الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

ثلاث تحديات أمنية رئيسية يُمكن أن يساهم الذكاء الاصطناعي والتعلّم الآلي في حلّها

استعرضت شركة F5 اليوم، وعلى لسان محمد أبوخاطر، نائب الرئيس لدى الشركة في الشرق الأوسط وتركيا وإفريقيا، أبرز التحديات الأمنية التي يمكن أن يساهم الذكاء الاصطناعي والتعلّم الآلي في حلها.

وقد أصبحت تقنيات الذكاء الاصطناعي والتعلم الآلي تأخذ حيزاً هاماً في مختلف الحوارات التقنية هذه الأيام، وتبرز دائما في الاجتماعات واللقاءات التي تُجرى مع العملاء والشركاء والمحللين وغيرهم من الجهات المعنية بصناعة التكنولوجيا.

عندما يتعلق الأمر بالإجابة على الأسئلة المتعلقة بالذكاء الاصطناعي والتعلم الآلي، عادةً ما اتخذ نهجاً مختلفاً للإجابة على هذه الأسئلة دون غيرها؛ فأنا لا أنظر إلى الذكاء الاصطناعي والتعلم الآلي كحلول عامة، بل كأدوات يجب تطبيقها على مشكلات محددة من أجل أن تأتي بنتائج فعالة.

وفيما يلي أبرز التحديات الأمنية التي تواجه الشركات، والتي يمكن لأدوات الذكاء الاصطناعي والتعلم الآلي أن تمثل حلولاً فعاّلة لها:

  1. التصدي للهجمات الآلية:

غالبا ما يتم شن الهجمات الآلية بواسطة شبكات من الروبوتات. تعرّض هذه الهجمات الشركات لعدد من المخاطر، بما في ذلك الخسائر الناجمة عن عمليات الاحتيال والتلاعب بالمخزون والضرر بالسمعة، وسرقة البيانات، فضلاً عن التكاليف المرتبطة بتضرر البنية التحتية والأداء والدعم وغيرها من الخسائر. إن اكتشاف الهجمات الآلية، والتخفيف منها بشكل فعّال، يتطلب التمتع بالقدرة على التمييز بين حركة المرور البشرية والآلية.

وبالرغم من أن هذا الأمر قد يبدو بسيطاً من الناحية النظرية، إلا أنه يعد من الناحية العملية من المهام الصعبة التي تحتاج مجموعة متنوعة من التقنيات المختلفة. إحدى هذه التقنيات تتمثل في استخدام حلول الذكاء الاصطناعي والتعلم الآلي وتطبيقها بشكل خاص على التحدي المتمثل في فصل حركة المرور الآلية غير المرغوب فيها عن حركة المرور البشرية المشروعة.

  1. منع الاحتيال والتخفيف منه:

يمكن أن تعاني الشركات من خسائر الاحتيال بطرق عديدة، إلا أن هناك شكلين من أشكال الاحتيال التي تؤثر بشكل كبير على القناة الرقمية التي تستخدمها هذه الشركات، هما الاحتيال من خلال الاستيلاء على الحساب (ATO) والاحتيال عبر فتح الحساب (AO). وغالبا ما تنطوي عملية الاحتيال بالاستيلاء على الحساب على وجود محتال أو مستخدم آخر غير مصرح له بالاستيلاء على الحساب باستخدام بيانات اعتماد مسروقة، أو من خلال عملية الاستيلاء على المتصفح (MITB) أو من خلال الهندسة الاجتماعية أو غيرها من وسائل الاحتيال الأخرى.  أما الاحتيال عبر فتح الحساب، فيقوم خلاله المحتال أو المستخدم غير مصرح له بفتح حساب باستخدام معلومات التعريف الشخصية المسروقة أو المركبة (PII).

إن الكشف الفعّال عن الاحتيال وتقليل التنبيهات والتحذيرات الخاطئة إلى الحد الأدنى، يتطلب تجاوز نهج الأمن القائم على القواعد والتوقيع. كما إن فهم نية المستخدم النهائي أثناء تفاعله مع تطبيق عبر الإنترنت يعد أمراً أساسياً، يتضمن ذلك استخدام تقنيات الذكاء الاصطناعي والتعلم الآلي لتحليل سلوك المستخدم وخصائص الجهاز والشبكة التي يتصلون منها، حيث يمكن من خلال مراقبة هذه المعلومات والاستفادة منها اكتشاف عمليات الاحتيال بشكل موثوق.

  1. أمن واجهة برمجة التطبيقات

احتاجت الشركات أن تتبنى بشكل استباقي التطورات التكنولوجية لتلبية متطلبات السوق المتغيرة باستمرار. وقد شمل ذلك تطوير ونشر التطبيقات التي يستخدمها العملاء بشكل مباشر، وواجهات برمجة التطبيقات (APIs) بهدف تلبية متطلبات المستخدم النهائي. وقد تم في بعض الحالات إصدار هذه التطبيقات وواجهات برمجة التطبيقات دون اتخاذ تدابير أمنية وضمانات كافية. ولم يتم في حالات أخرى جردها وإدارتها بشكل كاف، الأمر الذي يزيد من نقاط الضعف والمخاطر المحتملة.

وهنا تسهم عمليات الكشف عن الاحتيال المدعومة بالذكاء الاصطناعي والتعلم الآلي أهمية كبيرة لأعمال المؤسسات، حيث يمكن أن يحدد الاكتشاف واجهات برمجة تطبيقات غير معروفة أو غير المدارة. ويمكن أن يضمن حماية واجهات برمجة التطبيقات باستخدام النوع الصحيح من المصادقة، كما يمكنه التحقق من عدم وجود بيانات حساسة داخل الطلبات أو الردود.

وقال محمد أبوخاطر، نائب الرئيس لدى F5 في الشرق الأوسط وتركيا وإفريقيا: “يعد الذكاء الاصطناعي والتعلم الآلي من الأدوات القوية والفعالة التي يجب توظيفها للتعامل مع تحديات معينة مرتبطة بالأمن والاحتيال. وقد أثبت الذكاء الاصطناعي والتعلم قدرتها وكفاءتها العالية في التعامل مع العديد من المشكلات الحرجة التي تواجهها مختلف الشركات تقريباً”.

أخبار ذات صلة

فيفو تطلق جهازي Vivobook S14 وS16

إطلاق هاتفي أوبو Reno 14 بمواصفات عالية وكاميرات خارقة ومعالج متطور

تعاون بين “إل جي إلكترونيكس” و”شنايدر إلكتريك” يصمم مستقبل أتمتة المنازل الذكية

تعاون بين باناسونيك إنفورميشن سيستمز وسايبر أرك لضمان أمن الوصول إلى آلاف الخوادم

جانس هاندرسن تشير إلى تحول استراتيجي بالنسبة للمستثمرين في النصف الثاني من عام 2025

كاسبرسكي: ارتفاع التهديدات السيبرانية التي تنتحل هوية ChatGPT بنسبة 115%

سامسونج تكشف رسميا موعد إعلان هواتفها القابلة للطي لعام 2025

جوجل تُحدِّث تطبيق الهاتف بواجهة جديدة وإيماءات مبتكرة

آخر الأخبار
وزير الاستثمار والتجارة الخارجية يشارك بفعاليات منتدى الاستثمار المصري الصيني مجلس الوزراء: الجامعات الحكومية مملوكة للدولة ولا نية لخصخصتها وزارة الشباب والرياضة تصدر حصادها الأسبوعي لأهم أنشطة وبرامج وفعاليات الوزارة وزير العمل يوجه بمتابعة "حادث المنوفية" ..وسرعة صرف التعويضات اللازمة وزير الاستثمار والتجارة الخارجية يشارك بفعاليات المائدة المستديرة لقطاعي التعدين والبتروكيماويات إعلام إسرائيلي: مقتل 20 جنديا في قطاع غزة خلال الأسبوع الماضي نادي صيادلة مصر يوقع بروتوكول تعاون ثلاثي للنهوض بمهنة الصيدلة عربيا وأفريقيا البترول: نجاح أعمال الحفر ببئر "ظهر 6" وإضافة 60 مليون قدم مكعب يوميًا إلى الإنتاج أبرز أنشطة وزارة الزراعة خلال أسبوع الطقس غدا.. ارتفاع بدرجات الحرارة والرطوبة التضامن الاجتماعي تستعرض إنجازات برنامج "تكافل وكرامة" للدعم النقدي المشروط «الأولى للتطوير» تشارك في «جولدن هب» بالعلمين الجديدة.. وتقدم عروضًا حصرية بالملتقى وزير الزراعة يؤكد التزام مصر بتعزيز التعاون مع الأشقاء في إفريقيا والشركاء في أوروبا جهاز تنمية المشروعات قدم 57.5 مليار جنيه تمويلات للمشروعات خلال 11 عام الرقابة المالية تستعرض تجربتها الرائدة في إطلاق أول سوق كربون طوعي مراقب ومنظم "مجلس اعتماد التعليم الصيدلي (ACPE) يجدد اعتماد برامج بكالوريوس الصيدلة بالأكاديمية العربية" أسماء أبو اليزيد: مسلسل «فات الميعاد» حقيقي وشبه ناس كتير حوالينا شركة العاصمة الإدارية للتنمية العمرانية في جمهورية مدغشقر للمساهمة في بناء عاصمتهم الإدارية جمعية الخبراء: إنتعاش النقل النهري ينتظر الحوافز الضريبية استمرار حرب المسيرات بين روسيا وأوكرانيا.. لا مؤشرات حقيقية على تسوية قريبة