- يستخدم مطورو الأمن السيبراني الذكاء الاصطناعي لبناء التعليمات البرمجية للتخفيف من التهديدات مثل برامج التجسس على تطبيقات الهاتف المحمول.
- وقال أحد مديري المنتجات إنه ينبغي تدريب أدوات الذكاء الاصطناعي الفعالة على “مجموعات البيانات عالية الجودة”.
- هذه المقالة جزء من “Build IT”، وهي سلسلة حول التكنولوجيا الرقمية واتجاهات الابتكار التي تعطل الصناعات.
تطبيقات الهاتف المحمول هي أجزاء في كل مكان من حياتنا. ومع تعزيز موطئ قدمهم في المجتمع، تزداد أيضًا قابليتهم للهجمات الإلكترونية.
مع ظهور تهديدات أمنية جديدة للتطبيقات، يتجه متخصصو ومطورو الأمن السيبراني إلى الذكاء الاصطناعي لتحسين تطوير الإصلاحات الأمنية ونشرها وفعاليتها.
عيوب الأمن السيبراني في تطبيقات الهاتف المحمول
صرح جيك مور، مستشار الأمن السيبراني العالمي في شركة ESET، لموقع Business Insider أن أكبر تهديدات الأمن السيبراني التي تؤثر على تطبيقات الأجهزة المحمولة هي تسرب البيانات وبرامج التجسس وهجمات التصيد الاحتيالي.
وقال إن ضعف ضمانات خصوصية البيانات يساهم في هذه المشكلات ويمكن أن يتسبب في تسرب معلومات حساسة. وأضاف أن حملات برامج التجسس مثل Pegasus غالبا ما تستهدف مستخدمي الهواتف الذكية، وتطلب منهم فتح روابط في رسائل البريد الإلكتروني أو الرسائل النصية التي تعرضهم لبرامج وفيروسات خطيرة.
تشكل أنظمة التشغيل والبرامج القديمة التي تم تنزيلها من تطبيقات الطرف الثالث مخاطر أيضًا. وقال مور: “قد تحتوي على تطبيقات ضارة مصممة لسرقة البيانات أو التجسس على الجهاز”.
وقال جيمي ديساي، المحامي التجاري الاستشاري في Keystone Law المتخصص في حماية البيانات، إن حوادث الأمن السيبراني يمكن أن تحدث أيضًا عندما يفقد شخص ما جهازه. وأضاف: “غالباً ما يستخدم الناس هواتفهم المحمولة لأغراض العمل والأغراض الاجتماعية، وهذا يمكن أن يسبب مشاكل من الناحية العملية والقانونية”.
كيف يمكن لمحترفي الأمن السيبراني استخدام الذكاء الاصطناعي لتعزيز أمان تطبيقات الهاتف المحمول
في حين أن تهديدات الأمن السيبراني لتطبيقات الهاتف المحمول تتزايد من حيث التعقيد والحجم، فإن التقدم في الذكاء الاصطناعي يمكن أن يوفر حلولاً عملية.
وقال مور إن خوارزميات الذكاء الاصطناعي المتقدمة يمكن أن تساعد خبراء الأمن السيبراني في تحديد البرامج الضارة وهجمات التصيد الاحتيالي والتهديدات الأخرى والتخفيف منها قبل أن تؤثر على المستخدم. وقال إنه نظرًا لأن كنز البيانات يدعم الذكاء الاصطناعي، فإن التكنولوجيا ستستمر في التعلم والتحسين، وفي نهاية المطاف جعل الأجهزة المحمولة أكثر أمانًا.
وقال مور إن أدوات الذكاء الاصطناعي هذه يمكنها “اكتشاف الأنماط والشذوذات” التي تشير إلى نشاط ضار ويمكن أن تتفوق في الأداء على الإجراءات الأمنية التقليدية. وأضاف: “هذا أمر بالغ الأهمية بشكل خاص في المشهد سريع التطور لتطبيقات الهاتف المحمول، حيث تتطور التهديدات الجديدة أو تظهر باستمرار”.
وقال كانديد ويست، نائب رئيس إدارة المنتجات في شركة Acronis، إن الذكاء الاصطناعي يمكن أن يساعد متخصصي الأمن السيبراني على فهم مدى أمان دورة حياة التطبيق. وأخبر BI أن منصات البرمجة مثل أداة Copilot من GitHub تستخدم الذكاء الاصطناعي لمساعدة مطوري البرامج على تصميم تعليمات برمجية قوية وآمنة لتطبيقات الهاتف المحمول.
وقال Wüest إن إحدى ميزات Copilot يمكنها تحديد ما إذا كانت التعليمات البرمجية التي يكتبها المطور أو التغييرات ستشكل تهديدات جديدة على الأجهزة المحمولة. وأضاف أن مثل هذه الأدوات يمكن أن تساعد في ضمان أمان كود تطبيقات الهاتف المحمول واختباره باستمرار بحثًا عن عيوب الأمن السيبراني.
وقال Wüest إن الذكاء الاصطناعي يمكن أن يساعد أيضًا في اكتشاف الحالات الشاذة في أنشطة المستخدمين داخل التطبيق وتحديد الاحتيال. “على سبيل المثال، إذا كان مستخدم أحد تطبيقات الولاء يقوم بتسجيل الدخول 100 مرة في الساعة وينتقل مباشرة إلى صفحة “إرسال” للمشاركة في مسابقة وإرسال معرفه للفوز بجائزة، فمن المحتمل أن يكون ذلك روبوتًا يحاول الغش والفوز، ” هو قال.
وقال كريستيان شلاجر، المؤسس المشارك والرئيس التنفيذي لخدمة حماية التطبيقات Build38، إن الذكاء الاصطناعي يساعد أيضًا مطوري تطبيقات الهاتف المحمول على تنفيذ إجراءات مضادة لتحقيق أقصى قدر من الأمان “مع تقليل التأثير على تجربة المستخدم”.
وقال Wüest إن أكبر توصياته للاستخدام الفعال للذكاء الاصطناعي في الأمن السيبراني للهواتف المحمولة ستكون جمع واستخدام “مجموعات بيانات عالية الجودة للتدريب”، وتحديث نماذج الذكاء الاصطناعي باستمرار للتكيف مع التهديدات الجديدة، ودمج الذكاء الاصطناعي في أدوات الأمان لتعزيز دفاعاتها.
مخاطر استخدام الذكاء الاصطناعي في الأمن السيبراني لتطبيقات الهاتف المحمول
وقال مور إن الذكاء الاصطناعي لا يخلو من العيوب، وأن هناك احتمالًا “كبيرًا نسبيًا” لارتكاب الأخطاء. وقال إن خوارزميات الذكاء الاصطناعي يمكن أن تولد نتائج إيجابية كاذبة بسبب التناقضات في مجموعات البيانات المستخدمة لتدريبها، مما يجعل المطورين يخطئون بين “الأنشطة المشروعة والتهديدات”.
وأضاف أنه يجب على متخصصي الأمن السيبراني تدريب خوارزميات الذكاء الاصطناعي على “مجموعات بيانات شاملة ومتنوعة وغير متحيزة وحديثة” ودمج الذكاء الاصطناعي مع البنية التحتية الأمنية الحالية بطريقة “تكمل وتعزز أدواتهم وعملياتهم الحالية بدلاً من استبدالها”. “
وقال شلاغر إن هناك مشكلة كبيرة أخرى وهي أن مجرمي الإنترنت يستخدمون الذكاء الاصطناعي لإجراء هندسة عكسية لتطبيقات الهاتف المحمول لفهم كيفية عملها و”تطوير سيناريوهات هجوم جديدة”.
وهذا يمكن أن يؤدي إلى تفاقم انتهاكات الخصوصية. لكن Wüest أخبر BI أن المطورين يمكنهم تخفيف الضرر من خلال إخفاء هوية البيانات، ومجموعات بيانات التدريب الأكثر تنوعًا، والمراقبة المستمرة للبيانات. وأضاف أنه يجب على المطورين تصميم أدوات الذكاء الاصطناعي للتعلم المستمر، بالإضافة إلى “وضع مبادئ توجيهية أخلاقية والتحقق من القوانين المحلية لمعالجة استخدام الذكاء الاصطناعي في الأمن السيبراني”.
كيف يمكن للمستخدمين تحسين أمان تطبيقاتهم
وقال مور إنه يمكن للأشخاص تحسين الأمان على هواتفهم من خلال تأمين الحسابات بكلمات مرور فريدة، وإعداد مصادقة متعددة العوامل، وعمل نسخة احتياطية من البيانات، وتحديث البرامج بانتظام.
وقال كل من مور وشلاغر إن استخدام شبكات WiFi الخاصة، بدلاً من النقاط الساخنة العامة، يعد أيضًا ضمانًا جيدًا، خاصة عند إجراء الأعمال والمعاملات الحساسة.
وقال شلاجر: “إن الوعي واليقظة أمران أساسيان لحماية المعلومات الشخصية من المتسللين وتهديدات الأمن السيبراني”.