يتنامى القلق ،أكثر من أي وقت مضى،بشأن استخدام الجهات الفاعلة في التهديد أدوات الذكاء الاصطناعي مفتوحة المصدر مثل ChatGPT لشن هجمات إلكترونية متطورة على نطاق واسع بشكل يتجاوز قدرة المؤسسات على الدفاع . يقترح هذا المقال، الذي يشاركه معكم روبودين، أنه ربما حان الوقت لأن يفكر المعنيون بالأمن السيبراني في سبل إيجاد طريقة فعالة للاستفادة من التعلم الآلي غير الخاضع للإشراف unsupervised ML في الجانب الدفاعي لدرء هذه التهديدات.

تغيير في قواعد اللعب

قبل عشر سنوات ، كان للأمن السيبراني قواعد لعب مختلفة. تعتمد أدوات الكشف عن التهديدات عادةً على التقاط البصمة الرقمية للمهاجمين. والبحث عن التطابقات الدقيقة مع الهجمات التي تمت مواجهتها سابقاً . نجح هذا النهج لفترة طويلة ، عندما كانت الهجمات أقل في الحجم وأكثر قابلية للتنبؤ بشكل عام.

لكن على مدى العقد الماضي ، أصبحت الهجمات أكثر تعقيداً و ابتكاراً و امتلك المهاجمون عنصر المبادرة و القدرة على المفاجأة. و بالنسبة للمدافعين السيبرانيين فالموضوع يزداد صعوبة. و خصوصاً مع تحديات مستجدة ترتبط بسلاسل التوريد المعقدة وأنماط العمل المختلطة والبيئات متعددة الأوساط السحابية وانتشار انترنت الأشياء.

في مبررات التعلم الآلي غير الخاضع للإشراف

أدرك فيها محترفو الأمن أن طريقة البحث عن البصمات لا يمكن أن تواكب سرعة هذه التطورات. و كذلك أن الحاجة إلى التواجد في كل مكان ، في جميع الأوقات ، دفعت لاعتماد تقنية الذكاء الاصطناعي لحماية الأعمال الحديثة. منذ ذلك الحين ، أصبح سوق الدفاع باستخدام الذكاء الاصطناعي مزدحماً بالموردين الذين يعدون بتحليلات البيانات بحثاً عن”التطابقات الغامضة fuzzy matches”. إنها المطابقات الأقرب للتهديدات التي تمت مواجهتها سابقاً. والهدف في النهاية ، استخدام التعلم الآلي لإفشال الهجمات المماثلة.

زاد التحسين بطريقة الدفاع و استخدام الذكاء الاصطناعي بهذه الطريقة من قدرة المؤسسات على اكتشاف الهجمات التي تشبه إلى حد كبير الحوادث السابقة. لكنه من جهة ثانية ظل قاصراً عن إيقاف الهجمات التي تستهدف البنية التحتية وتقنيات الهجوم الجديدة التي لم يسبق للنظام أن شاهدها من قبل.

مهما كانت التسمية التي نطلقها عليه ، لا يزال هذا النظام يتلقى نفس بيانات الهجوم التاريخية. أي ، بشكل ما، هو يقبل أن هناك ضحية أولى نتعلم من تجاربها لتحقيق النجاح.

يُعرف “التدريب المسبق- pretraining” للذكاء الاصطناعي على البيانات التي تم جمعها باسم التعلم الآلي الخاضع للإشراف (ML). وبالفعل ، هناك تطبيقات ذكية لهذه الطريقة في الأمن السيبراني. في التحقيق في التهديدات السيبرانية ، على سبيل المثال ، تم استخدام ML الخاضع للإشراف لتعلم وتقليد كيفية إجراء المحلل البشري للتحقيقات – يتضمن ذلك طرح الأسئلة ، وتشكيل الفرضيات ومراجعتها ، والتوصل إلى استنتاجات – ويمكن الآن إجراء هذه التحقيقات بشكل مستقل بسرعة وعلى نطاق واسع.

ولكن ماذا عن اكتشاف الهجوم في مهده؟ ماذا عن إيجاد أول علامة على أن شيئاً ما معطل؟

مشكلة التعلم الخاضع للإشراف

تكمن مشكلة استخدام ML الخاضع للإشراف في هذا المجال في أنه جيد مع ما تم التدرب عليه مسبقاً – ولكن ليس مع الأشياء التي لم يسبق رؤيتها من قبل. لذلك يجب تحديثه باستمرار ، ويجب التأكد من أن هذا التحديث وصل إلى كل عميل. يتطلب هذا النهج أيضاً إرسال بيانات العميل إلى نقطة تجميع بيانات مركزية في السحابة ، حتى تتم معالجتها وتحليلها. بحلول الوقت الذي تعلم فيه المنظمة بوجود تهديد ، غالباً ما يكون قد فات الأوان.

نتيجة لذلك ، تعاني المؤسسات من نقص الحماية المناسبة لاحتياجاتها إضافة للمعاناة من العدد الكبير من الإنذارات الإيجابية الكاذبة ، والاكتشافات الضائعة لأن هذا النهج يفتقد شيئاً مهماً واحداً: نموذج المنظمة الفريد المطلوب حمايتها.

لكن هناك أمل للمدافعين في حرب الخوارزميات . تستخدم آلاف المؤسسات اليوم تطبيقاً مختلفاً للذكاء الاصطناعي في الدفاع السيبراني. حيث تتبنى نهجاً مختلفاً جوهرياً للدفاع ضد طيف الهجمات بأكمله – بما في ذلك الهجمات العشوائية والمعروفة ولكن أيضاً الهجمات التي تستهدف مؤسسة بعينها وغير المعروفة مسبقاً للمدافعين.

الحل القادم – المزيد من الخوارزميات

بدلاً من تدريب الآلة على شكل الهجوم ، فإن التعلم الآلي غير الخاضع للإشراف ينطوي على تعلم الذكاء الاصطناعي للمؤسسة. في هذا السيناريو ، يتعلم الذكاء الاصطناعي محيطه ، من الداخل والخارج ، وصولاً إلى أصغر التفاصيل الرقمية ، وفهم “ما هو طبيعي” في البيئة الرقمية الفريدة التي يتم نشره فيها ليتمكن بالتالي من تحديد ما هو غير طبيعي.

هذا هو الذكاء الاصطناعي الذي يفهم “من تكون” ليعرف من يكون عدوك. تدافع هذه التقنية اليوم عن أكثر من 8000 منظمة في جميع أنحاء العالم من خلال اكتشاف الهجمات الإلكترونية الأكثر تعقيداً والرد عليها وحتى منعها.

خذ على سبيل المثال هجمات Hafnium الواسعة الانتشار التي استغلت خوادم Microsoft Exchange في العام الماضي. كانت هذه سلسلة من الحملات الجديدة غير المعهودة التي تم تحديدها وتعطيلها بواسطة ML غير الخاضع للرقابة من Darktrace في الوقت الفعلي عبر العديد من بيئات عملائها دون أي معلومات تهديدات مسبقة مرتبطة بهذه الهجمات. في المقابل ، تُركت المنظمات الأخرى غير مستعدة وعرضة للتهديد حتى كشفت Microsoft عن الهجمات بعد بضعة أشهر.

هذا هو المكان الذي يعمل فيه التعلم الآلي غير الخاضع للإشراف بشكل أفضل – الاكتشاف والتحقيق والاستجابة بشكل مستقل للتهديدات المتقدمة التي لم يسبق رؤيتها من قبل بناءً على فهم مفصل للمؤسسة المستهدفة.

اختبرت Darktrace ، تقنية الذكاء الاصطناعي هذه ضد النماذج الأولية للذكاء الاصطناعي في مراكز أبحاث. على غرار ChatGPT ، يمكن لهذه النماذج الأولية أن تصنع رسائل بريد إلكتروني تصيدية واقعية للغاية ومتوافقة مع السياق وحتى اختيار مرسل مناسب لانتحال رسائل البريد الإلكتروني وإبعادها.

يمكن مقاربة الموضوع باختصار وفقاً للمثل العربي الشهير ” لا يفل الحديد إلا الحديد”. عندما نرى المهاجمين يستخدمون أسلحة الذكاء الاصطناعي لأغراض إجرامية، يقدم ذلك مبرراً كافياً لفرق الأمن السيبراني لمواجهة هذه الأسلحة بأسلحة مكافئة من الذكاء الاصطناعي.

كلمة أخيرة

سيكون التعلم الآلي غير الخاضع للإشراف أمراً بالغ الأهمية. إنه يتعلم بسرعة ويبني كذلك فهماً معقداً ومتطوراً لكل مستخدم وجهاز عبر المؤسسة. من خلال هذه النظرة الشاملة للأعمال الرقمية ، فإن الذكاء الاصطناعي غير الخاضع للإشراف الذي يفهم “من أنت”. و بالتالي سوف يكتشف نشاطات الذكاء الاصطناعي العدوانية بمجرد أن يبدأ في معالجة البيانات وسيتخذ قرارات دقيقة ذكية لمنع هذا النشاط. قد يتم الاستفادة من الذكاء الاصطناعي الهجومي بسبب سرعته ، ولكن هذه الفائدة متوفرة لدى الذكاء الاصطناعي الدفاعي أيضاً. عندما يتعلق الأمر بحرب الخوارزميات ، قد يكون اتباع النهج الصحيح لتعلم الآلة هو الحد الفاصل بين الموقف الأمني القوي والكارثة.

مشاركة.

اترك تعليق

error: نأسف، لايمكن نسخ المحتوى