يمكن أن تكون البرامج الضارة التي أنشأها الذكاء الاصطناعي والتي تتجنب اكتشافها متاحة بالفعل للدول القومية. وفقًا لوكالة الأمن السيبراني في المملكة المتحدة.
بيانات الاستغلال عالية الجودة
وقال المركز الوطني للأمن السيبراني (NCSC) اليوم إنه لإنتاج مثل هذه البرامج القوية، تحتاج الجهات الفاعلة في مجال التهديد إلى تدريب نموذج الذكاء الاصطناعي على “بيانات الاستغلال عالية الجودة”. سيقوم النظام الناتج بإنشاء كود جديد يتجنب الإجراءات الأمنية الحالية.
وحذر المركز الوطني للأمن الإلكتروني من أن “هناك احتمالًا واقعيًا بأن تمتلك الدول ذات القدرات العالية مستودعات من البرامج الضارة كبيرة. بما يكفي لتدريب نموذج الذكاء الاصطناعي بشكل فعال لهذا الغرض”.
زيادة تهديد برامج الفدية العالمية
كان التحذير جزءًا من موجة من أجراس الإنذار التي أطلقها المركز الوطني للأمن القومي. وتتوقع الوكالة أن يؤدي الذكاء الاصطناعي إلى زيادة تهديد برامج الفدية العالمية، وتحسين استهداف الضحايا، وخفض حاجز الدخول أمام مجرمي الإنترنت.
يعمل الذكاء الاصطناعي التوليدي أيضًا على رفع مستوى التهديدات. إنها مفيدة بشكل خاص لتقنيات الهندسة الاجتماعية، مثل التفاعلات المقنعة مع الضحايا وإنشاء مستندات مغرية.
سيجعل الذكاء الاصطناعي التوليدي من الصعب التعرف على طلبات التصيد الاحتيالي والانتحال والبريد الإلكتروني الضار أو طلبات إعادة تعيين كلمة المرور. لكن الدول القومية سوف تحصل على أقوى الأسلحة.
تسخير إمكانات الذكاء الاصطناعي
وقالت الوكالة: “من شبه المؤكد أن الجهات الفاعلة الحكومية ذات القدرة العالية هي في وضع أفضل بين الجهات الفاعلة في مجال التهديد السيبراني لتسخير إمكانات الذكاء الاصطناعي في العمليات السيبرانية المتقدمة”.
ولكن من المتوقع على المدى القريب أن يعمل الذكاء الاصطناعي على تعزيز التهديدات القائمة، بدلا من تحويل مشهد المخاطر. ويشعر الخبراء بالقلق بشكل خاص من أن ذلك سيزيد من تهديد برامج الفدية العالمية.
برامج الفدية تمثل تهديدًا للأمن القومي
وقال جيمس باباج، المدير العام للتهديدات في الوكالة الوطنية لمكافحة الجريمة. في بيان: “لا تزال برامج الفدية تمثل تهديدًا للأمن القومي”.
“وكما يوضح هذا التقرير، من المرجح أن يزداد التهديد في السنوات المقبلة بسبب التقدم في الذكاء الاصطناعي. واستغلال هذه التكنولوجيا من قبل مجرمي الإنترنت.”
اقرأ أيضًا:
بعد زيادة البرامج الضارة للأجهزة المحمولة.. طرق حماية البيانات


















