استغلال قدرات الأداة في معالجة اللغة لإنشاء رسائل صعبة الكشف

هجمات التصيّد تهدد مستخدمي «تشات جي بي تي»

ت + ت - الحجم الطبيعي

أكد خبراء أن قدرة روبوت الدردشة الشهير «تشات جي بي تي» على توليد نصوص بأسلوب بشري بناءً على الطلبات التي يُدخلها المستخدم تزيد من خطورة هجمات التصيّد، خصوصاً أن المهاجمين يستغلون قدرات معالجة اللغة الطبيعية التي تتيحها الأداة لإنشاء رسائل تصيّد مُقنعة وصعبة الكشف، بضغطة زر ودون جهد يُذكر.

وكشف استطلاع لشركة «بروف بوينت» Proofpoint أن 21% من الموظفين الذين في الإمارات و19 % في المملكة العربية السعودية تعرضوا العام الماضي لسرقة بياناتهم عبر الإنترنت. ويكتسب الحذر أهمية أكثر من أي وقت مضى في ظل تزايد اعتماد المهاجمين على الذكاء الاصطناعي للقيام بحملات تصيّد أكثر ذكاءً.

وقال نيكولاي سولينغ، مدير قسم التكنولوجيا في «هلب أي جي» ذراع الأمن السيبراني لشركة «e& المؤسسات»: إن خطورة استخدام «تشات جي بي تي» في هجمات التصيّد تكمن في أنه في الماضي كان من الممكن تحديد رسائل التصيّد بناءً على الأخطاء الإملائية والنحوية، إلا أن هذه الطريقة غير مجدية اليوم، إذ يمكن لأدوات الذكاء الاصطناعي إنشاء رسائل تصيّد مثالية من الناحية اللغوية.

وأضاف سولينغ: «يجب على المجتمع بشكل عام أن يتأقلم مع الواقع الذي تفرضه الإنجازات التقنية الرائدة مثل «تشات جي بي تي»، ومن المهم أيضاً التوعية بأحدث التطورات في عالم التكنولوجيا، وكيف يعمل المهاجمون على استغلالها لتحقيق مآربهم. ويجب على الجميع التخلص من الأفكار القديمة، فعلى سبيل المثال يمكن أن تكون رسائل التصيد مكتوبة بشكل مُحكم وخالٍ من الأخطاء اللغوية، كما أصبحت مقاطع الفيديو والصور المزيفة صعبة الكشف.

وينطوي انتشار تقنيات الذكاء الاصطناعي على العديد من التغييرات الإيجابية والمفيدة، إلا أنه يشكل أيضاً أخطاراً أمنية؛ لذا يجب أخذ الحذر والتأقلم مع التطورات الجديدة التي يشهدها القطاع بشكل متسارع. ويمكن من خلال الابتكارات في عالم الأمن السيبراني الاستفادة من المزايا التي يوفرها الذكاء الاصطناعي بدون تعريض المعلومات الحساسة للخطر. وباختصار، لا بد من اتباع نهج متوازن يتمحور حول السلامة والأمان للاستفادة من ميزات الذكاء الاصطناعي.

توليد برمجية خبيثة

وكشفت تجربة حديثة أُجريت على أداة «تشات جي بي تي» إمكانية استخدامها لتوليد تعليمات برمجية خبيثة، حيث عمد الباحثون إلى كتابة طلباتهم بشكل مدروس بعناية لتجاوز عناصر التحكم التي تستخدمها الأداة لمنعها من إنشاء مخرجات ضارة.

ومن المرجح ألا تكون التعليمات البرمجية التي أنشأتها الأداة كافية وحدها لإطلاق حملة برمجيات خبيثة، إذ عادة ما تتضمن الهجمات السيبرانية سلسلة من الخطوات، ونادراً ما تقتصر على التعليمات البرمجية فحسب، إلا أن النتائج التي توصلت إليها التجربة تحمل تداعيات خطيرة، حيث يمكن للمهاجمين الذين لا يمتلكون أي مهارات في كتابة التعليمات البرمجية استخدام أداة «تشات جي بي تي» لتوليد برمجيات خبيثة بسهولة نسبية.

وقال يانيف فاردي، الرئيس التنفيذي في كلاروتي، المتخصصة في تقديم خدمات الأمن الإلكتروني للبنية التحتية الحرجة من شركات النفط والغاز إلى المرافق العامة ومرافق الكهرباء والمياه والمستشفيات وقطاع الرعاية الصحية: إن عدداً أكبر من المهاجمين يستخدمون الذكاء الاصطناعي اليوم في الهندسة الاجتماعية وانتحال الشخصية، خصوصاً مع انتشار العمل عن بعد. وأوضح فاردي: «أحد الاتجاهات التي نراها هو الوصول عن بُعد، حيث تسمح الشركات للمستخدمين الداخليين بالوصول عن بُعد إلى مواقعهم وكذلك للبائعين الخارجيين للوصول عن بُعد إلى أجهزتهم لأداء الصيانة، قبل ذلك لم يكن يسمح لأي شخص بالوصول عن بُعد، أما اليوم فإنه يسمح بالوصول عن بُعد إلى المواقع والمستخدمين والبائعين الخارجيين لإجراء عملية الصيانة؛ ولذلك يستخدم المهاجمون اليوم الذكاء الاصطناعي في تحديد واستهداف الحلقة الأضعف للدخول إلى أنظمة الشركة».

ولفت فاردي إلى أن سباق تسريع الاتصال من خلال استثمار المؤسسات في إضافة المزيد والمزيد من أجهزة إنترنت الأشياء (IoT) لتكون أكثر تنافسية وإنتاجية يفتح الملايين من الثغرات الجديدة، خصوصاً وأن الشركات لا تأخذ في الاعتبار في الكثير من الأحيان أمن هذه الأجهزة المضافة، وهذه الأجهزة ليست ناضجة أمنياً بما فيه الكفاية؛ ولذا فهي تعرض الأعمال للمخاطر وتوسع سطح الهجوم. وأضاف: «25 % من الهجمات تستهدف قطاعات التصنيع والبنية التحتية الصناعية الحرجة.

Email