فينتك جيت: ريهام علي
شهدت جلسة «الذكاء الاصطناعي + الأمن السيبراني: استخدام الذكاء الاصطناعي للدفاع ضد الهجمات المعزَّزة بالذكاء الاصطناعي»، ضمن فعاليات معرض Cairo ICT 2025، نقاشًا معمقًا كشف عن تحوّل جذري في مشهد التهديدات الإلكترونية عالميًا، بعدما أصبح الذكاء الاصطناعي ليس مجرد أداة مساعدة، بل محركًا رئيسيًا لتطوير هجمات بالغة التعقيد قادرة على خداع الإنسان والأنظمة الدفاعية على حد سواء.
واتفق الخبراء المشاركون على أن الهجمات السيبرانية التقليدية فقدت هيمنتها بالكامل، وأن موجة جديدة من الهجمات التفاعلية باتت تعتمد على الذكاء الاصطناعي في التعلم اللحظي والتكيّف، فيما ظهرت تقنيات أكثر خطورة مثل التزييف العميق (Deepfake) و«ديدان الذكاء الاصطناعي» (AI Worms)، التي تعمل دون خادم مركزي وتغيّر سلوكها باستمرار للتهرب من الاكتشاف.
الرد اللحظي
الهجمات أصبحت تفاعلية وتستخدم الذكاء الاصطناعي في الرد اللحظي
أكد أحمد علاء، مدير فرع شركة تريند مايكرو في مصر، أن الهجمات الإلكترونية لم تعد تعتمد على الأساليب التقليدية، مشيرًا إلى أن المهاجمين باتوا يستخدمون أدوات الذكاء الاصطناعي في إنتاج رسائل تصيّد متقنة، وتحضير سيناريوهات تفاعلية توهم المستخدم بأنه يتواصل مع شخص حقيقي.
وأوضح أن تقنيات الـ Deepfake أتاحت للمهاجمين انتحال الأصوات وعقد اجتماعات مزيفة يصعب كشفها، مشيرًا إلى أن شركات الأمن السيبراني بدأت بدورها في دمج وحدات ذكاء اصطناعي داخل حلولها للتنبؤ بالهجمات وتحليل سلوك المهاجمين.
ديدان ذكية
«ديدان ذكية» بلا خادم… التهديد الأكثر غموضًا
وحذّر إسلام أحمد، مدير تطوير الأعمال لمصر وشرق إفريقيا بشركة Group-IB، من ظهور جيل جديد من البرمجيات الخبيثة التي تتكاثر وتتكيّف تلقائيًا داخل البيئة المستهدفة دون الحاجة إلى خادم مركزي.
وأوضح أن هذه الفئة – المعروفة باسم AI Worms – تعيد تشكيل نفسها باستمرار، بما يجعل اكتشافها صعبًا للغاية.
وأشار إلى أن تقنيات الـ Deepfake التي بدأت كابتكار ترفيهي أصبحت اليوم وسيلة لانتحال شخصيات مسؤولة وإصدار أوامر مالية أو تشغيلية قد تُعرّض الشركات لخسائر مباشرة.
الاستطلاع الهجومي
الاستطلاع الهجومي خلال ثوانٍ… والدفاعات مطالبة بالمثل
من جانبه، أكد كريم شيبة، رئيس فريق هندسة الأنظمة وخبير أول بشركة فورتينت، أن المهاجم اليوم قادر خلال ثوانٍ قليلة على مسح الأنظمة وتحديد نقاط الضعف باستخدام أدوات الذكاء الاصطناعي وتقنيات OSINT، وهو ما يمنحه أفضلية مبكرة في عملية الاختراق.
وأشار إلى أن المؤسسات مطالبة باستخدام نفس القدرات – ولكن في الاتجاه الدفاعي – عبر فحص صورتها الخارجية دوريًا، كما يراها المهاجم تمامًا.
جيل جديد من الهجمات يحاكي البشر
فيما أوضح وائل محمد، مهندس أول في الذكاء الاصطناعي وعلوم البيانات بشركة Cyshield، أن الهجمات الحديثة لم تعد تعتمد على تواقيع ثابتة يمكن للأنظمة التقليدية اكتشافها، بل على تقنيات التوليد الآلي، والتخفي متعدد الأشكال، والتعلم السياقي، مما يجعلها قادرة على محاكاة سلوك البشر والتكيف مع الدفاعات بشكل لحظي.
خط الحماية الأخير
الذكاء الاصطناعي في الدفاع ضرورة… لكن البشر خط الحماية الأخير
واختتم محمد عبدالعزيز، خبير أول في الحلول التقنية بشركة Dell Technologies، بالتأكيد على أن الذكاء الاصطناعي أصبح لاعبًا أساسيًا في الدفاع والهجوم، إلا أن الاعتماد الكامل عليه يظل محفوفًا بالمخاطر.
وأوضح أن الهجمات اليوم تعتمد على تسجيلات صوتية وصور مزوّرة دقيقة للغاية، مما يجعل المستخدم العادي أكثر عرضة للخداع، مشددًا على ضرورة الجمع بين الذكاءين الاصطناعي والبشري، لأن «الثقة» أصبحت الساحة الأهم في الحرب الرقمية.
في هذا السياق، ومن ناحية أخرى، هناك العديد من الأخبار المرتبطة بالقطاع والتي يمكنك متابعتها:







