الرئيسية / أمن وحماية / تقنيات الخداع.. الذكاء الإصطناعي وروبو هنتر تستبدل حلول الأمن الإلكتروني التقليدية

تقنيات الخداع.. الذكاء الإصطناعي وروبو هنتر تستبدل حلول الأمن الإلكتروني التقليدية

إن المقاربة بين التقنيات التشغيلية و الرقمية قيد الإنجاز بشكل جيد، و يأتي ذلك مدفوعًا بنماذج الاستخدام المتعلقة بإنترنت الأشياء، وإن التمكين الرقمي لكل من الأجهزة القديمة والحديثة، وأجهزة الاستشعار وغيرها من الأجهزة المتصلة، يوفر مزايا لم تتحقق من قبل.

أصبح الوصول لبيانات الحياة الحقيقية في الوقت الحقيقي في أنحاء الشبكة سريعًا، ويمكن معالجتها لتقديم الرؤى وتحقيق مزايا الأعمال، ما يؤدي بدورة إلى زيادة الإنتاجية، وخفض تكاليف التشغيل، و تحقيق مستويات أعلى من الأمان، وتحسين اتخاذ القرار بشكل عام.

في حين تنتشر الأرباح علي نطاق واسع و تزايد معدلات الاعتماد بطريقة متسارعة، هناك جانب سلبي لهذا الاتجاه متسارع النمو، والحقيقة هي أن العديد من الشركات المصنعة لأجهزة الاستشعار لا تقوم بما يكفي لتأمين منتجاتها من خلال عدم تضمين التشفير في مرحلة تطوير المنتج، وبما أن المستشعرات هي منتجات خفيفة الوزن وضئيلة الحجم، قد لا يكون من الممكن إضافة المزيد من الأمان في مرحلة لاحقة.

هذا النقص المتأصل في الشبكات واسعة النطاق القائمة على الأشياء، سوف يدفع في المستقبل إلى خلق تقنيات الخداع، للتشويش على البرامج الضارة المتطفلة من خلال وجود هويات حقيقية ومزيفة للمستخدمين.

وستشهد الشبكات المتقاربة، بما في ذلك نظام البني التحتية للتحكم الإشرافي  وتحصيل البيانات SCADA والتقنيات التشغيلية والبنية التحتية لإنترنت الأشياء، تحولًا إلى نطاق أوسع و مكاسب أمنية هائلة من خلال وجود تقنيات الخداع.

تخلق تقنيات الخداع الآلاف من بيانات الاعتماد المزيفة للمستخدمين بالتزامن مع هويات المستخدمين الحقيقية، وبمجرد وجود عامل تهديد داخل شبكة منظمة ما، فإنه لا يستطيع التمييز بين بيانات اعتماد الهوية الحقيقية والمزيفة.

ونظرًا لوجود العديد من وثائق اعتماد هوية المستخدم المزيفة التي تم توزيعها، وعليه فإن احتمال التفاعل مع البيانات المزيفة لاعتماد هوية المستخدم وإصدار تنبيه التسلل أكبر بكثير، بعد ذلك يتم البدء في إجراءات الاستجابة للحوادث، كما أن العدد الكبير من أوراق الاعتماد المزيفة الناتجة عن تقنيات الخداع تسهل تتبع النمط، و هذا يسمح للفرق الداخلية بإعادة إنشاء نمط الهجوم ونقطة الدخول.


كاسبرسكي لاب تعزز برنامج مكافآتها Bug Bounty بجائزة قدرها…


تحسين رحلة الحج والعمرة باستخدام بلوك تشين


خبراء الأمن الإلكتروني: الاندفاع نحو اعتماد التقنيات…

ولزيادة تعزيز دفاعات الأمن الإلكتروني، ستبدأ المنظمات المتحولة رقميًا في الاستفادة من قوة الذكاء الإصطناعي والتعلم الآلي، لتأمين شبكاتها، ويتم تحديد تلك التقنيات واسعة الشهرة بواسطة المبرمجين وبناءً على مجموعة من الخوارزميات، مما يحد من مقدار التعلم الذاتي.

ويتم دفع التعلم الآلي المطبق على الأمن الإلكتروني بشكل تقليدي عبر الخوارزميات التي تعطي تعليمات حول أنواع البرامج الضارة والسلوك المرتبط بها داخل الشبكات الداخلية، وفي الوقت المعاصر سيتم استبدال التعلم الآلي بتقنيات التعلم العميق وتطبيقة على الأمن الإلكتروني.

وبفضل تقنيات التعلم العميق، يتم دعم تطبيقات الأمن الإلكتروني بواسطة تقنيات التعلم الذاتي، و مراقبة سلوك المستخدم على مدى فترة زمنية، و إنشاء ملف تعريف لسلوك المستخدم، و يكون هذا الملف ديناميكيًا، وتواصل تقنيات التعلم العميقة إضافة أنماط الاستخدام لذلك الملف، حتى يصبح الملف الشخصي جزءًا لا يتجزأ من مستخدم معين، و تولد تطبيقات التعلم العميق أنماطًا دقيقة جدًا وتحليلاً لأنشطة المستخدمين النهائيين.

إن وجود عامل تهديد داخل الشبكة باستخدام بيانات اعتماد إفتراضية، سيكون له نمط مستخدم منحرف، سيؤدي هذا النمط للوصول إلى الشبكة، و الذي يتم رصده من خلال التحليلات السلوكية، إلى إطلاق تنبيه إصلاح الأمان دون تأخير.

ومن شأن تلك الأمثلة على هذا النهج الاستباقي والسريع لتأمين الشبكات المتقاربة والمتحولة، أن تأخذ التحليلات السلوكية المطبقة على الأمن الإلكتروني إلى مستوى جديد، ومع هذه المكاسب البديهية سيواصل مزودي الأمن الإلكتروني دمج تقنيات التعلم العميق في منتجاتهم في العام المقبل.

كما ستخلق تقنيات الذكاء الاصطناعي جيلاً جديدًا من منتجات الأمن الإلكتروني الاستباقية والدفاعية تسمى روبو هنتر Robo-hunters، وبفضل الذكاء الاصطناعي يقوم صائدو الروبوت بملاحقة التهديدات الآلية ومسح بيئة المنظمة للتهديدات المحتملة، و نظرًا لأن تلك التقنية مبنية على التحليلات السلوكية التنبؤية، فإنها تشتمل في الأساس على سلوك نشاط الشبكة العادي.

يفحص صائدو الروبوت روبو هنتر  بيئة المؤسسة لأي تغييرات قد تشير إلى تهديد محتمل أثناء فحصهم للبيئة، يتعلمون مما يكتشفونه ويتخذون إجراء التصحيح المطلوب، وبالتالي فهي مبنية على اتخاذ القرارات نيابة عن البشر، كما تساعد في تقديم توقعات طويلة الأمد لقسم الأمن الإلكتروني، وبالتالي الوصول إلى معلومات التهديد وتتبعه داخل الشبكة.

إن مشهد التهديد يتحرك بسرعة كبيرة ومعقدة للغاية ومع حصص كبيرة، للاعتماد على التقنيات المعاصرة وحدها، وسيوفر الذكاء الإصطناعي المقترن بالتحليلات التنبؤية والمستويات المتقدمة من الحوسبة، فضلاً عن شريك الأمان الموثوق به، ارتياحاً في المستقبل غير البعيد.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

إلى الأعلى