أخبار عاجلة
8 حلول سهلة لمشكلة تورّم القدمين أثناء الحمل -
ترامب: إن كان من متورط في مقتل خاشقجي فهو بن سلمان -
الحريري متفائل بإنجاز حكومته خلال يومين   -
عون لن يرضى بالذكرى الثانية لانتخابه بدون حكومة -
العقدة الدرزية لا تزال موجودة -
“غرينبيس”: هذه هي الشركات المسببة للتلوث البلاستيكي -
معمل دير عمار: سرطان ومواسم مضروبة…وتسرّب نفطي -
جولة باسيل: زراعة وعقوبات و«عودة سوريا إلى العرب» -
اقتراح قانون من رياشي وعدوان لدعم الصحف -
مصادر الحريري: لا مكان “للسنة المستقلين” -

نوع جديد من برامج الذكاء الاصطناعي يهدد مجال الأمن الإلكتروني

نوع جديد من برامج الذكاء الاصطناعي يهدد مجال الأمن الإلكتروني
نوع جديد من برامج الذكاء الاصطناعي يهدد مجال الأمن الإلكتروني

أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية

تشهد تقنيات الذكاء الاصطناعي تطورًا كبيرًا كل يوم ومع هذا التطور تظهر الكثير من التحذيرات عن الجانب المظلم لهذه التقنيات ومدى خطورتها على البشر.

وها هي إحدى المخاوف التي تم التحذير منها في مجال الأمن الإلكتروني قد بدأت بالظهور مؤخرًا، وهي برامج الذكاء الاصطناعي التي يمكنها أن تتعلم كيف تتجنب أفضل الدفاعات الأمنية.

يأتي هذا التحذير من الباحثين الأمنيين في شركة آي بي أم IBM الذين استخدموا إحدى تقنيات الذكاء الاصطناعي والتي تُعرف باسم التعلم الآلي لبناء برامج القرصنة التي يمكن أن تتجاوز التدابير الدفاعية من الدرجة الأولى. وسيكشف الباحثون تفاصيل تجربتهم في مؤتمر بلاك هات للأمن المقام حاليًا في مدينة في لاس فيغاس.

تعتمد الدفاعات الحديثة بشكل عام على فحص ما تقوم به برامج الهجوم، بدلاً من الأسلوب الأكثر شيوعًا الذي يعتمد على تحليل كود البرنامج بحثًا عن علامات الخطر، ولكن يمكن تدريب النوع الجديد من البرامج التي تديرها تقنيات الذكاء الاصطناعي على البقاء في حالة خمول حتى تصل إلى هدف محدد للغاية، مما يجعل من الصعب للغاية إيقافها أو التصدي لها.

لم يعلن أحد حتى الآن اكتشاف أي برنامج خبيث يعتمد بشكل واضح على التعلم الآلي أو أنواع أخرى من الذكاء الاصطناعي، ولكن هذا قد يكون بسبب  أن برامج الهجوم متقنة للغاية بحيث لا يمكن ضبطها.

قال الباحثون: “في أفضل الأحوال إنها مسألة وقت فقط، حيث تتوفر بسهولة وحدات بناء الذكاء الاصطناعي المجانية لبرامج التدريب من شركة جوجل وغيرها ومن خلال الممارسة قد يتمكن أحد الأشخاص من صنع أشياء جيدة”.

من جهته قال جون ديماجيو Jon DiMaggio محلل التهديدات الأمنية في شركة سيمانتيك للأمن الإلكتروني: “أنا أؤمن بكل تأكيد أن هذه المخاوف سوف تتحقق، وذلك سيجعل الأمر أكثر صعوبة بكثير للكشف عنه”.

لقد أظهر المتسللون الأكثر تطوراً في بعض الدول أنهم يستطيعون بناء برامج هجومية يتم تنشيطها فقط عندما يصلون إلى الهدف المطلوب، والمثال الأكثر شهرة هو فيروس ستوكسنت Stuxnet الذي نشرته وكالات الاستخبارات الأمريكية والإسرائيلية ضد منشأة لتخصيب اليورانيوم في .

أثمرت جهود باحثو آي بي أم عن ما يُسمى DeepLocker، وهي أداة جديدة من أدوات الهجوم شديدة الاستهداف والمراوغة التي تدعمها تقنيات الذكاء الاصطناعي، وقد أظهرت أن مستوى مماثل من الدقة يمكن أن يتوفر لأولئك الذين لديهم موارد أقل بكثير من الحكومات.

في عرض توضيحي باستخدام صور متاحة علنيًا لعينة مستهدفة، استخدم الفريق نسخة مخترقة من برمجيات عقد المؤتمرات عبر الفيديو videoconferencing software والتي لم تنشط في العمل إلا عندما تعرفت على وجه الهدف.

قال كبير الباحثين في آي بي إم ، مارك ف. ستكلين: “لدينا الكثير من الأسباب للاعتقاد بأن هذا هو الطفرة القادمة، وربما حدث هذا بالفعل وسنراه بعد عامين أو ثلاثة من الآن”.

في مؤتمر عُقد في مؤخراً يحمل اسم Hackers on Planet Earth، استعرض كيفن هودجز Kevin Hodges الباحث في مجال الدفاع الأمني برنامجاً آلياً “مبتدئاً” صنعه باستخدام أدوات تدريب مفتوحة المصدر حاولت اتباع أساليب هجوم متعددة متتالية.

قال هودجز: “نحن بحاجة إلى البدء في النظر إلى هذه الأشياء الآن، فهناك العديد من الأشخاص ذوي النوايا السيئة يعملون بالفعل على هذا”.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

السابق ترانسيند تطرح حلولاً مبتكرة لترقية حواسيب ماك
التالى FBI يحل الغموض المتعلق ببرنامج ماكنتوش الخبيث Fruitfly
يلفت موقع نافذة العرب إلى أنّه ليس مسؤولًا عن التعليقات التي ترده ويأمل من القرّاء الكرام الحفاظ على إحترام الأصول واللياقات في التعبير.

دليل مواقع الفيصل

الدراسة في بلاروسيا

 
‎مجموعة نافذة العرب‎
Facebook Group · 32,719 members
إنضم للمجموعة
إنضم لمجموعة نافذة العرب على فيسبوك
 
 

شات كتابي

|

دليل المواقع العربية