوى العالم. اعتمادًا على احتياجات المنظمة، يمكن أن يكون عدد المهنيين المؤهلين محدودًا.

وعلى الرغم من ذلك، فإن الموقف الأكثر شيوعًا هو أن الاستعانة بمساعدة بشرية يمكن أن يكلف المؤسسات أيضًا مبلغًا أعلى من ميزانيتها. لا يتطلب دعم الموظفين البشريين التعويض عن العمل اليومي فحسب، بل يتطلب أيضًا تقديم المساعدة في حاجتهم المستمرة للتعليم والشهادة. يتطلب التعامل كمحترف في مجال الأمن السيبراني، لا سيما فيما يتعلق بالابتكار الدائم الذي واصلنا ذكره طوال المناقشة حتى الآن.

يمكن لأدوات الأمان المستندة إلى الذكاء الاصطناعي أن تأخذ زمام المبادرة ودعم فريق أقل كثافة للموظفين. بينما سيحتاج هؤلاء الموظفون إلى مواكبة المجالات المتطورة في الذكاء الاصطناعي والتعلم الآلي، فإن توفير التكلفة والوقت سيأتي جنبًا إلى جنب مع المتطلبات الأقل للتوظيف.

القدرة على التكيف

القدرة على التكيف ليست مصدر قلق واضح كأي نقطة أخرى ذكرت، ولكن يمكن أن تُحوِّل قدرات أمن المنظمة بشكل كبير. قد تفتقر الفرق البشرية إلى قدرتها على تخصيص مجموعة مهاراتها وفقًا لمتطلباتك المتخصصة.

إذا لم يتم تدريب الموظفين على أساليب وأدوات وأنظمة محددة، فقد تجد أن فاعلية فريقك قد توقفت نتيجةً لذلك. حتى الاحتياجات التي تبدو بسيطة مثل تطبيق سياسات أمنية جديدة يمكن أن تتحرك ببطء مع الفرق البشرية. هذه فقط الطبيعة البشرية، حيث لا يمكننا تعلم طرق جديدة للقيام بالأشياء على الفور ويجب أن يكون لدينا الوقت للقيام بذلك. أما باستخدام مجموعات البيانات الصحيحة، يمكن تحويل الخوارزميات المدربة بشكل مناسب لتكون حلاً مفصلاً خصيصًا لك.

التعلم الآلي في الأمن السيبراني

كيف يتم استخدام الذكاء الاصطناعي في الأمن السيبراني

يُعد الذكاء الاصطناعي في الأمن السيبراني مجموعة شاملة من التخصصات مثل التعلم الآلي والأمن السيبراني للتعلم المتعمق، ولكن له دوره الخاص.

يركز الذكاء الاصطناعي في جوهره على "النجاح" مع "الدقة" التي تحل في المرتبة الثانية بعد النجاح؛ والاستجابات الطبيعية في حل المشكلات بشكل مفصل هي الهدف النهائي. في التنفيذ الحقيقي للذكاء الاصطناعي، يتم اتخاذ قرارات مستقلة فعلية تم تصميم برمجتها لإيجاد الحل المثالي في موقفٍ ما، بدلًا من مجرد الاستنتاج الصعب المنطقي لمجموعة البيانات.

ولمزيد من التوضيح، من الأفضل فهم كيفية عمل الذكاء الاصطناعي الحديث وتخصصاته الأساسية حاليًّا. لا تدخل الأنظمة المستقلة في نطاق الأنظمة التي يتم حشدها على نطاق واسع، لا سيما في مجال الأمن السيبراني؛ هذه الأنظمة الذاتية التوجيه هي ما يربطه الكثير من الناس بالذكاء الاصطناعي. ومع ذلك، فإن أنظمة الذكاء الاصطناعي التي تساعد أو تعزز خدماتنا الوقائية هي أنظمة عملية ومتاحة.

يتمثل الدور المثالي للذكاء الاصطناعي في الأمن السيبراني في تفسير الأنماط التي تحددها خوارزميات التعلم الآلي. وبالطبع، ليس من الممكن حتى الآن للذكاء الاصطناعي المعاصر تفسير النتائج بالقدرات البشرية. يجري العمل للمساعدة في تطوير هذا المجال في السعي وراء أطر شبيهة بالبشر، لكن الذكاء الاصطناعي الحقيقي هو هدف بعيد يتطلب أن تأخذ الآلات مفاهيم مجردة عبر المواقف لإعادة تأطيرها. بعبارة أخرى، هذا المستوى من الإبداع والتفكير النقدي ليس قريبًا كما تريد شائعات الذكاء الاصطناعي أن تصدقه.

كيف يتم استخدام التعلم الآلي في الأمن السيبراني

تختلف حلول أمان التعلم الآلي عما يتخيله الناس من عائلة الذكاء الاصطناعي. ومع ذلك، فهي بسهولة أقوى أدوات الذكاء الاصطناعي للأمن السيبراني المتوفرة لدينا حتى الآن. وفي نطاق هذه التقنية، تُستخدم أنماط البيانات للكشف عن احتمالية وقوع حدثٍ ما أم لا.

يتعارض التعلم الآلي إلى حدٍّ ما مع الذكاء الاصطناعي الحقيقي في بعض النواحي: يعتمد التعلم الآلي على "الدقة" بشكل خاص، ولكنه لا يركز على "النجاح". ما يعنيه هذا هو أن التعلم الآلي ينوي التعلم من مجموعة بيانات تركز على المهام ويختتم بإيجاد الأداء الأمثل للمهمة المحددة. بعدها سيتابع الحل الوحيد الممكن بناءً على البيانات المقدمة، حتى لو لم يكن الحل المثالي. مع التعلم الآلي لا يوجد تفسير حقيقي للبيانات، مما يعني أن هذه المسؤولية لا تزال تقع على عاتق فرق العمل البشرية.

يتفوق التعلم الآلي في المهام الشاقة مثل تحديد نمط البيانات والتكيف معه؛ البشر ليسوا مناسبين تمامًا لهذه الأنواع من المهام بسبب الإرهاق من المهام وقلة تحمل الرتابة عمومًا. لذلك، في حين أن تفسير تحليل البيانات لا يزال تحت الإدارة البشرية، يمكن أن يساعد التعلم الآلي في تأطير البيانات في عرض تقديمي قابل للقراءة وجاهز للتفصيل. يأتي الأمن السيبراني للتعلم الآلي في عدة أشكال مختلفة، لكل منها فوائده الفريدة.

تصنيف البيانات

يعمل تصنيف البيانات باستخدام قواعد محددة مسبقًا لتعيين فئات لنقاط البيانات. يُعد تصنيف هذه النقاط جزءًا مهمًّا من بناء ملف تعريف للهجمات ونقاط الضعف والجوانب الأخرى للأمان الاستباقي. هذا أمر أساسي للاندماج بين التعلم الآلي والأمن السيبراني.

تجميع البيانات

يأخذ تجميع البيانات القيم المتطرفة لتصنيف القواعد المحددة مسبقًا، ووضعها في مجموعات "مجمعة" من البيانات ذات السمات المشتركة أو المزايا الفردية. على سبيل المثال: يمكن استخدام هذا عند تحليل بيانات الهجوم التي لم يتم تدريب النظام عليها بالفعل. يمكن أن تساعد هذه المجموعات في تحديد كيفية حدوث هجوم ما، وكذلك ما تم الوصول إليه وكشفه. 

مسارات العمل الموصى بها

ترفع مسارات العمل الموصى بها من الإجراءات الاستباقية لنظام أمان التعلم الآلي؛ تستند هذه التحذيرات إلى أنماط السلوك والقرارات السابقة، وتوفر مسارات عمل مقترحة بشكل طبيعي. من المهم إعادة التأكيد هنا على أن هذا ليس اتخاذ قرار ذكي عبر الذكاء الاصطناعي المستقل الحقيقي. بدلًا من ذلك، إنه إطار عمل استنتاج تكيفي يمكن أن يصل من خلال نقاط البيانات الموجودة مسبقًا لإبرام العلاقات المنطقية. يمكن أن يساعد هذا النوع من الأدوات بشكل كبير في الاستجابة للتهديدات وتخفيف المخاطر.

توليف الاحتمالات

يسمح توليف الاحتمالات بتوليف إمكانيات جديدة تمامًا بناءً على دروس من البيانات السابقة ومجموعات بيانات جديدة غير مألوفة. يختلف هذا قليلًا عن التوصيات، حيث إنه يركز أكثر على احتمالات أن يتماشى إجراء أو حالة النظام مع المواقف السابقة المماثلة. على سبيل المثال، يمكن استخدام هذا التوليف للتحقيق الوقائي لنقاط الضعف في أنظمة المؤسسة.

التقدير التنبؤي

التقدير التنبؤي هو أكثر عمليات مكون التعلم الآلي تفكيرًا مستقبليًّا. يتم تحقيق هذه الميزة من خلال توقع النتائج المحتملة من خلال تقييم مجموعات البيانات الموجودة. يمكن استخدام هذا في المقام الأول لبناء نماذج التهديد، وتحديد منع الاحتيال، والحماية من خرق البيانات، وهو عنصر أساسي في العديد من حلول النقاط الطرفية التنبؤية.

أمثلة على التعلم الآلي في مجال الأمن السيبراني

لمزيد من التوضيح، إليك بعض الأمثلة التي تؤكد على قيمة التعلم الآلي من حيث صلته بالأمن السيبراني:

تصنيف خصوصية البيانات والامتثال

إن حماية مؤسستك من انتهاكات قوانين الخصوصية يجب أن تكون أولوية قصوى على مدار السنوات القليلة الماضية. مع قيادة النظام الأوروبي العام لحماية البيانات (GDPR) للأمور، ظهرت تدابير قانونية أخرى مثل قانون حماية المستهلك في كاليفورنيا.

يجب أن تتم إدارة البيانات التي تم جمعها من عملائك ومستخدميك بموجب هذه الإجراءات، مما يعني عادةً أنه يجب الوصول إلى هذه البيانات لحذفها عند الطلب. تشمل عواقب عدم اتباع هذه التشريعات غراماتٍ باهظة، فضلاً عن الإضرار بسمعة مؤسستك.

يمكن أن يساعدك تصنيف البيانات في فصل بيانات تعريف المستخدم عن تلك المجهولة الهوية أو الخالية من التعريف. هذا يوفر عليك العمل اليدوي في محاولات تحليل مجموعات كبيرة من البيانات القديمة والجديدة، خاصة في المؤسسات الكبيرة أو القديمة.

ملفات تعريف أمان سلوك المستخدم

من خلال تكوين ملفات تعريف مخصصة لموظفي الشبكة استنادًا إلى سلوكيات المستخدم، يمكن أن يكون الأمان مصممًا خصيصًا ليناسب مؤسستك. يمكن لهذا النموذج بعد ذلك تحديد الشكل الذي قد يبدو عليه المستخدم غير المصرح به بناءً على القيم العامة لسلوك المستخدم. يمكن أن تشكل السمات الدقيقة مثل ضربات لوحة المفاتيح نموذج تهديد تنبؤي. مع الخطوط العريضة للنتائج المحتملة لسلوكيات المستخدم المحتملة غير المصرح بها، يمكن لأمن التعلم الآلي اقتراح اللجوء الموصى به لتقليل أسطح الهجوم المكشوفة.

ملفات تعريف أمان أداء النظام

على غرار مفهوم ملف تعريف سلوك المستخدم، يمكن تجميع ملف تعريف تشخيصي مخصص لأداء جهاز الكمبيوتر بالكامل عندما يكون سليمًا. يمكن أن تشير مراقبة استخدام المعالج والذاكرة جنبًا إلى جنب مع سماتٍ مثل الاستخدام العالي لبيانات الإنترنت إلى وجود نشاط ضار. ومع ذلك، قد يستخدم بعض المستخدمين كميات كبيرة من البيانات بانتظام من خلال مؤتمرات الفيديو أو التنزيلات المتكررة لملفات الوسائط الكبيرة. من خلال التعرف على الشكل الذي يبدو عليه الأداء الأساسي للنظام بشكل عام، يمكنه تحديد الشكل الذي ينبغي ألا يبدو عليه، على غرار قواعد سلوك المستخدم التي ذكرناها في مثال سابق للتعلم الآلي.

حظر البوتات القائمة على السلوك

يمكن أن يكون نشاط البوتات استنزافًا للنطاق الترددي الوارد لمواقع الويب. هذا ينطبق بشكل خاص على أولئك الذين يعتمدون على حركة المرور التجارية عبر الإنترنت، مثل أولئك الذين لديهم واجهات متاجر مخصصة للتجارة الإلكترونية ولا توجد مواقع فعلية. قد يكون لدى المستخدمين الحقيقيين تجربة بطيئة تؤدي إلى فقدان حركة المرور وفرص العمل.

من خلال تصنيف هذا النشاط، يمكن لأدوات أمان التعلم الآلي حظر شبكة البوتات، بغض النظر عن الأدوات المستخدمة مثل الشبكات الافتراضية الخاصة التي يمكنها إخفاء هويتها. يمكن أن تساعد نقاط البيانات السلوكية على الأطراف الضارة أداة أمان التعلم الآلي في تشكيل نماذج تنبؤية حول هذا السلوك وحظر عناوين الويب الجديدة بشكل استباقي لعرض هذا النشاط نفسه.

مستقبل الأمن السيبراني

على الرغم من كل الحوار المثمر حول مستقبل هذا الشكل من الأمن، لا تزال هناك قيود يجب ملاحظتها:

يحتاج التعلم الآلي إلى مجموعات بيانات ولكنه قد يتعارض معقوانين خصوصية البيانات. تتطلب أنظمة برامج التدريب الكثير من نقاط البيانات لبناء نماذج دقيقة، والتي لا تمتزج جيدًا مع "الحق في النسيان". قد تتسبب المعرّفات البشرية لبعض البيانات في حدوث انتهاكات، لهذا يجب أخذ الحلول المحتملة بعين الاعتبار. تشمل الإصلاحات الممكنة جعل وصول الأنظمة إلى البيانات الأصلية شبه مستحيل بمجرد تدريب البرنامج. يتم أيضًا النظر في إخفاء هوية نقاط البيانات، ولكن هذا سيحتاج إلى مزيد من الفحص لتجنب تحريف منطق البرنامج.

تحتاج الصناعة إلى المزيد من خبراء الأمن السيبراني في مجال الذكاء الاصطناعي والتعلم الآلي القادرين على العمل مع البرمجة في هذا النطاق. سيستفيد أمان شبكة التعلم الآلي بشكل كبير من الموظفين الذين يمكنهم صيانته وتعديله حسب الحاجة. ومع ذلك، فإن المجموعة العالمية من الأفراد المؤهلين والمدربين أصغر (أقل) من الطلب العالمي الهائل على الموظفين الذين يمكنهم تقديم هذه الحلول.

ستظل الفرق البشرية ضرورية. وأخيرًا، سيكون التفكير النقدي والإبداع أمرًا حيويًّا لاتخاذ القرار. كما ذكرنا سابقًا، فإن التعلم الآلي ليس مستعدًا أو قادرًا على القيام بأي منهما، وكذلك الذكاء الاصطناعي. لمواصلة هذا الموضوع، سيتعين عليك استخدام هذه الحلول لارتفاع مستوى فرقك الحالية.

3 نصائح للاستعداد لمستقبل الأمن السيبراني

نحو الطريق لأمن الذكاء الاصطناعي، هناك بعض الخطوات التي يمكنك اتخاذها لتقترب من المستقبل:

  1. استثمر في التركيز على المستقبل باستخدام التكنولوجيا الخاصة بك: ستكون تكاليف الاستغلال بسبب التكنولوجيا القديمة أو استخدام العمالة اليدوية الزائدة عن الحاجة أكبر كثيرًا، حيث تصبح التهديدات أكثر تفصيلاً. يمكن أن يساعد البقاء في الطليعة على التخفيف من بعض المخاطر. باستخدام حلول التفكير المتقدم مثل Kaspersky Integrated Endpoint Security، ستكون أكثر استعدادًا للتكيُّف.
  2. قم بتزويد فرقك بالذكاء الاصطناعي والتعلم الآلي ولا تستبدلهما: ستظل الثغرات موجودة، حيث لا يوجد نظام مضمون في السوق اليوم. ونظرًا لأنه حتى هذه الأنظمة التكيفية يمكن خداعها من خلال أساليب الهجوم الذكية،تأكد من أن فريق تكنولوجيا المعلومات لديك يتعلم كيفية العمل مع هذه البنية التحتية ودعمها.
  3. قم بتحديث سياسات البيانات بانتظام لتتوافق مع التشريعات المتطورة: أصبحت خصوصية البيانات نقطة محورية للهيئات الحاكمة في جميع أنحاء العالم. وعلى هذا النحو، سيظل من بين أهم النقاط التي تهم معظم الشركات والمنظمات في المستقبل المنظور. تأكد من أنك مطلع على أحدث السياسات.

مقالات ذات صلة:

لذكاء الاصطناعي والتعلم الآلي في الأمن السيبراني — كيف سيشكِّلان المستقبل

استخدام الذكاء الاصطناعي والتعلُّم الآلي في الأمن السيبراني قد يخفف الأعباء على موظِّفي تكنولوجيا المعلومات لديك. تعلَّم كل ما تحتاج إلى معرفته في هذا الدليل
Kaspersky Logo