النقاط النهائية: هدف رئيسي للتهديدات السيبرانية في تطوير الذكاء الاصطناعي
مع زيادة الطلب على تكنولوجيا الذكاء الاصطناعي، أصبحت النقاط النهائية أهدافًا ثمينة لكنها غير محصنة بشكل متزايد للهجمات السيبرانية. هذه الرؤية ظهرت من نقاش طاولة مستديرة حديثة في Transform 2024.
التهديد المتزايد لنقاط نهاية شركات الذكاء الاصطناعي
تسعى الجهات المعادية بشكل متزايد لاختراق النقاط النهائية لدى شركات الذكاء الاصطناعي. من خلال عمليات فحص شاملة للثغرات وتقنيات جديدة خالية من البرمجيات الخبيثة، يستغل المهاجمون الأدوات المشروعة لاختراق الأنظمة دون أن يتم اكتشافهم. تتمتع شركات الذكاء الاصطناعي بملكية فكرية مهمة، وبيانات مالية، وخطط للبحث والتطوير، مما يجعلها هدفًا جذابًا للمجرمين السيبرانيين.
تزايدت الهجمات خالية من البرمجيات الخبيثة في قطاع البرمجيات المؤسسية، خاصة بين الشركات الرائدة في الذكاء الاصطناعي وتعلم الآلة. هذه الهجمات تستفيد من الثقة المرتبطة بالأدوات المشروعة، وغالبًا ما لا تولد تواقيع فريدة وتستخدم طرق التنفيذ بدون ملفات، مما يجعل اكتشافها أمرًا صعبًا للغاية.
وفقًا لأحدث تقرير من CrowdStrike لرصد التهديدات، تبين أن 71% من التهديدات المكتشفة كانت خالية من البرمجيات الخبيثة، بينما استخدم 14% من الاختراقات أدوات المراقبة والإدارة عن بُعد (RMM)، بزيادة قدرها 312% منذ العام الماضي.
غالبًا ما تستخدم الجهات المعادية تقنيات متعددة في وقت واحد لاكتشاف الثغرات القابلة للاستغلال. تشمل الثغرات الشائعة في شركات الذكاء الاصطناعي تصحيحات النقاط النهائية القديمة، وغياب المصادقة متعددة العوامل (MFA)، وطرق تسمح بزيادة الامتيازات. من الملحوظ أن هجوم متقدم من نوع "الرجل في المنتصف" (MitM) تم الإبلاغ عنه ضد إحدى الشركات الرائدة في البرمجيات التي تحولت إلى استراتيجية الذكاء الاصطناعي أولًا.
تركيز شركات الذكاء الاصطناعي على بيانات المراقبة في الوقت الحقيقي
تضمن النقاش الطاولة المستديرة أيضًا أهمية بيانات المراقبة في الوقت الحقيقي لأمان النقاط النهائية. تعزز الشركات المعتمدة على الذكاء الاصطناعي هذه البيانات لاكتشاف الشذوذ والتنبؤ بالاختراقات. وأكد الخبراء أهمية فهم تكوينات النقاط النهائية على جميع المستويات—الملفات، العمليات، التسجيل، اتصالات الشبكة، والأجهزة.
تقوم الشركات الرائدة مثل BitDefender وCrowdStrike وCisco وMicrosoft Defender for Endpoint وPalo Alto Networks وغيرها بجمع بيانات المراقبة في الوقت الحقيقي لتعزيز تحليلات النقاط النهائية والتنبؤات. إدارة هذه البيانات ضرورية لأي نظام ممتد للكشف والاستجابة (XDR)، مما يوفر رؤية شاملة للتهديدات عبر المشهد الرقمي.
تستفيد Cisco، مستفيدة من خبرتها الواسعة في تفسير بيانات المراقبة، من الذكاء الاصطناعي الأصلي في استراتيجيتها للأمن السيبراني، كما يتضح من إدخال HyperShield—إطار أمني جديد.
قال Jeetu Patel، نائب الرئيس ومدير الأمن والتعاون في Cisco، "من الضروري دمج الذكاء الاصطناعي في البنية التحتية الأساسية لديك."
وأشار Nikesh Arora، رئيس مجلس إدارة ومدير تنفيذي لشركة Palo Alto Networks، إلى أن "نقوم بجمع ما يقرب من 200 ميغابايت من بيانات النقاط النهائية لكل جهاز، وهو ما يزيد بشكل كبير عن متوسط الصناعة."
دور مؤشرات الهجوم (IOAs) ومؤشرات الاختراق (IOCs) في الأمن السيبراني
تستخدم CrowdStrike وThreatConnect وآخرون بيانات المراقبة في الوقت الحقيقي لحساب مؤشرات الهجوم ومؤشرات الاختراق. تركز مؤشرات الهجوم على فهم نية المهاجم، بينما توفر مؤشرات الاختراق أدلة جنائية أساسية على الاختراقات.
إن أتمتة تحليل مؤشرات الهجوم أمر حيوي للحصول على رؤى في الوقت الحقيقي حول سلوك المهاجمين. قامت CrowdStrike بتطوير مؤشرات هجوم قائمة على الذكاء الاصطناعي لتعزيز قدرات الاكتشاف والاستجابة باستخدام بيانات المراقبة المباشرة.
أكد Michael Sentonas، رئيس CrowdStrike، "لقد كان الذكاء الاصطناعي جزءًا لا يتجزأ من استراتيجياتنا للمكافحة ورصد التهديدات منذ تأسيسنا."
المجالات الرئيسية التي يمكن أن يعزز فيها الذكاء الاصطناعي التوليدي أمان النقاط النهائية
تواجه الشركات الكبيرة التي تعتمد على الذكاء الاصطناعي زيادة في محاولات الاختراق، ويظهر الذكاء الاصطناعي التوليدي كآلية دفاع حاسمة. تشمل المجالات الرئيسية التي أبدى المشاركون في الطاولة المستديرة اهتمامًا بها:
1. مراقبة مستمرة لبيانات الشبكة: يمكن للذكاء الاصطناعي تتبع والتحقق من حالة أمان الأجهزة، مما يضمن التعرف اللحظي والتخفيف من محاولات الاختراق.
2. الكشف عن التهديدات في الوقت الحقيقي: يعزز التحليل السريع لبيانات المراقبة من سرعة ودقة الكشف عن التهديدات.
3. تحليل سلوكي: يساعد فهم الانحرافات عن أنماط السلوك العادية في الكشف عن التهديدات الداخلية والهجمات المعقدة.
4. تقليل الإيجابيات الكاذبة: يساعد الذكاء الاصطناعي فرق العمليات الأمنية في التمييز بين التهديدات الحقيقية والتنبيهات الكاذبة، مما يُحسن جهود الاستجابة.
5. استجابة تلقائية للتهديدات: تقوم الشركات الرائدة في XDR بأتمتة الاستجابات الأولية للتهديدات، مما يُسرع إدارة الحوادث.
6. التعلم التكيفي: يسمح تدريب نماذج اللغة الكبيرة على بيانات الهجمات بالتكيف السريع مع التهديدات المتطورة.
7. رؤية محسنة وترابط: يُحسن تجميع بيانات المراقبة من رؤية التهديدات وترابط الأحداث.
8. الكشف الدقيق عن التهديدات: تُعتبر نماذج الذكاء الاصطناعي وتعلم الآلة فعّالة في تحديد الاختراقات في الوقت الفعلي مع تقليل الإيجابيات الكاذبة.
9. أتمتة الأعمال اليدوية: يمكن للذكاء الاصطناعي تبسيط تقارير الامتثال، مما يسمح لمحللي الأمن بالتركيز على المهام الأكثر تعقيدًا.
10. التحليلات التنبؤية: تقوم التحليلات التنبؤية المعززة بالذكاء الاصطناعي بتحسين توقعات الهجمات المستقبلية وتعزيز الموقف الأمني العام.
الخلاصة
مع دخولنا عصر الذكاء الاصطناعي المسلح، يجب أن تستفيد منصات XDR من إمكانات تكنولوجيا الذكاء الاصطناعي وتعلم الآلة لمكافحة التهديدات السيبرانية المتطورة بشكل فعال. إن فشل التعامل مع الثغرات في الهويات والنقاط النهائية قد يسمح للجهات المعادية بالتحكم في البنية التحتية الحيوية. يعد الاستثمار في تدابير أمان النقاط النهائية المتقدمة أمرًا ضروريًا لحماية المنظمات في هذه البيئة عالية المخاطر.