في تقرير جديد صادر عن مجموعة معلومات التهديد من جوجل (Google Threat Intelligence Group – GTIG)، تم الكشف عن أن أكثر من 57 من الجهات الفاعلة في التهديد المرتبطة بالصين وإيران وكوريا الشمالية وروسيا تستخدم تقنيات الذكاء الاصطناعي المدعومة من جوجل لتعزيز عملياتها السيبرانية الخبيثة وعمليات المعلومات.
تفاصيل الهجمات واستراتيجيات الجهات الفاعلة
أوضح التقرير المنشور في أكتوبر 2023 أن الجهات الفاعلة في التهديد تستغل جيمني في مختلف مراحل دورة الهجوم، بما في ذلك تطوير البرمجيات الضارة، وجمع المعلومات عن الأهداف المحتملة، والبحث في الثغرات المعروفة، وتنفيذ الأنشطة بعد الاختراق مثل التهرب من الدفاعات.
- الجهات الإيرانية: تُعتبر الجهات الإيرانية، وخاصة مجموعة APT42، من أكبر مستخدمي جيمني، حيث تستخدم هذه الأدوات في حملات التصيد الاحتيالي وجمع المعلومات عن الخبراء والمنظمات الدفاعية.
- المجموعات الصينية: تتضمن أنشطتها البحث في جيمني عن طرق لإجراء الاستطلاع والتسلل إلى الشبكات المستهدفة.
- المجموعات الروسية: تركز على تحويل البرمجيات الضارة المتاحة علنًا إلى لغات برمجية أخرى وإضافة طبقات من التشفير.
- المجموعات الكورية الشمالية: تستخدم جيمني في البحث في البنية التحتية ومقدمي الخدمات، بالإضافة إلى صياغة رسائل تغطية واقتراحات لوصف الوظائف.
السياق وأهمية الخبر
تؤثر هذه الأنشطة على قطاعات متعددة مثل القطاع المالي والصحي والحكومي، وتعكس مدى تعقيد وتطور تهديدات الجهات المدعومة حكوميًا. يُظهر التقرير مدى استغلال الذكاء الاصطناعي في تعزيز القدرات التخريبية لتلك الجهات.
تحليل المخاطر والتأثير
تشكل هذه التطورات تحديًا كبيرًا للأمن السيبراني العالمي، حيث تعزز من قدرات الجهات الفاعلة في التهديد على تنفيذ عملياتها بنجاح وتجنب الكشف عنها. تبرز الحاجة الملحة لتعزيز التعاون بين القطاعين العام والخاص لرفع مستوى الدفاعات السيبرانية وعرقلة هذه التهديدات.
الحلول المقترحة والتوصيات
توصي جوجل بضرورة تعزيز التعاون بين الصناعة الأمريكية والحكومة لدعم الأمن الوطني والاقتصادي. كما تشير إلى أهمية نشر دفاعات فعالة لمواجهة هجمات حقن الأوامر (Prompt Injection Attacks) وتحسين الوعي العام بالتهديدات السيبرانية.
دعوة للتفاعل
ما رأيك في تأثير استخدام الذكاء الاصطناعي في تعزيز القدرات السيبرانية للجهات المدعومة حكوميًا؟ كيف يمكن للدول تعزيز دفاعاتها لمواجهة هذه التهديدات المتطورة؟
#cybersecurity






شاركنا رأيك بتعليق