
الذكاء الاصطناعي يحسّن الأعمال ويخفض التكاليف. لكنه أيضاً سلاح جديد في يد المهاجمين.
الهجمات باتت أسرع، أكثر استهدافاً، وأكثر إقناعاً بفضل قدرات النماذج التوليدية وأدوات نسخ الصوت وصناعة الفيديو المزيف.
أنواع التهديدات التي يستخدم فيها الـAI
1. توليد محتوى مزيف وتزييف صوتي ومرئي (Deepfakes)
يمكن للذكاء الاصطناعي إنتاج فيديوهات وصوتيات تقنع المتلقي بأنها أصلية.
تُستعمل هذه الوسائل في الاحتيال المالي، الابتزاز، ونشر معلومات مضللة.
حوادث كبرى أظهرت خسائر مادية ونفسيّة نتيجة مكالمات ومقاطع زائفة تُقلد مدراء أو أقارب الضحايا.
2. تصيد ذكي مخصص (AI-driven spear-phishing)
نماذج اللغة الكبيرة تكتب رسائل بريد إلكتروني مخصصة جداً، تتضمن معلومات اجتماعية أو مهنية دقيقة.
هذا يزيد معدل فتح الرسائل ويجعل الضحية أكثر عرضة للنقر على روابط ضارة أو تسليم بيانات اعتماد.
أبحاث وتقارير أشارت إلى زيادة كبيرة في فعالية حملات التصيد بعد اعتماد تقنيات الذكاء الاصطناعي.
3. توليد برمجيات خبيثة ذكية (Generative malware)
تقنيات الذكاء الاصطناعي تُستخدم لتوليد شيفرات خبيثة قادرة على التلون وتجنب المكتشفات.
بحث أكاديمي وحالات عملية أظهرت إمكانات هجمات برمجية أكثر ديناميكية بفضل الشبكات المولدة.
4. إنشاء هوية زائفة ومستندات مزيفة
الذكاء الاصطناعي يسهل إعداد سير ذاتية ومستندات مزورة،
بل حتى بطاقات تعريف مزيفة تستخدم في اختراقات هندسية اجتماعية معقدة.
حالات زرع هويات مزيفة وقبولها في شركات ومؤسسات تُستغل لاحقاً لشن هجمات داخلية.
5. الأتمتة والـPhaaS (Phishing-as-a-Service)
منصات توفر حزم تصيد مُحسّنة بالـAI كخدمة، ما يخفض الحاجز التقني أمام المهاجمين ويضاعف حجم الهجمات.
هناك حالات تم تعطيل بنيات تحتية لحملات كهذه بعد تحقيقات عالمية.
أمثلة واقعية قصيرة
1- مجموعة استخدمت نماذج دردشة لصنع بطاقات عسكرية مزيفة كجزء من حملة تصيّد استهدفت جهات دفاعية.
2- عملية PhaaS جُمعت فيها آلاف الاعتمادات عبر مئات النطاقات قبل أن تُسقطها جهود تعاون بين شركات الأمن والسلطات.
كيف يكشف المحترفون هذه الهجمات؟
1.تحليل الأنماط اللغوية والميـتاداتا لمقارنتها بنماذج سلوك أصيلة.
2.فحص الطيف الصوتي وخصائص التسجيل لاكتشاف معالجة صناعية في الصوت.
3.مراقبة التغيرات في التوقيع الرقمي للملفات وتنبيه على سلوك برمجي غير عادي.
خطوات وقائية عملية للمؤسسات (خطة متعددة مستويات)
1. الخطوات التقنية
تفعيل المصادقة متعددة العوامل MFA على كل الحسابات الحرجة.
فرض سياسة تحديثات دورية للنظم ونقاط النهاية EDR.
استخدام أدوات كشف التزييف الرقمي ومحللات السلوك الشبكي.
2. الخطوات التنظيمية
فرض سياسات صارمة للتحويلات المالية، مثل تحقق صوتي مستقل قبل تحويل مبالغ كبيرة.
إنشاء إجراءات تحقق ثنائية للقنوات الحساسة تعمل خارج البريد الإلكتروني.
التعاون مع فرق استجابة للحوادث وتدريب محاكاة هجمات (Red Team / Blue Team).
3. الخطوات البشرية
تدريب الموظفين على التعرف على رسائل التصيد المتقدمة، مثلاً التحقق من الروابط
دون النقر واستخدام قنوات بديلة للتأكد.
اختصار الصلاحيات الممنوحة للمستخدمين حسب الحاجة.
أدوات وتقنيات كشف وتخفيف محددة
حلول EDR وXDR للكشف عن سلوك برمجي مشبوه.
أنظمة مصادقة قوية ومراقبة الجلسات.
فحص محتوى الوسائط المتعددة باستخدام نماذج متخصصة لاكتشاف التزييف.
ماذا عن القوانين والمسؤولية؟
التشريعات بدأت تتشكل، والعمل المشترك بين الشركات والحكومات ضروري للحد من إساءة استخدام أدوات الـAI.
التبليغ السريع عن الحوادث وتبادل المعلومات يقلص أثر الحملات المرتكبة عبر منصات PhaaS والدكّان الأسود.
نصائح سريعة للأفراد
لا تنسخ أو تشارك بيانات شخصية حساسة عبر مكالمات غير متوقعة.
استخدم المصادقة المتعددة وهاتف ثانٍ للتحقق في المعاملات المالية.
تحقق دائماً من هوية المتصل عبر قناة مختلفة قبل تنفيذ تعليمات مالية.
الذكاء الاصطناعي يغيّر مشهد التهديدات بسرعة. الوقاية تتطلب توازناً بين التكنولوجيا، الإجراءات، والتدريب البشري.
اعتماد نهج متعدد الطبقات سيقلل من مخاطر التصيد الذكي والتزييف العميق وتوليد البرمجيات الخبيثة.
