في ظل الضجيج المستمر حول الذكاء الاصطناعي وقدرته على تشكيل مشهد التهديدات السيبرانية، يتساءل البعض: هل هذا التغيير حقيقي أم مجرد مبالغة إعلامية؟ وفقًا لتقرير بيكوس لابز 2025، الذي حلل أكثر من مليون عينة من البرمجيات الخبيثة، لم يُلاحظ أي زيادة كبيرة في الهجمات المدفوعة بالذكاء الاصطناعي حتى الآن. يبدو أن الأعداء يستمرون في الابتكار، ولكن البيانات تشير إلى أن مجموعة من التكتيكات والتقنيات والإجراءات المعروفة (TTPs) لا تزال تهيمن على الساحة.
الواقع مقابل الضجيج: هل الذكاء الاصطناعي هو السلاح السري الجديد؟
بينما تروج العناوين الإعلامية للذكاء الاصطناعي كسلاح سري جديد للمجرمين السيبرانيين، تُظهر الإحصاءات – حتى الآن – صورة مختلفة تمامًا. على الرغم من أن الأعداء قد بدأوا في دمج الذكاء الاصطناعي لتحسين الكفاءة، مثل إنشاء رسائل تصيد أكثر مصداقية أو تصحيح التعليمات البرمجية الضارة، إلا أنهم لم يستغلوا بعد القوة التحويلية للذكاء الاصطناعي في معظم هجماتهم.
زيادة في سرقة بيانات الاعتماد بنسبة 3 أضعاف
تشير البيانات إلى زيادة كبيرة في استهداف المهاجمين لمخازن كلمات المرور وبيانات الاعتماد المخزنة في المتصفحات، مما يبرز الحاجة الملحة لإدارة بيانات الاعتماد بشكل مستمر وقوي، بالإضافة إلى الكشف الاستباقي عن التهديدات.
استخدام واسع لتقنيات MITRE ATT&CK
على الرغم من الإطار الشامل لـ MITRE ATT&CK، يلتزم معظم الأعداء بمجموعة أساسية من التقنيات التكتيكية والإجرائية (TTPs). يظل استخدام تقنيات مثل T1055 (حقن العمليات) وT1059 (مفسر الأوامر والنصوص) وT1071 (بروتوكولات طبقة التطبيقات) شائعًا للغاية بين المهاجمين.
العودة إلى الأساسيات
تكشف التهديدات الحديثة عن عيوب الدفاعات التقليدية، إذ يتمكن المهاجمون من استخدام العمليات المشروعة لجمع البيانات ونقلها عبر القنوات الشبكية الشائعة. لذا، ينبغي على فرق الأمن التركيز على تحليل السلوك للتعرف على الأنشطة الضارة التي تبدو كأنها نشاط شبكة عادي.
جاهزية للدفاع في وجه الضجيج الإعلامي
بينما تركز العناوين الإعلامية على الذكاء الاصطناعي، تركز بيكوس سيكيوريتي على التقنيات والأساليب التي يستخدمها المهاجمون بالفعل: التقنيات التكتيكية والإجرائية المعروفة (TTPs). من خلال منصة التحقق من الأمان، تقوم الشركة بتقييم وتعزيز الدفاعات التنظيمية بشكل مستمر، مع التركيز على حماية بيانات الاعتماد والكشف السريع عن التهديدات.
هل أنت مستعد لرؤية الفرق بنفسك؟ قم بتنزيل تقرير بيكوس 2025 أو قم بزيارة picussecurity.com لتتعرف على كيفية تجاوز الضجيج ومواجهة التهديدات الحقيقية.
هل وجدت هذه المقالة مثيرة للاهتمام؟ انضم إلينا على وسائل التواصل الاجتماعي لمتابعة المزيد من المحتوى الحصري الذي ننشره. تابعنا على إكس وفيسبوك.






شاركنا رأيك بتعليق