يعد الصراع الإيراني بمثابة ساحة اختبار للذكاء الاصطناعي في الحقبة القادمة من الصراع السيبراني. تشهد معظم المؤسسات تطورًا في أساليب الأمن السيبراني وتأثيره، وهي ببساطة ليست مستعدة لهذا المستوى من التطور.
وفي الوقت نفسه، يرى قادة التكنولوجيا أن الذكاء الاصطناعي يمثل فرصة كبيرة وناقلًا جديدًا مهمًا للهجوم. على الرغم من الاعتراف بالذكاء الاصطناعي كحليف وخصم جديرين بالملاحظة، يعتقد واحد فقط من كل خمسة مدراء تكنولوجيا المعلومات أنه فعال للغاية في الدفاع ضد الخصوم الذين يدعمهم الذكاء الاصطناعي.
نائب رئيس قسم الأبحاث الأمنية في LevelBlue.
وفي الوقت نفسه، تستخدم الجماعات المدعومة من الدولة من جميع الأطراف بالفعل أدوات مدعومة بالذكاء الاصطناعي لشن هجمات تصيد احتيالي شديدة الاستهداف، والتحرك بسرعة عبر الشبكات وضرب العناصر الحرجة. البنية التحتية لتكنولوجيا المعلومات.
وبكل بساطة، تجاوز سباق التسلح السيبراني القائم على الذكاء الاصطناعي المرحلة النظرية ودخل مرحلة الاختبار المباشر في منطقة صراع حقيقية.
المحرك الأول للسايبر
أصبحت العمليات السيبرانية الآن جزءًا لا يتجزأ من الحرب. وقد أطلق القادة الأمريكيون على الأصول السيبرانية والفضائية اسم “المحرك الأول” الذي يستخدم لتعمية الأنظمة الإيرانية وتعطيل الاتصالات وتشكيل ساحة المعركة قبل وأثناء الضربات الجوية.
ويمكن الآن رؤية نفس الديناميكية في رد فعل إيران. تطورت التهديدات المستمرة المتقدمة (APTs) الإيرانية مثل MuddyWater وCharming Kitten وOilRig وElfin من التمركز المسبق الهادئ إلى حملات هجوم إلكتروني أكثر عدوانية باستخدام أدوات مدعومة بالذكاء الاصطناعي مثل GhostFetch وRustyWater.
تعمل أدوات الذكاء الاصطناعي هذه على أتمتة عمليات الاستطلاع، وإنشاء طُعم تصيد احتيالي مقنعة، والانتشار بسرعة عبر الشبكات. ويتعلم قادة الأعمال في الوقت الحقيقي أنه في أوقات الأزمات، تضرب الهجمات السيبرانية أولاً لتعمي القرارات وتربكها وتمهد الطريق لهجمات مستقبلية.
إذا لم تتمكن مؤسستهم من اكتشاف مثل هذه الهجمات والرد عليها بسرعة الآلة، فهي بالفعل متخلفة بخطوتين.
حقيقة الهجمات المتسارعة بالذكاء الاصطناعي
يقدم الصراع المستمر في إيران معاينة ملموسة لكيفية تفاعل الذكاء الاصطناعي والتكتيكات السيبرانية في الصراعات المستقبلية. لقد انتقلت الحرب من ساحة المعركة إلى شاشات الكمبيوتر وأسطر التعليمات البرمجية.
من الناحية الهجومية، يساعد الذكاء الاصطناعي في التدقيق بين الخصوم الاستخبارات مفتوحة المصدر، وصور الأقمار الصناعية، والقياس عن بعد، مما يتيح اكتشاف الهدف بشكل أسرع. وهذا يتوافق مع ما اقترحه المسؤولون الأمريكيون بشأن “إيجاد وإصلاح” الأصول العسكرية الإيرانية.
عندما يتعلق الأمر بالدفاع والانتقام، يستخدم المتسللون والوكلاء الإيرانيون الذكاء الاصطناعي لتحقيق مكاسب على نطاق واسع. ويشمل ذلك التصيد الاحتيالي شديد الخصوصية الذي يستهدف صانعي السياسات والمنظمات غير الحكومية، وسرقة بيانات الاعتماد ونشر كلمات المرور تلقائيًا، ومسح البرامج الضارة التي تستهدف المصانع والمستشفيات لتحقيق أقصى قدر من الفوضى.
مثل هذه الهجمات تطمس الخطوط الفاصلة بين “الناشطين” والدول. تقوم المجموعات التي تستخدم أسماء شبيهة بالنشطاء القرصنة، مثل حنظلة، بإجراء عمليات إزالة وتسريب بيانات مدمرة تبدو في الواقع وكأنها حملات مدعومة من الحكومة. ولكن سواء أكان الأمر متسللًا منفردًا أو دولة قومية، فإن التأثير على الشركة هو نفسه.
ما يحتاج قادة تكنولوجيا المعلومات إلى معرفته
نظرًا لأن مشهد التهديدات السيبرانية أصبح معقدًا ومتطورًا بشكل متزايد في مواجهة الصراع الجيوسياسي المستمر، يجب على مديري تكنولوجيا المعلومات، ومديري التكنولوجيا التنفيذيين، وقادة الأعمال بشكل عام اتخاذ خطوات عملية للتحضير:
أولا، يجب على كل قائد أعمال أن يفترض أن الطائرات التي تعمل بالذكاء الاصطناعي سيتم استخدامها ضد مؤسستهم، سواء كانت تلك الشركة طرفا مباشرا في نزاع جيوسياسي أم لا. خطر وتظهر تقارير الاستخبارات أن ردود الفعل السلبية تنتشر عبر القطاعات والمناطق حيث تقوم إيران والجماعات المتحالفة معها بالتحقق من نقاط الضعف في شبكات الطاقة والمالية والصحة والطيران خارج منطقة الصراع.
لقد وقعت شركة الأجهزة الطبية الأمريكية سترايكر بالفعل ضحية لهجوم إلكتروني مدعوم من الدولة. وعلى الجانب الآخر من المحيط، حث المركز الوطني للأمن السيبراني في المملكة المتحدة أيضًا الشركات على تعزيز دفاعاتها أثناء الصراع. ولذلك، فإن التفكير التقليدي الذي يقول “نحن لسنا هدفاً محتملاً” أصبح موضع نقاش وعفا عليه الزمن بشكل خطير.
ثانيًا، يجب أن تكون استثمارات الذكاء الاصطناعي مقصودة وليست تفاعلية لتتناسب مع كيفية استخدام المهاجمين للذكاء الاصطناعي. يستثمر معظم القادة الآن في الذكاء الاصطناعي لاكتشاف التهديدات والاستجابة بشكل أسرع مع تعزيز المرونة الإلكترونية في جميع أنحاء الشركة. ويوضح الصراع في إيران بشكل واضح لماذا لا يمكن تأجيل هذا التغيير في الأولويات.
يستخدم الخصوم الذكاء الاصطناعي لفحص البصمة الرقمية المعقدة للمنظمة واكتشاف نقاط الضعف أو الأنماط الصغيرة التي يمكن استغلالها، مما يسمح لهم بالوصول إلى الأنظمة بشكل أسرع بكثير من ذي قبل.
وعلى الجانب الدفاعي، يضيف الذكاء الاصطناعي بالفعل إلى السياق التحليلي. يُستخدم الذكاء الاصطناعي لدمج الإشارات من المجالات والشهادات والقياس عن بعد ومصادر الذكاء لاكتشاف الأنشطة المشبوهة بشكل أسرع وبثقة أكبر.
ومع ذلك، فإن الحوكمة الواضحة أمر ضروري للصناعة الأوسع، حيث أن استثمارات الذكاء الاصطناعي تؤتي ثمارها فقط إذا كان هناك شخص يشرف عليها بوضوح. من الناحية العملية، يبدو أن مجالس الإدارة تفهم فعليًا مقايضات الذكاء الاصطناعي، ولديها رغبة محددة في المخاطرة ومقاييس إلكترونية واضحة ترتبط ارتباطًا مباشرًا بوقت التشغيل والسمعة والمخاطر التنظيمية، وليس مجرد لوحة تحكم للتنبيهات الآلية.
ثالثا، لا بد من إصلاح وصيانة أسس النظافة السيبرانية التي سيعززها الذكاء الاصطناعي. لقد أظهرت الأزمة الإيرانية مدى الضرر الذي يمكن أن يحدث من خلال استغلال نقاط الضعف طويلة الأمد مثل الوصول عن بعد غير المصحّح، والشبكات المسطحة، وكلمات المرور التي تم ضبطها في المصنع لمعدات التحكم الحيوية التي لم يتم تغييرها مطلقًا.
نظرًا لأن أكثر من نصف مدراء تكنولوجيا المعلومات يعتبرون أمان سلسلة توريد البرامج وتوزيع الطرف الثالث أمرًا محفوفًا بالمخاطر، فإن 70% منهم يستثمرون في تحسين الضوابط. ويعني تعزيز الضوابط في هذا السياق بذل قدر أكبر من العناية الواجبة تجاه الموردين وأهداف عمليات الاندماج والاستحواذ.
ويعني ذلك أيضًا المطالبة بالشفافية حول مصدر التعليمات البرمجية وبناء خطوط الأنابيب، بالإضافة إلى استخدام المراقبة المدعومة بالذكاء الاصطناعي للكشف عن الحالات الشاذة في سلوك الشريك قبل وقوع الحادث عبر بيئة المؤسسة.
وأخيرا، إذا كان من المتوقع حدوث اضطراب على مستوى البلاد (ويجب أن يحدث)، فيتعين عليك الاستعداد له. ويظهر التعتيم شبه الكامل للاتصالات في إيران، إلى جانب الهجمات على اتصالات البنية التحتية الحيوية، فشل افتراضات “العمل كالمعتاد”. يخطط مدراء تكنولوجيا المعلومات بشكل متزايد للتعاون مع متخصصي الاستجابة للحوادث ومقدمي معلومات التهديدات.
ومع ذلك، لا يزال الكثير منها يفتقر إلى خطط استمرارية ناضجة ومختبرة تفترض انقطاع الخدمة على المدى الطويل، والمعلومات الخاطئة، والحوادث المتزامنة عبر العديد من البائعين. في مواجهة أزمة الذكاء الاصطناعي، فإن الشركات التي مارست اتخاذ القرارات تحت الضغط باستخدام البيانات الجزئية والهجمات الآلية ستكون أفضل حالاً من تلك التي تستمر في الاعتماد على قواعد اللعبة الثابتة.
الأفكار النهائية
تراقب معظم المنظمات حول العالم التطورات في إيران، وقد تم تصميم الدفاعات لمستوى أبطأ وأقل تطوراً من الأمن السيبراني. ويتعلم مديرو تكنولوجيا المعلومات وقادة تكنولوجيا المعلومات في الوقت الفعلي أنه عند حدوث هجوم، لا توجد لحظة آمنة وهادئة للاستعداد له.
إذا كان الخصوم يستخدمون الذكاء الاصطناعي للتحرك بشكل أسرع، والاختباء بشكل أفضل، والضرب بقوة أكبر، فيجب أن تكون الشركات مجهزة بقدرات الذكاء الاصطناعي القابلة للتعديل، والأساسيات المحسنة، وخطط الأزمات الخاصة بها التي تم التدرب عليها.
أي شيء آخر هو بمثابة الأمل في أن التكتيكات التي يتم صقلها في منطقة حرب نشطة لن تتحول أبدًا ضد عملك الخاص، وهو ببساطة ليس استراتيجية.
لقد قمنا بتصنيف أفضل برامج إدارة التصحيح.
تم إنشاء المقالة كجزء من توقعات TechRadar بروتعرض قناتنا أفضل وألمع العقول في صناعة التكنولوجيا اليوم.
الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالتعاون، يمكنك العثور على مزيد من المعلومات هنا: https://www.techradar.com/pro/perspectives-how-to-submit











