- يحذر بالو ألتو من أن GenAI تعمل على تسريع عملية إنشاء البرامج الضارة وتعقيدها
- يعمل الذكاء الاصطناعي على تقليل وقت استخراج البيانات من خمس ساعات إلى 72 دقيقة
- تؤدي نقاط الضعف في الهوية وسلاسل توريد SaaS إلى دفع معظم عمليات الاختراق، مع تحول برامج الفدية إلى سرقة البيانات
حذر الخبراء من أن صعود الذكاء الاصطناعي التوليدي (GenAI) يساعد المتسللين على إنشاء برامج ضارة جديدة بشكل أسرع وأكثر تعقيدًا من أي وقت مضى، معتبرين أن الأمور قد تصبح أكثر صعوبة بالنسبة لمجتمع الأمن السيبراني.
في تقريرها السنوي عن الاستجابة للحوادث العالمية للوحدة 42، أوضح باحثون من بالو ألتو كيف أصبح الذكاء الاصطناعي عاملًا مضاعفًا للقوة للمهاجمين، الذين يمكنهم الآن استخراج البيانات في ما يزيد قليلاً عن ساعة (72 دقيقة)، بينما في عصر ما قبل الذكاء الاصطناعي، كان ذلك الوقت حوالي خمس ساعات، مما يعني زيادة عملية التسلل بمقدار أربع مرات.
على الرغم من أن المتصفح يظل “ساحة المعركة الأساسية”، حيث يقع ما يقرب من نصف جميع الحوادث (48%)، إلا أن تعقيد الهجمات آخذ في التزايد. في الواقع، ما يقرب من تسعة من كل عشرة (87٪) من عمليات الاقتحام تمتد عبر أسطح هجوم متعددة. في بعض الحالات، تكون أسطح الهجوم مكونة من رقمين، ونادرًا ما تقتصر التهديدات على بيئة واحدة. غالبًا ما ينسق المهاجمون عبر نقاط النهاية والشبكات والخدمات السحابية ومنصات SaaS وأنظمة الهوية المختلفة.
مشاكل الهوية وهجمات سلسلة التوريد
قال بالو ألتو أيضًا أن الهوية هي التي تدفع الوصول الأولي. في تسعة من أصل عشرة حوادث، كان ضعف الهوية عاملاً رئيسياً، ومع إدارة الهوية الوكلاءية، أصبح التحدي أكثر تعقيدًا. ما يقرب من ثلثي (65٪) الوصول الأولي ينبع من الهندسة الاجتماعية، في حين أن نقاط الضعف تشغل أقل من الربع (22٪).
أصبحت تطبيقات SaaS التابعة لجهات خارجية أيضًا هدفًا رئيسيًا. ارتفعت هجمات سلسلة التوريد بمقدار أربع مرات تقريبًا منذ عام 2022 وتشكل الآن ما يقرب من ربع (23٪) جميع الهجمات. في معظم الأحيان، يبحث المحتالون عن رموز OAuth ومفاتيح واجهة برمجة التطبيقات (API) التي تسمح لهم بالتحرك بشكل جانبي وسرقة البيانات وإغلاق الأنظمة ونشر البرامج الضارة.
ويشير التقرير أيضًا إلى ما كانت الصناعة تحذر منه منذ بعض الوقت، وهو أن مشغلي برامج الفدية يبتعدون عن برامج التشفير ويركزون فقط على استخراج البيانات.
وخلص بالو ألتو إلى أنه “من وجهة نظر المهاجم، فهو أسرع وأكثر هدوءًا ويخلق ضغطًا فوريًا دون الإشارات التي اعتمد عليها المدافعون ذات يوم للكشف عن هجمات برامج الفدية”. .

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات