حملات سایبری مبتنی بر هوش مصنوعی طی دو سال آینده با افزایش موارد استفاده از هوش مصنوعی شتاب بیشتری خواهد گرفت.
به گزارش عدل البرز به نقل از verdict ، افزایش استفاده از هوش مصنوعی در همه برنامه ها (از جمله امنیت سایبری) شانس حملات به مدل های واقعی AI/ML را در سیستم های مختلف افزایش می دهد.
اگرچه استفاده از هوش مصنوعی (AI) در زمینه امنیت در حال افزایش می باشد، اما افزایش استفاده از آن در واقع میتواند حملات سایبری مبتنی بر هوش مصنوعی (از جمله حملات خصمانه) را در سیستمها، دستگاهها و برنامههای مختلف را قابل توجه نماید.
پیشرفتهای اخیر در زمینه بهبود الگوریتمها (Google’s AlphaGo، OpenAI’s GPT-3) و افزایش قدرت محاسباتی، هوش مصنوعی را در تعدادی از برنامههای کاربردی بالقوه و موارد استفاده تسریع کرده است.
موارد استفاده آن در Automotive (پلتفرمهای گفتگو و بینایی کامپیوتری)، Consumer Electronics (اجرای دستیارهای مجازی، احراز هویت از طریق تشخیص چهره، مانند FaceID اپل) و تجارت الکترونیک و خردهفروشی (دستیاران خرید صوتی، فروشگاه های شخصی سازی شده) می باشد.
نقش AI/ML در امنیت سایبری چیست؟
هوش مصنوعی در امنیت سایبری در مورد چگونگی استفاده از هوش مصنوعی برای افزایش انعطافپذیری سایبری، سادهسازی فرآیندها و انجام وظایف انسانی بسیار مورد بحث قرار گرفته است. هوش مصنوعی همراه با اتوماسیون و تجزیه و تحلیل، ارائه دهندگان امنیت مدیریت شده را قادر می سازد تا داده ها را از چندین منبع دریافت کنند و سریعتر به تهدیدات واقعی واکنش نشان دهند و اتوماسیون را جهت پاسخ دهی به حادثه به روشی گسترده تر اعمال کنند.
هوش مصنوعی در امنیت سایبری در دراز مدت به حل مشکل منابع میپردازد، با اینکه در کوتاه مدت به عنوان یک راهحل موقت ارائه میشود که توانایی های انسانی را در مراکز عملیات امنیت (SOC) بهینه میکند. این امر میتواند از طریق استفاده از تکنولوژی امنیت سایبری از جمله اجزای فناوری گسترده، شناسایی و پاسخ (XDR) که با استفاده از هوش مصنوعی تهدیدات پیچیده را شناسایی میکند؛ و پلتفرمهای ارکستراسیون، اتوماسیون و پاسخ امنیتی (SOAR) که از یادگیری ماشین (ML) برای ارائه راهنمایی در رسیدگی به حوادث بر اساس اقدامات گذشته و دادههای تاریخی استفاده میکند، بهبود بخشیده شود.
خطرات حملات سایبری مبتنی بر هوش مصنوعی
از طرف دیگر، افزایش استفاده از هوش مصنوعی در همه برنامه ها (از جمله امنیت سایبری) شانس حملات به مدل های واقعی AI/ML را در سیستم ها، دستگاه ها و برنامه های مختلف افزایش می دهد. علاوه بر این، حملات خصمانه مبتنی بر هوش مصنوعی میتواند باعث شود که مدلها اطلاعات را به اشتباه تفسیر کنند. موارد استفاده زیادی وجود دارد که ممکن است این اتفاق بیفتد، و مثال آن شامل ویژگی دسترسی «FaceID» آیفون است که از شبکههای عصبی برای شناسایی چهرهها استفاده میکند. در اینجا احتمال وقوع حملات از طریق خود مدلهای هوش مصنوعی و دور زدن لایههای امنیتی وجود دارد.
محصولات امنیت سایبری که در آنها هوش مصنوعی پیادهسازی میشود نیز یک هدف محسوب می شوند زیرا هوش مصنوعی در امنیت سایبری مستلزم به دست آوردن مجموعههای داده در طول زمان است که در برابر حملات آسیبپذیر هستند. نمونههای دیگر شامل سرقت الگوریتم در خودروهای خودران، الگوریتمهای تعمیر و نگهداری پیشبینیکننده در بخشهایی مانند نفت و گاز و تاسیسات است که ممکن است در معرض حملات تحت حمایت دولت قرار گیرند، نقضهای شناسایی در نظارت تصویری، و تشخیص اشتباه پزشکی در مراقبتهای بهداشتی.
مقابله با حملات مبتنی بر هوش مصنوعی در آینده
بحث مقابله با حملات سایبری مبتنی بر هوش مصنوعی طی دو سال آینده با افزایش موارد استفاده از هوش مصنوعی شتاب بیشتری خواهد گرفت. همچنین مقررات مربوط به امنیت هوش مصنوعی افزایش یافته و چارچوب هایی را برای مقابله با حملات سایبری مبتنی بر هوش مصنوعی ایجاد می کند.
به عنوان مثال، نمونههای نظارتی فعلی در سطح عمودی شامل موسسه استانداردهای مخابرات اروپا (ETSI) برای مخابرات می باشد که بر استفاده از هوش مصنوعی جهت افزایش امنیت و ایمن کردن حملات هوش مصنوعی تمرکز دارد.
بخش مالی در مراحل اولیه خود، از نظر تنظیم و اجرای چارچوب های نظارتی هوش مصنوعی قرار دارد. با اینکه، برای مثال، تحولاتی در اروپا وجود داشته است، و کمیسیون اروپا مجموعه ای جامع از پیشنهادات را برای قانون هوش مصنوعی منتشر کرده اما با این حال، بخش امنیتی محدود می باشد.
فقدان راهنمایی و مقررات در حال حاضر تعدادی از بخشهای عمودی مانند امور مالی و خدمات شهری را آسیبپذیر میکند.
ولی، با معرفی بیشتر چارچوبهای نظارتی هوش مصنوعی در زمینه امنیت، این امر میتواند راه را برای افزایش خدمات مدیریتشده بهویژه در رسیدگی به حملات به هوش مصنوعی هموار کند. پیشنهادات خدمات میتواند مستلزم بررسی پروفایلهای مدیریت ریسک و ایجاد لایههای امنیتی پیرامون ارزیابیهای آسیبپذیری باشد.
پایان پیام/