خبراء: «الذكاء الاصطناعي» و«الحوسبة الكمومية» يغيران قواعد أمن المعلومات ويزيدان تعقيد الهجمات السيبرانية
فينتك جيت:ريهام علي
حذر خبراء بارزون في مجال الأمن السيبراني من التحولات العميقة التي تشهدها بيئة أمن المعلومات، نتيجة التوسع المتسارع في تقنيات الذكاء الاصطناعي والحوسبة الكمومية.
وأكدوا أن هذه التقنيات، رغم ما تحمله من فرص لتعزيز الحماية الرقمية، تُشكل في الوقت ذاته تحديًا غير مسبوق، حيث تُمكن المهاجمين من تنفيذ هجمات أكثر تعقيدًا وذكاءً يصعب رصدها بالأساليب التقليدية.
جاء ذلك خلال فعاليات اليوم الثاني من المؤتمر والمعرض الدولي لأمن المعلومات والأمن السيبراني CAISEC’25، المنعقد تحت رعاية رئيس مجلس الوزراء الدكتور مصطفى مدبولي، حيث ناقش المشاركون مستقبل الأمن السيبراني في ظل صعود هذه التقنيات، وسبل مواجهتها من خلال الابتكار والتشريعات المتوازنة وبناء الكفاءات البشرية المتخصصة.
تكنولوجيا الكم
وقال ريكاردو فيريا رئيس أمن المعلومات بشركة فورتينت، إن البيانات داخل الدولة مهمة بجميع أشكالها وأنواعها وأًصبحت ذات عدد هائل، واليوم تكنولوجيا الكم أصبحت لها أهمية قصوى وتطور هائل وبالتالي لابد لأي سوفت وير جديد أن يكون آمناً تجاه “الهجمات الكمية” المعتمدة على الكمبيوتر الكمي، مؤكدا أن هناك مخاطر جديدة والكوانتوم واحد من النقاط الرئيسية التي يجب أن تحمي البيانات خلال الفترة المقبلة.
تشريعات للحماية
وأضاف أنه لابد من عدم وضع الكثير من التشريعات التي تعوق التطوير ويجب أن يكون هناك تشريعات للحماية دون عوائق، موضحاً أنه منذ عام او عامين كان هناك منتدى مفتوح تم استخدام خلاله البيانات التي تم الحصول عليها من الذكاء الاصطناعي وبطرح سؤال على نماذج اللغات الكبرى كانت الإجابة من النماذج خاطئة، ولكن الفكرة هي إذا تم تنزيل أي نموذج من الذكاء الاصطناعي قد لا يكون متوافق مع السياق ولسوء الحظ فإن القطاع يحاول إيجاد حلول للمشكلات ولكن الكثير يجب ان يعتمد على الابتكار والابداع وهذا في قلب او صميم الصناعة والذكاء الاصطناعي ربما يعود للستينات بينما الحديث هو الذكاء الاصطناعي التوليدي الذي ظهر قبل 10 سنوات وهو يستهلك كثير من الطاقة ويحتاج إلى تدريب الكثير من العاملين.
الذكاء الاصطناعي
وأوضح وليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، إن الذكاء الاصطناعي أصبح يشارك بقوة في الهجمات السيبرانية، حيث أصبح يمكنه صناعة فيديوهات زائفة لاستخدامها في الهجمات السيبرانية وخداع الأفراد، كما يستطيع تعديل الأكواد الخاصة به لكسر أكواد الحماية، ومع الكوانتم تكنولوجي والذكاء الاصطناعي سوف تزداد الهجمات قوة.
الهجمات السيبرانية
من جانبه قال أحمد أبو عياد استشاري إقليمي في الأمن السيبراني بشركة دل تكنولوجيز، إن بعض الحكومات أصبح لديها التحول الفعلي لامتلاك دفاعات مناسبة في مواجهة الهجمات السيبرانية المدعومة بتكنولوجيا الكم، وبالنسبة للدول والمؤسسات غير القادرة على استخدام دفاعات الكوانتم تكنولوجيا فإنها لابد من اتخاذ أقصى إجراءات الحماية الحديثة.
وأضاف أنه على المدى القصير لابد من تقوية الاتصال بين فريق البرمجة وفريق الأمن السيبراني داخل المؤسسات، مع ضرورة تشغيل آليات الثقة الصفرية في الحماية، وذلك أقل ما يمكن فعله لتقليل المخاطر لحين تطبيق آليات الحماية المعتمدة على تكنولوجيات الكم.
نموذج أكواد
ومن جهته قال وليد عمر مدير ابتكار وتكنولوجيا أمن المعلومات بشركة سايبرتك، أنه يمكن خداع نموذج الذكاء الاصطناعي الخاص ويستطيع المخترقين فعل ذلك، حيث يمكنهم فعل ذلك، فبدلاً من سؤال شات جي بي تي لطلب نموذج أكواد لسرقة بيانات من جهاز أخر، أن يتم الطلب من الشات جي بي تي نموذج برمجي لنقل البيانات من جهازك القديم لجهاز اخر وستكون الإجابة نفس الإجابة المطلوبة التي يمكن للمخترقين استخدامها.
حماية المدخلات
وأضاف أن هناك ما يسمى حماية المدخلات الخاصة بسؤال الذكاء الاصطناعي لحمايته من بذلك الجهود الإضافية غير المفيدة والمضرة بمراكز بيانات الذكاء الاصطناعي حيث كان يمكن في السابق الطلب من الذكاء الاصطناعي كتابة كملة محددة إلى ما لا نهاية وبالفعل كان يظل يكتبها دون توقف وهذا يسبب استغلال وضرر كبير لمراكز بيانات الذكاء الاصطناعي ولكن تم معالجة مثل تلك المشكلات وغيرها لحماية الذكاء الاصطناعي من المستخدمين أنفسهم.
تشغيل النماذج المختلفة
وقالت هدير لبيب رئيسة خدمات بلو تيم لمنطقة الشرق الأوسط وشمال أفريقيا بشركة Liquid C2، إنه لابد من إيجاد القدرة أولا على تحديد قدرات تشغيل النماذج المختلفة وكيفية معرفة الطرق التي يعمل بها المخترقون.
وأضافت أنه لابد من استخدام نماذج اختبار البيانات التي يتم إدخالها إلى النظام حيث يجب اختبارها أولاً في نظام منفصل ثم نقلها إلى النظام الأصلي بعد التأكد من صلاحيتها، وهناك الكثير من الطرق التي يجب اتباعها للتأكد من صلاحية وصحة ونظافة البيانات والأكواد قبل نقلها إلى النظام الأساسي.
اقرا ايضا:
وزير مصري: الأمن السيبراني أولوية استراتيجية لحماية البيئة التعليمية وتحفيز الابتكار