يشهد العالم تحولاً جذرياً في طبيعة الهجمات الإلكترونية مع دخول الذكاء الاصطناعي إلى ساحة الجرائم السيبرانية. لم يعد الأمر مقتصراً على رسائل تصيّد تقليدية أو برمجيات خبيثة بدائية، بل أصبح المهاجمون يوظفون تقنيات الذكاء الاصطناعي لإنتاج رسائل تصيّد شخصية، إنشاء محتوى مزيف (Deepfakes)، وتطوير برمجيات خبيثة قادرة على التكيف مع بيئات مختلفة وتجاوز أنظمة الكشف التقليدية. هذا الواقع الجديد يفرض على المؤسسات إعادة النظر في أدواتها الأمنية، والانتقال من النماذج القائمة على القواعد والتواقيع إلى تحليلات سلوكية ديناميكية قادرة على رصد التناقضات في الوقت الفعلي.
مخاطر الهجمات السيبرانية المدعومة بالذكاء الاصطناعي
الهجمات المدعومة بالذكاء الاصطناعي تختلف جذرياً عن التهديدات التقليدية، إذ تعتمد على الأتمتة وتقليد السلوك البشري الشرعي لتفادي الاكتشاف. من أبرز هذه المخاطر:
- التصيّد الاحتيالي الذكي: حيث يتم إنشاء رسائل شخصية بأسلوب مشابه لمدير تنفيذي أو موظف، مع تضمين أحداث واقعية، مما يقلل من مؤشرات الخطر التقليدية ويزيد احتمالية سرقة بيانات الدخول أو الاحتيال المالي.
- إساءة استخدام بيانات الدخول: الذكاء الاصطناعي يمكّن المهاجمين من محاكاة توقيتات تسجيل الدخول البشرية لتجنب أنظمة الحظر، واستهداف الحسابات ذات الامتيازات العالية.
- البرمجيات الخبيثة المتكيفة: بدلاً من تعديل التواقيع يدوياً، أصبح بإمكان المهاجمين استخدام الذكاء الاصطناعي لتوليد نسخ جديدة من البرمجيات الخبيثة بسرعة، وتغيير سلوكها وفق البيئة المستهدفة، مما يجعل أنظمة الكشف القائمة على التواقيع عاجزة عن المواجهة.
قصور النماذج التقليدية في مواجهة الهجمات الذكية
النماذج الأمنية التقليدية لم تعد كافية أمام هذا النوع من التهديدات:
- أنظمة الكشف بالتواقيع تفشل أمام البرمجيات التي تعيد كتابة نفسها باستمرار.
- النماذج القائمة على القواعد يمكن التحايل عليها عبر ضبط السلوك ضمن الحدود المسموح بها.
- النماذج المحيطية التي تفترض الثقة بعد تسجيل الدخول تصبح عديمة الجدوى عند استخدام بيانات دخول مسروقة.
- الهجمات المدعومة بالذكاء الاصطناعي مصممة لتبدو طبيعية، ما يجعل رصدها صعباً إلا عند تحليل السياق السلوكي على المدى الطويل.
الحاجة إلى تحليلات سلوكية متقدمة
لمواجهة هذه التهديدات، يجب أن تتحول التحليلات السلوكية إلى نماذج ديناميكية قائمة على الهوية والسياق، قادرة على:
- إنشاء خطوط أساس لسلوك المستخدمين ومقارنة أي نشاط جديد بها.
- مراقبة النشاط عبر كامل البنية الأمنية: الحسابات المميزة، البنية السحابية، التطبيقات، والأجهزة الطرفية.
- تطبيق نموذج Zero Trust الذي يفترض عدم وجود ثقة ضمنية لأي مستخدم أو جهاز.
- رصد الأنشطة غير الطبيعية مثل الوصول خارج ساعات العمل أو التفاعل المتكرر مع أنظمة حساسة.
الذكاء الاصطناعي في يد المهاجمين الداخليين
لا يقتصر الخطر على المهاجمين الخارجيين، بل يمكن للموظفين ذوي النوايا الخبيثة استخدام أدوات الذكاء الاصطناعي لجمع بيانات الدخول أو إنشاء محتوى تصيّد مقنع. هنا يصبح من الضروري تطبيق سياسات وصول مؤقتة (Just-in-Time Access) ومراقبة الجلسات وتسجيلها لتقليل فرص إساءة الاستخدام.
في ظل هذا المشهد، لم يعد تأمين الهوية مجرد عملية تحقق من كلمة مرور أو جهاز، بل أصبح يتطلب مراقبة سلوكية مستمرة، وتحليلاً سياقياً دقيقاً، وحلولاً متقدمة لإدارة الوصول المميز (PAM) قادرة على دمج التحليلات السلوكية مع المراقبة اللحظية.





























