الأمن السيبراني

كيفية حماية مؤسستك من أضرار Deepfake


تعتبر تقنية التزييف العميق بالذكاء الاصطناعي رخيصة الثمن، وسهلة الإنشاء نسبيًا، وجاهزة للإضرار بسمعة مؤسستك. ولهذا السبب من المهم تطوير استراتيجية شاملة للدفاع والرد الآن.

يقول آري لايتمان، أستاذ الوسائط الرقمية في كلية هاينز لنظم المعلومات والسياسة العامة بجامعة كارنيجي ميلون، في مقابلة عبر البريد الإلكتروني، إن تهديد التزييف العميق يمثل مشكلة كبيرة تتزايد مع سهولة الوصول إلى أدوات وخدمات الذكاء الاصطناعي. ويشير إلى أن “جزء من المشكلة هو أنه من الصعب تصنيف النية”. “في كثير من الحالات، تم تصميمها عمدًا للخداع لسبب سياسي أو أيديولوجي أو مالي – وفي حالات أخرى، يكون من الصعب تقييم النية”.

لقد تطورت تقنية Deepfake بسرعة، مما يجعل من الصعب بشكل متزايد التمييز بين المحتوى الحقيقي والمتلاعب به، كما يقول Rob Rendell، الرئيس العالمي لاستراتيجية سوق الاحتيال ومنع الاحتيال في مزود دعم الامتثال للجرائم المالية NICE Actimize، في مقابلة عبر البريد الإلكتروني. ويوضح أن “هذا يشكل مخاطر جسيمة على جوانب مختلفة من المجتمع، بما في ذلك السياسة والأعمال والسمعة الشخصية”. “لقد تسببت التطورات في مجال التزييف العميق والذكاء الاصطناعي في موجة من المعلومات الخاطئة والارتباك، حيث وقع العديد من المستهلكين ضحية للمكالمات الهاتفية التي تم إنشاؤها بواسطة الذكاء الاصطناعي.”

لقد أصبحت التكنولوجيا ديمقراطية إلى حد أنه يمكن لأي شخص تقريبًا إنشاء تزييف مقبول باستخدام جهاز كمبيوتر أو هاتف ذكي من فئة المستهلك واتصال بالإنترنت، كما يلاحظ أريك أتار، كبير الباحثين في استخبارات التهديدات في شركة Radware لتقنيات الأمان، عبر البريد الإلكتروني. “إننا نقترب بسرعة من عصر لم يعد فيه المحتوى السمعي البصري جديرًا بالثقة بطبيعته.”

متعلق ب:ما الذي يمكن أن يتعلمه مدراء تكنولوجيا المعلومات من محاولة إجراء مكالمة Deepfake

التهديدات المتعددة

يمكن أن تضر تقنية Deepfakes بالمؤسسات بعدة طرق. يقول ريندل: “يمكنهم الإضرار بسمعة الشركة أو مديريها التنفيذيين من خلال نشر معلومات كاذبة أو إنشاء مقاطع فيديو أو تسجيلات صوتية مزيفة”. “يمكن أيضًا استخدام Deepfakes لانتحال شخصية الموظفين أو المديرين التنفيذيين أو العملاء، مما يؤدي إلى أنشطة احتيالية أو تفاعلات ضارة مع الأطراف المقصودة.”

يشير ريندل إلى أن التزييف العميق يقع عمومًا ضمن إحدى الفئات الأربع الأساسية:

مقايضة الوجه. استبدال وجه شخص بآخر في مقاطع الفيديو أو الصور.

التوليف الصوتي. توليد كلام واقعي من النص، مما يسمح بإنشاء تسجيلات صوتية مزيفة.

التلاعب بالسياق. تغيير سياق مقطع فيديو أو مقطع صوتي لتغيير معناه أو دلالاته.

التزييف العميق لكامل الجسم. إنشاء مقاطع فيديو مزيفة تمامًا لأشخاص يشاركون في أنشطة لم يشاركوا فيها فعليًا.

متعلق ب:المخاطر السيبرانية عندما يصبح الباحثون عن عمل مطاردين

يقول لايتمان إنه في مواجهة مجموعة من المنشورات على وسائل التواصل الاجتماعي، والاستقطاب العام، وتآكل الثقة، تكافح العلامات التجارية الآن لمراقبة تصور علامتها التجارية عبر الإنترنت مع معالجة المفاهيم الخاطئة. ويشير إلى أنه “في كثير من الحالات، قد يتم الخلط بين السخرية من خلال الذكاء الاصطناعي باعتبارها معلومات وتؤدي إلى عواقب في العالم الحقيقي”. وفي الوقت نفسه، غالبًا ما نجح استخدام الذكاء الاصطناعي العميق لانتحال شخصية علامة تجارية في خداع الموظفين والإضرار بالمعلومات التي يحتمل أن تكون حساسة.

تكتيكات الوقاية

يقول ريندل إن منع التزييف العميق أو تحييده سريعًا يتطلب اتباع نهج متعدد الأوجه. “قد يشمل ذلك تنفيذ آليات المصادقة للتحقق من صحة محتوى الوسائط، وتثقيف الموظفين والعملاء حول وجود محتوى مزيف عميق وكيفية التعرف عليه، وتطوير تقنيات الكشف المتقدمة لتحديد وتخفيف انتشار محتوى التزييف العميق.”

يقول أتار إن كلاً من الأساليب اليدوية والآلية يمكن أن تساعد في اكتشاف التزييف العميق من خلال تحليل الحركات غير الطبيعية، والتحف المرئية، والتشوهات الصوتية، وعدم الدقة في السياق، والتوقيعات الأخرى. “يمكن لأنظمة الكشف القائمة على الذكاء الاصطناعي التعرف على المنتجات المزيفة عبر مجموعات كبيرة من البيانات، ولكنه سباق تسلح حيث يتعلم منشئو التزييف العميق التغلب على العيوب.” ويحذر من أن بعض خبراء الأمن يقدرون الآن أن طرق الكشف عن التزييف العميق الحالية لن تكون موثوقة في غضون 12 إلى 18 شهرًا.

متعلق ب:سيكون الجيل القادم هو القوة الدافعة وراء تنظيم الذكاء الاصطناعي

احتواء الضرر

يقول ريندل إنه في الوقت الحالي وفي المستقبل القريب، يمكن لقادة تكنولوجيا المعلومات اتخاذ خطوات استباقية للتخفيف من تأثير التزييف العميق من خلال تنفيذ تدابير قوية لمكافحة الاحتيال عبر جميع قنوات معاملاتهم. “وهذا ينطوي على وجود طبقات من ضوابط الاحتيال في كل مرحلة من مراحل المعاملة، من البداية إلى الانتهاء، والتأكد من أن هذه الضوابط تعمل في الوقت الحقيقي.”

يقول ريندل إنه من خلال المراقبة المستمرة للمعاملات المتعلقة بالأنشطة المشبوهة، والكشف عن الحالات الشاذة، والتدخل الفوري، عند الضرورة، يمكن للمؤسسات التخفيف بشكل فعال من تعرضها لمخاطر الاحتيال المالي بشكل عام. “بالإضافة إلى ذلك، فإن الاستثمار في التقنيات المتقدمة، مثل أنظمة الكشف عن الاحتيال التي تعمل بالذكاء الاصطناعي وطرق المصادقة البيومترية، يمكن أن يزيد من تعزيز قدرة المؤسسة على اكتشاف ومنع محاولات الاحتيال التي تتيحها عمليات التزييف العميق.”

يمكن أن يكون التراجع عن الضرر الناجم عن هجوم التزييف العميق أمرًا صعبًا، كما يقول Damir J. Brescic، كبير مسؤولي تكنولوجيا المعلومات في شركة Inversion6 لتكنولوجيا الأمن والخدمات، عبر البريد الإلكتروني. ويوضح قائلاً: “قد تحتاج الشركات إلى الاستثمار في جهود العلاقات العامة لإعادة بناء سمعتها، وتقديم تعويضات للأطراف المتضررة، والعمل مع سلطات إنفاذ القانون لمحاسبة المهاجمين”. “من الضروري اتباع نهج استباقي للأمن السيبراني والاستثمار في الأدوات والتدريب اللازمين لمنع حدوث هجمات التزييف العميق في المقام الأول.”

الفكر النهائي

يقول أتار إن مفتاح الدفاع الفعال عن التزييف العميق هو التصرف بسرعة وحسم، مثل طاقم إطفاء يهرع لاحتواء حريق قبل أن يخرج عن نطاق السيطرة. ويشير إلى أنه كلما طالت مدة انتشار المعلومات الكاذبة دون فحص، زاد الضرر الذي يمكن أن تسببه. “تحتاج المنظمات إلى دليل للاستجابة السريعة يكون جاهزًا عند أول بادرة دخان.”





Source link

زر الذهاب إلى الأعلى