مع تطور مستقبل العمل ، يمكن للشركات التي تستثمر في العمل والتعلم عن بُعد استخدام الذكاء الاصطناعي لحماية ملكيتها الفكرية.
وفقًا لـ Accenture ، تحصل الشركات التي تعمل على توسيع نطاق الذكاء الاصطناعي على 3X ROI. تعرف على خطواتهم الأربع الرئيسية لتصبح مقياسًا استراتيجيًا محترفًا هنا.
أهداف معرضة للخطر
قطاعا الرعاية الصحية والتعليم حاليًا معرضان بشكل خاص للهجمات المستهدفة ، وكذلك العديد من الصناعات التي لديها العديد من العمال عن بعد. تتراوح بعض التهديدات السيبرانية التي تواجه الشركات أثناء الوباء من عمليات التصيد الاحتيالي المتعلقة بفيروس كورونا لزيادة الهجمات الداخلية.
معظم البرامج الضارة أو الهجمات الإلكترونية مدفوعة بإمكانية تحقيق مكاسب مالية من بيع البيانات على الويب المظلم.
قد يكون العمال المعرضون لخطر فقدان وظائفهم بسبب Covid-19 يائسين للحصول على بعض المال ، ومن السهل استهداف صاحب العمل الذي يكافح بالفعل من أجل البقاء.
يمكن أن تعني أماكن العمل الفارغة وغير المستخدمة شبكات أو خوادم غير خاضعة للرقابة ، وغالبًا ما يعني الانتقال إلى الحوسبة السحابية والحوسبة المحمولة قدرًا أكبر من حرية الوصول لجميع الأطراف.إس.
دور الذكاء الاصطناعي في الوقاية
يعد الاكتشاف المبكر للتهديدات إحدى الطرق التي يمكن للذكاء الاصطناعي من خلالها حماية الشركات من مخاطر عالم الإنترنت.
باستخدام الذكاء الاصطناعي لمراقبة وتحليل مجموعات كبيرة من البيانات ، يمكن لفرق الأمن تحديد معلمات للسلوك الطبيعي وغير الطبيعي. علي سبيل المثال:
- قد تتطلب محاولات تسجيل الدخول التي تم الإبلاغ عنها أو غير طبيعية مصادقة إضافية ، مما قد يؤدي إلى رفض وصول المستخدم غير المصرح به. مسح 2019 بواسطة Capgemini يوضح أن 51٪ من الشركات تستخدم بالفعل الذكاء الاصطناعي بهذه الطريقة ، لذا فهي خطوة أولى عملية.
- يستخدم نظام تحليلات سلوك المستخدم والكيان (UEBA) أيضًا سلوكًا غير طبيعي للكشف عن اقتحام المتسللين للنظام. يتم تمييز أي شخص يتصرف بشكل مختلف عن المعتاد.
- يعد تنزيل كميات كبيرة من البيانات أو الارتباط بمواقع ويب غير مصرح بها بعض الطرق التي يمكن من خلالها اختراق رأس المال الفكري. يمكن لـ UEBA الإبلاغ عن مثل هذه الأحداث ومنع التهديد من مصدره.
- يستخدم المطورون أيضًا طرق تحديد المقاييس الحيوية مثل مطابقة الحمض النووي ، التعرف على القزحية والوريدو وتتبع السلوك. تساعد هذه في تحديد ما إذا كان المستخدم مصرحًا له بتنفيذ إجراءات معينة. إذا لم يكن الأمر كذلك ، يمكن للذكاء الاصطناعي إيقاف تشغيل النظام وإخطار المسؤول.
يمكن للذكاء الاصطناعي أيضًا منع بعض تهديدات الأمن السيبراني باستخدام بيانات عن أنواع مختلفة من البرامج الضارة لتحديد التعليمات البرمجية من الهجمات السابقة.
يمكّن التعلم الآلي الذكاء الاصطناعي من مواكبة التغييرات الصغيرة في التكتيكات. يمكنه أيضًا التعامل مع حجم كبير من التهديدات السيبرانية التي ستطغى تمامًا على فرق الأمن البشري.
استجابات الذكاء الاصطناعي للهجمات الإلكترونية
الوقاية دائمًا أفضل من العلاج ، لكن الاستجابة بعد الحقيقة مهمة ، بغض النظر عما إذا كان الهجوم قد حدث أو كان مجرد تهديد.
في بعض الحالات ، قد لا تكون الشركات على دراية بمحاولة هجوم أو هجوم فعلي ، لكن مراقبة الذكاء الاصطناعي تنتج تقارير تبقي الإدارة على اطلاع.
من الفوائد الرئيسية لاستخدام الذكاء الاصطناعي والتعلم الآلي لرصد التهديدات أن القليل من الوقت يضيع بين تحديد المشكلة والاستجابة لها. هذا يقلل من الضرر وتعطيل الأعمال.
يمكن للذكاء الاصطناعي أتمتة عدد من الوظائف دون الاعتماد على البشر لتفعيل الحماية. لا تخضع أجهزة الكمبيوتر أيضًا لـ “الاختصارات” التي يقوم بها البشر ، والتي يمكن أن تؤدي إلى مشكلات أمنية محتملة.
عيوب الذكاء الاصطناعي في الأمن السيبراني
القليل من الأشياء في الحياة لا تشوبها شائبة ، والذكاء الاصطناعي ليس استثناءً. يمكن برمجتها بشكل غير صحيح أو اتخاذ قرارات تستند إلى مدخلات سيئة. هذا يعني أنه لا يزال هناك دور للناس للإشراف على العملية.
يتم توجيه معظم الهجمات الإلكترونية من قبل البشر ، لذلك يجب علينا الحفاظ على الإبداع الذي نحتاجه لمحاربة النار بالنار.
نعلم أن هناك أيضًا العديد من الفرص الخبيثة التي يستخدمها الفاعلون السيئون لاستخدام الذكاء الاصطناعي ، وقد تم تسليط الضوء على بعضها في عام 2018 تقرير خبيث لمنظمة العفو الدولية.
عندما تتبع نهجًا نصف ممتلئًا ، فمن الواضح أن قيمة الذكاء الاصطناعي في المساعدة على منع ومعالجة تهديدات الأمن السيبراني ستكون لا تقدر بثمن في مكان العمل المختلط في المستقبل..
أدوات الذكاء الاصطناعي التي يمكنك استخدامها
فيما يلي بعض شركات ومنتجات الذكاء الاصطناعي العاملة في مجال الأمن السيبراني وما يمكنها فعله من أجلك.
Targeted Attack Analytics: This tool uncovers any abnormal activities at each endpoint. It applies AI and machine learning to the data to find out whether actions show suspect activity. The tool is offered to customers who use Symantec’s Advanced Threat Protection.
Cognito: This open, vendor-neutral platform by Vectra uses behavioral detection algorithms to gather data across the system. It analyzes the information in real time to weed out and block suspicious patterns before they can do damage.
Intercept X Endpoint: Developed by Sophos, this tool uses powerful querying capabilities for malware detection and threat hunting. The company also offers a 24/7 managed threat response option for addressing any findings.
Darktrace’s Antigena: This network is the only solution that can stop in-progress attacks in seconds. Users can control it using a mobile app, and users can enable different aspects of it for high-risk employees and devices.
QRadar Advisor A flagship tool from IBM, QRadar can gather actionable insights very quickly. These enable it to see everything on on-premise and cloud-based environments, detect threats, and apply AI to reduce the risk.
ThreatCop This tool assesses real-time threats by launching dummy attacks on employees in the workplace, the goal is to secure the workplace against, vishing, scams, ransomware, smishing, phishing, and more. Companies can train employees, assess employee vulnerability levels, and analyze results.
هذه ليست سوى عدد قليل من العديد من أدوات الذكاء الاصطناعي المفيدة التي يمكنك استخدامها لتقليل تهديدات الأمن السيبراني في عملك.
من تريسي ستيبانتشوك و أودري ديسيستو
قبل ان تذهب..
إذا وجدت الموضوع مثيرًا للاهتمام ، يمكنك الانضمام إلى النشرة الإخبارية الشهرية المجانية. إنها مليئة بالرؤى المكتوبة من قبل قادة الصناعة الذين سيبقونك على اطلاع دائم بما يحدث في العالم.
اشترك في صحيفتنا الإخبارية