يشعر المرء تقريبًا بقليل من الحنين إلى أيام المدرسة القديمة التصيد الهجمات ، تلك رسائل بريد إلكتروني سيئة الصياغة ورش وتروي يمكن لمعظم الناس اكتشاف ميل. بينما كانوا لا يزالون يشكلون خطرًا ، كان من السهل إلى حد ما إنشاء تدابير مضادة. لكن الأمور تغيرت. تسخير حملات التصيد اليوم الذكاء الاصطناعي (AI) ، والتقنيات العدمية والتقنيات العدائية لتجاوز دفاعات الدولة.
حتى الأمن المتكيف الذي يعمل به الذكاء الاصطناعي ليس بالضرورة مجهزًا للتعامل مع تطور التصيد الحديث ، حيث يستخدم المتسللون التكنولوجيا المتطورة لاستغلال الفجوات الفنية وإيجاد ثغرات بشرية جديدة.
الخطوة الأولى في مواجهة التصيد الحديث هي فهم تكتيكات المهاجمين وكيف يمكنهم التغلب على تدابير الأمن السيبراني. بمجرد أن تكون مجهزًا بهذه المعرفة ، سنقوم بتفكيك الاستراتيجيات والتكنولوجيا والبروتوكولات التي يمكنك استخدامها للبقاء في صدارة تهديد التصيد المتطور.
تطورت هجمات التصيد
تحولت هجمات التصيد بشكل كبير من انفجارات البريد الإلكتروني السائبة العشوائية إلى مخططات شخصية عالية المستهدفة. الأيام التي تكون فيها رسالة بريد إلكتروني جماعية مليئة بالأخطاء المطبعية ستكون كافية لجذب الضحية (حقيقة ممتعة: هؤلاء كانت الأخطاء المطبعية متعمدة للمساعدة في التخلص من الناس أقل عرضة للتلاعب). بدلاً من ذلك ، يستخدم المهاجمون الآن رسائل مصممة خصيصًا ، مصممة خصيصًا ، تمكين من AI والتحليل المتقدم من أهدافهم ، يمكن أن تخدع حتى أكثر اليقظة.
لقد تطور التصيد أيضًا إلى ما وراء مجرد البريد الإلكتروني. الصياغة (التصيد صوت) ، smishing (الرسائل النصية القصيرة) و Quishing (رمز الاستجابة السريعة التصيد) توسيع سطح الهجوم بشكل كبير بطرق غدرا. بعض المهاجمين حتى اختطاف مؤشرات ترابط البريد الإلكتروني المستمرة ، والمعروفة أحيانًا باسم غيبوبة التصيدللاستفادة من محادثة تم تأسيسها بالفعل ، وزيادة خفض حارس الهدف.
هؤلاء سبل جديدة تسمح للمهاجمين التصيد لاستغلال التوسع السريع لسطح الهجوم الرقمي. يوفر انتشار التطبيقات ومنصات الاتصال وأجهزة إنترنت الأشياء (IoT) مزيدًا من الفرص للمهاجمين لإيجاد رابط ضعيف. مع احتضان المنظمات التحول الرقمي ، يصبح تأمين كل نقطة نهاية يمثل تحديًا متزايدًا.
نفس تقنيات الذكاء الاصطناعي التي تمكن التقدم في الأمن السيبراني هي أيضًا عنصر أساسي في هجمات التصيد الحديثة. بينما الأمن السيبراني هو التركيز الرئيسي بالنسبة لمعظم استثمارات الذكاء الاصطناعى في ميزانيات التكنولوجيا ، فإن زيادة إمكانية الوصول إلى أدوات الذكاء الاصطناعى تعني أن مجرمي الإنترنت يمكنهم تشغيل حملات تصيد متطورة ومتطورة على نطاق واسع.
نفس تقنيات الذكاء الاصطناعى التي تمكن التقدم في الأمن السيبراني هي أيضًا عنصر أساسي في هجمات التصيد الحديثة
تطور رئيسي واحد هو الهندسة الاجتماعية التي تعمل بمنظمة العفو الدولية. يمكن أيضًا استخدام قدرة التعرف على نمط الذكاء الاصطناعي ، والتي تلعب دورًا مهمًا في تحليل التهديد ، لتحديد الأهداف المحتملة وكيفية استغلالها. جنبا إلى جنب مع نماذج اللغة المتقدمة ، يمكن للمهاجمين صياغة الرسائل التي تقرأ مثل المراسلات الحقيقية والمحادثة. هذه الرسائل خالية من الأخطاء الصارخة ومصممة خصيصًا للمستلم ، مما يزيد بشكل كبير من مصداقية.
يمكن أيضًا الجمع بين هذه الهندسة الاجتماعية مع تقنية أخرى من AI: تقنية Deepfake. يسمح Deepfake Audio و Video للمتسللين بانتحال شخصية المديرين التنفيذيين رفيعي المستوى أو الشخصيات الموثوقة. على سبيل المثال ، قد يستدعي استنساخ صوت من الذكاء الاصطناعى موظفًا ، ويصدر تعليمات عاجلة لتحويل الأموال.
يتم استخدام تقنيات AI العدائية على وجه التحديد نماذج التعلم الآلي وتجاوزها تم نشرها في دفاعات الأمن السيبراني. يدرس المهاجمون كيف تحدد هذه النماذج محتوى التصيد ، ثم يغيرون رسائلهم بمهارة ، غالبًا عن طريق تغيير ميزات النص أو عنوان URL ، بحيث تتهرب من الكشف. هذا “سباق التسلح” المستمر بين المهاجمين والمدافعين يعني عدم وجود أداة أو نهج واحد لا يزال فعالا لفترة طويلة.
نتيجة هذه التقنيات المتقدمة؟ أكثر من 50 ٪ من الناس يمكن أن ينخدعوا بانتظام من قبل التصيد الحديث. وعندما يكون كل ما يتطلبه الأمر هو خطأ في منح مجرمي الإنترنت إمكانية الوصول إلى شبكتك وقاعدة البيانات بأكملها ، فهذه مشكلة خطيرة تحتاج إلى معالجة.
تجاوز المصادقة متعددة العوامل
قد تعتقد أن المصادقة متعددة العوامل (MFA) هي حل قابل للتطبيق لمواجهة التصيد الحديث ، مع الاعتقاد بأنه كلما كان عليك الاستعلام عن هجوم التصيد ، كلما زاد احتمال أن تتمكن من اكتشاف علامات التحذير أو الحواجز التي لا يمكنهم التغلب عليها. لكن المهاجمين يجدون طرقًا للتحايل على أساليب MFA التقليدية ، مثل كلمات مرور SMS لمرة واحدة (OTPs).
التكتيك الشائع هو نهج القوة الغاشمة ، والذي يتضمن مستخدمين ساحقين مع إخطارات دفع MFA – المعروف باسم تعب MFA – حتى يوافقون عن غير قصد على محاولة تسجيل الدخول الاحتيالية. أكثر تطوراً قليلاً هو استخدام الهندسة الاجتماعية لخداع المستخدمين للكشف عن رموز MFA الخاصة بهم من خلال توجيههم إلى مواقع الويب المزيفة أو المكالمات الهاتفية الاحتيالية.
لكن الأساليب الأكثر غرابة والمتطورة تستخدم Man-in-Middle (MITM) أو الخصم في الوسط (AITM). هذه الهجمات تستخدم وكيل عكسي لالتقاط رموز الجلسة وبيانات الاعتماد في الوقت الحقيقي. بمجرد أن تدخل الضحية رمز MFA الخاص بها ، يقوم الوكيل بنقله إلى الخدمة المشروعة أثناء اعتراضه سراً على رموز المصادقة ، مما يمنح المهاجم بشكل فعال الوصول الكامل.
لماذا غالبا ما تفوق سياسات الأمن التقليدية
بغض النظر عن المبلغ الذي استثمرته في السياسات السيبرانية الأكثر تطوراً ، والسياسات الإلكترونية التي تحركها AI ، هناك نقاط ضعف يمكن أن يستغلها التصيد الحديث. فقط من خلال فهم نقاط الضعف هذه ، يمكنك تطوير تدابير مضادة للتخفيف من نقاط الضعف هذه.
أدوات الأمان الخاصة بك عفا عليها الزمن
تسهم أدوات الأمان القديمة أيضًا في المشكلة. العديد من المنظمات لا يزال يعتمد على الدفاعات المستندة إلى المحيط، جدران الحماية ، برامج مكافحة الفيروسات ومرشحات البريد العشوائي الثابت. هذه الدفاعات التفاعلية غير مجهزة للتعامل مع الطبيعة الديناميكية للتصيد الحديث. إنها مصممة لاكتشاف التهديدات المعروفة ، ولكن عندما يستفيد المهاجمون من الذكاء الاصطناعي لتغيير تكتيكاتهم بشكل مستمر ، سرعان ما أصبحت هذه الدفاعات قديمة.
علاوة على ذلك ، من خلال تركيز جهودك الأمنية على الدفاع المحيط ، قد لا يكون لديك سوى القليل لمواجهة التهديدات بمجرد أن تكون بالفعل في شبكتك.
إن الواقعية البصرية والسمعية لـ Deepfakes تجعلها خطرة بشكل خاص ، حيث يمكن أن يناضل البشر والأنظمة الآلية للتمييز بين الاتصالات الحقيقية والملفقة
شعبك يرتكب أخطاء
حتى مع وجود سياسات قوية في مكانها ، لا يزال الخطأ البشري يمثل ضعفًا حرجًا. قد لا تكون التعيينات الجديدة ، على سبيل المثال ، غير مدركين لأحدث تكتيكات التصيد ، وحتى الموظفين ذوي الخبرة يمكن خداعهم من خلال عملية احتيال مخصصة جيدة.
إن اكتشاف محتوى AI الذي تم إنشاؤه و DeepFake ليس مجرد تحد بالنسبة للبشر ، بل يمثل أيضًا مشكلة بالنسبة للأنظمة المحوسبة. غالبًا ما تركز التدابير الأمنية التقليدية على الكشف القائم على التوقيع، وهو غير فعال ضد الوسائط الاصطناعية التي يمكن أن تحاكي المحتوى الشرعي بدقة عالية. إن الواقعية البصرية والسمعية للعرقات العميقة تجعلها خطرة بشكل خاص ، مثل كل من البشر و يمكن أن تكافح الأنظمة الآلية من أجل التمييز بين الاتصالات الحقيقية والملفقة.
البقاء متقدما على المنحنى: استراتيجيات الدفاع
لذا ، فإن التحدي في مواجهة التصيد الحديث يبدو مرتفعًا ، لكن لا يمكننا رمي المنشفة. من خلال الأساليب الأمنية المتعددة الطبقات الصحيحة ، يمكنك تقليل نقاط الضعف الخاصة بك إلى التصيد والتخفيف من تأثيرها المحتمل عند حدوثها.
مصادقة مقاومة للتصيد
واحدة من أكثر الاستراتيجيات الواعدة هي اعتماد طرق المصادقة المقاومة للتصيد. توفر البروتوكولات الحديثة مثل FIDO2/Webauthn مصادقة بدون كلمة مرور التي تربط بيانات الاعتماد على مواقع ويب وأجهزة محددة ، مما يجعل من الصعب على المهاجمين محاكاة ساخرة لتسجيل الدخول. هذا تشفير المفتاح العام يلغي نقاط الضعف المرتبطة بكلمات المرور التقليدية و OTPs القائمة على الرسائل القصيرة.
مواجهة الذكاء الاصطناعي مع الذكاء الاصطناعي
على الرغم من أن الذكاء الاصطناعى قد يمكّن تطور التصيد الحديث ، إلا أن الذكاء الاصطناعى يلعب أيضًا دورًا حاسمًا في مواجهة تهديده. يمكن أن تكون أنظمة ذكاء التهديد التي تعمل بمنظمة العفو الدولية تحليل سلوك الشبكة في الوقت الفعلي واكتشاف الحالات الشاذة الدقيقة التي تشير إلى هجوم التصيد في التقدم. اكتشاف نقطة النهاية والاستجابة (EDR) يمكن للحلول التي تتضمن التعلم الآلي تحديد الأجهزة المعرضة للخطر وعزلها بسرعة قبل أن تتسبب في أضرار واسعة النطاق.
تبني الأمن الصفر
الهندسة المعمارية الصفر هي خطوة أخرى حاسمة في مواجهة التصيد الحديث. في نموذج ثقة صفر ، لا يتم الوثوق تلقائيًا بأي مستخدم أو جهاز ، حتى لو كان داخل شبكة الشركات. يتم التحقق من كل طلب وصول ، ويتم التحكم في الحركة الجانبية داخل الشبكة بشكل صارم. يقلل نهج “لا تثق أبدًا ، دائمًا ما تحقق” من الضرر الذي يمكن القيام به إذا كان المهاجم قادرًا على تجاوز الدفاعات الأولية.
تدريب شعبك
التدريب على التوعية الأمنية المستمر أمر حيوي أيضًا. عندما تصبح تكتيكات التصيد أكثر تطوراً ، جلسات تدريبية منتظمة ومحاكاة التصيد يمكن أن تساعد الموظفين على التعرف على أحدث عمليات الاحتيال. التدريب المخصص الذي يتضمن أمثلة على انتحال شخصية DeepFake ومحاولات التصيد المتعددة القنوات سيضمن بقاء موظفيك اليقظة ومعرفة كيفية الرد بشكل مناسب.
النهج الشامل المطلوب
مع استمرار المعركة ضد التصيد ، فإن الوجبات السريعة الرئيسية واضحة: لن يكون هناك حل واحد كافي. بدلاً من ذلك ، فإن النهج الشمولي الذي يجمع بين التكنولوجيا المتقدمة والدراب الاستباقي والسياسات القوية أمر ضروري لتفوق المجرمين على الإنترنت في هذا العصر الجديد من الهجمات المحسنة من الذكاء الاصطناعي.