تطورت الهندسة الاجتماعية بسرعة مذهلة في ظل ظهور الذكاء الاصطناعي التوليدي (GenAI)، مما وفر للجهات الخبيثة مجموعة متنوعة من الأدوات والتقنيات الحديثة لاستهداف المؤسسات واستغلالها. في هذا السياق، أشار مكتب التحقيقات الفيدرالي (FBI) إلى أن ‘أساليب مجرمي الإنترنت تتطور بالتوازي مع تطور التكنولوجيا’. يتناول هذا المقال تأثيرات تسارع التطور الذي يشهده الذكاء الاصطناعي التوليدي، ويوضح ما يعنيه ذلك لقادة تقنية المعلومات المسؤولين عن إدارة الدفاعات وتقليل المخاطر.
واقعية أكبر وسيناريوهات هجوم متعددة اللغات
تقليديًا، تعتمد أساليب الهندسة الاجتماعية على انتحال شخصية شخص معروف للهدف. قد يتخفى المهاجم وراء البريد الإلكتروني للتواصل، مضيفًا بعض المؤثرات النفسية لزيادة احتمالية اختراق ناجح. على سبيل المثال، قد يتضمن البريد الإلكتروني طلبًا عاجلًا، مما يقلل من احتمالية تردد الهدف في التفاعل. أو قد يبدو البريد وكأنه قادم من الرئيس التنفيذي للموظف، مما يعزز من احتمالية الامتثال بسبب احترام السلطة.
إذا تم استخدام الصوت، فقد يتظاهر المهاجم بأنه شخص لم يتحدث معه الهدف من قبل، مثل ممثل من قسم آخر أو شريك خارجي. ومع ذلك، تتلاشى هذه الأساليب عندما يرغب الهدف في التحقق من هويتهم بأي طريقة، سواء كان ذلك من خلال التحقق من مظهرهم أو طريقة كتابتهم في محادثة مباشرة.
لكن مع دخول الذكاء الاصطناعي التوليدي إلى الساحة، تغيرت الأمور بشكل جذري. فظهور فيديوهات التزييف العميق (Deepfake) يعني أن الخصوم لم يعودوا بحاجة للاختباء وراء لوحات المفاتيح. هذه الفيديوهات تمزج بين تسجيلات حقيقية لتحليل وإعادة إنشاء حركات وأسلوب حديث الشخص. ثم يتم توجيه التزييف العميق ليقول أي شيء، أو يستخدم كقناع رقمي لإعادة إنتاج ما يقوله المهاجم أمام الكاميرا.
تأثير الذكاء الاصطناعي التوليدي على أمن المعلومات
في ظل العمل الرقمي الأولي وانتشار العمال عن بُعد المعتادين على الاجتماعات الافتراضية، أصبح من السهل تبرير العلامات التحذيرية الممكنة. حركات غير طبيعية أو صوت يبدو مختلفًا؟ يمكن إلقاء اللوم على اتصال سيء. يضيف التحدث وجهًا لوجه طبقة من المصداقية التي تدعم غرائزنا الطبيعية التي تؤمن بأن ‘الرؤية تؤدي إلى التصديق’.
تتيح تقنية استنساخ الصوت أيضًا للمهاجمين التحدث بأي صوت، مما يسهل تنفيذ هجمات التصيد الصوتي (Voice Phishing) المعروفة بـ ‘فيشينغ’. ينعكس تطور هذه التقنية في توصية شركة OpenAI للبنوك ببدء ‘التخلص التدريجي من التحقق الصوتي كإجراء أمني للوصول إلى الحسابات البنكية والمعلومات الحساسة الأخرى’.
كيف يمكن للذكاء الاصطناعي التوليدي تنظيم البيانات غير المنظمة؟
ترك أي شخص تواجدًا رقميًا بطريقة أو بأخرى إذا كان قد استخدم الإنترنت من قبل. وفقًا لما يشاركه، قد يكون ذلك كافيًا أحيانًا للكشف عن معلومات كافية لانتحال شخصيته أو اختراق هويته. قد يشارك المستخدم يوم ميلاده على فيسبوك، أو يذكر مكان عمله على لينكدإن، أو ينشر صورًا عن حياته على إنستجرام.
تتيح هذه السلوكيات بناء ملفات تعريف يمكن استغلالها في هجمات الهندسة الاجتماعية على الأفراد والمؤسسات المرتبطة بهم. في الماضي، كان جمع كل هذه المعلومات عملية طويلة ويدوية، تتطلب البحث في كل قناة تواصل اجتماعي ومحاولة ربط النقاط بين المشاركات العامة والمعلومات المتاحة.
الآن، يمكن للذكاء الاصطناعي تنفيذ كل هذه المهام بسرعة فائقة، حيث يمكنه البحث في الإنترنت عن البيانات غير المنظمة وتنظيمها وتصنيفها. يتضمن ذلك أنظمة التعرف على الوجوه، حيث يمكن تحميل صورة لشخص ما وترك محرك البحث يجد جميع الأماكن التي يظهر فيها على الإنترنت.
علاوة على ذلك، نظرًا لأن المعلومات متاحة بشكل عام، يمكن الوصول إليها وتجميعها بشكل مجهول. حتى عند استخدام أدوات الذكاء الاصطناعي التوليدي المدفوعة، تباع الحسابات المسروقة على الإنترنت المظلم، مما يتيح للمهاجمين طريقة أخرى لإخفاء نشاطهم واستخدامهم واستفساراتهم.
تحويل كميات ضخمة من البيانات إلى كنوز
أصبحت تسريبات البيانات على نطاق واسع حقيقة من حقائق الحياة الرقمية الحديثة، من تعرض بيانات أكثر من 533 مليون مستخدم لفيسبوك في عام 2021، إلى تسرب معلومات حساسة لأكثر من 3 مليارات مستخدم لـ Yahoo في عام 2024. بالطبع، ليس من العملي أو الممكن فحص هذه الكميات الضخمة من البيانات يدويًا.
بدلاً من ذلك، يمكن للأشخاص الآن استخدام أدوات الذكاء الاصطناعي التوليدي لفرز كميات عالية من المحتوى بشكل مستقل. يمكن لهذه الأدوات العثور على أي بيانات يمكن استخدامها بشكل خبيث، مثل الابتزاز أو تسليح المناقشات الخاصة أو سرقة الممتلكات الفكرية المخفية في المستندات.
يقوم الذكاء الاصطناعي أيضًا برسم خريطة لمنشئي المستندات (باستخدام شكل من أشكال التعرف على الكيانات المسماة)، لتحديد أي روابط مشبوهة بين الأطراف المختلفة بما في ذلك التحويلات المالية والمحادثات السرية.
تعتبر العديد من الأدوات مفتوحة المصدر، مما يتيح للمستخدمين تخصيصها باستخدام الإضافات والوحدات. على سبيل المثال، يمكن تكوين أداة Recon-ng للاستخدام في حالات مثل جمع البريد الإلكتروني وجمع المعلومات المفتوحة المصدر (OSINT). هناك أدوات أخرى ليست للاستخدام العام، مثل Red Reaper، وهي شكل من أشكال الذكاء الاصطناعي للتجسس، قادرة على فحص مئات الآلاف من رسائل البريد الإلكتروني لاكتشاف معلومات حساسة يمكن استخدامها ضد المؤسسات.
الخاتمة: هل مؤسستك معرضة للخطر؟
يمكن للمهاجمين الآن استخدام الإنترنت كقاعدة بيانات. كل ما يحتاجونه هو قطعة من البيانات كنقطة انطلاق، مثل الاسم أو عنوان البريد الإلكتروني أو الصورة. يمكن للذكاء الاصطناعي التوليدي بدء العمل، وتنفيذ استفسارات في الوقت الحقيقي لاستخراج وفهم العلاقات والاتصالات.
بعد ذلك، يتعلق الأمر باختيار الأداة المناسبة للاستغلال، غالبًا على نطاق واسع وبتشغيل ذاتي. سواء كانت فيديوهات التزييف العميق واستنساخ الصوت، أو الهجمات القائمة على المحادثة بواسطة النماذج اللغوية الكبيرة (LLM). كانت هذه الأساليب تقتصر على مجموعة مختارة من المتخصصين الذين يملكون المعرفة اللازمة. الآن، أصبحت هذه العمليات ديمقراطية مع ظهور ‘الاختراق كخدمة’ التي تقوم بالكثير من العمل الشاق لمجرمي الإنترنت.
إذن، كيف يمكنك معرفة المعلومات التي قد تعرض مؤسستك للخطر؟ لقد قمنا ببناء أداة لمراقبة التهديدات تخبرك بذلك. تقوم هذه الأداة بالبحث في كل زاوية من زوايا الإنترنت، مما يتيح لك معرفة البيانات المتاحة والتي يمكن استغلالها لبناء سيناريوهات هجوم فعالة، حتى تتمكن من اتخاذ الإجراءات قبل أن يتمكن المهاجمون من الوصول إليها أولاً.
هل وجدت هذا المقال مثيرًا للاهتمام؟ هذه المقالة مقدمة من أحد شركائنا الموثوقين. تابعونا على X (تويتر) وفيسبوك لقراءة المزيد من المحتوى الحصري الذي ننشره.






شاركنا رأيك بتعليق