نشرت رويترز مؤخرًا تجربة مشتركة مع جامعة هارفارد ، حيث طلبوا من شهيرة AI chatbots مثل Grok و ChatGpt و Deepseek وغيرها من صياغة “البريد الإلكتروني المثالي للتصيد”. ثم تم إرسال رسائل البريد الإلكتروني التي تم إنشاؤها إلى 108 متطوعًا ، نقر 11 ٪ منهم على الروابط الضارة.
مع إحدى المطالبة البسيطة ، كان الباحثون مسلحين برسائل مقنعة للغاية قادرة على خداع أناس حقيقيين. يجب أن تكون التجربة بمثابة فحص واقعي صارم. على الرغم من أن التخفيف من التصيد كان على مر السنين ، فإن الذكاء الاصطناعي يحوله إلى تهديد أسرع وأرخص وأكثر فعالية.
بالنسبة لعام 2026 ، يجب أن يصبح اكتشاف التصيد الذكري من الذكاء الاصطناعي أولوية قصوى للشركات التي تتطلع إلى أن تكون أكثر أمانًا في بيئة تهديد متزايدة التعقيد.
ظهور تصيد الذكاء الاصطناعى كتهديد كبير
أحد السائقين الرئيسيين هو صعود الخداع كخدمة (Phaas). تقدم منصات الويب المظلمة مثل Lighthouse و Lucid مجموعات قائمة على الاشتراك والتي تسمح للمجرمين ذوي المهارات المنخفضة بإطلاق حملات متطورة.
تشير التقارير الحديثة إلى أن هذه الخدمات قد ولدت أكثر من 17500 مجال للتصيد في 74 دولة ، واستهداف مئات العلامات التجارية العالمية. في 30 ثانية فقط ، يمكن للمجرمين تدوير بوابات تسجيل الدخول المستنسخة لخدمات مثل OKTA أو Google أو Microsoft التي تشكل نفس الشيء الحقيقي. مع توفر البنية التحتية للتصيد الآن عند الطلب ، فإن الحواجز التي تحول دون دخول الجرائم الإلكترونية غير موجودة تقريبًا.
في الوقت نفسه ، تسمح أدوات AI التوليدية للمجرمين بصياغة رسائل بريد إلكتروني مقنعة وشخصية في ثواني. رسائل البريد الإلكتروني ليست البريد العشوائي العام. من خلال تجريد البيانات من LinkedIn أو مواقع الويب أو الانتهاكات السابقة ، تقوم أدوات الذكاء الاصطناعي بإنشاء رسائل تعكس سياق العمل الحقيقي ، مما يؤدي إلى إغراء الموظفين الأكثر حذراً على النقر.
تقوم هذه التكنولوجيا أيضًا بتغذية طفرة في DeepFake Audio و Video Phishing. على مدار العقد الماضي ، زادت الهجمات المتعلقة بـ Deepfake بنسبة 1000 ٪. عادة ما ينتحل المجرمون الرؤساء التنفيذيين وأفراد الأسرة والزملاء الموثوق بهم حول قنوات الاتصال مثل Zoom و WhatsApp والفرق.
الدفاعات التقليدية لا تنجزها
الكشف المستند إلى التوقيع المستخدمة من قبل مرشحات البريد الإلكتروني التقليدية غير كافية ضد التصيد الذي يعمل بذات منظمة العفو الدولية. يمكن للجهات الفاعلة التهديدات تدوير بنيتها التحتية بسهولة ، بما في ذلك المجالات وخطوط الموضوعات وغيرها من الاختلافات الفريدة التي تنزلق تدابير أمان ثابتة.
بمجرد أن يصل Phish إلى صندوق الوارد ، فإن الأمر متروك الآن للموظف لتقرير ما إذا كان يجب الوثوق به. لسوء الحظ ، بالنظر إلى مدى إقناع رسائل البريد الإلكتروني للتصيد الذاتي اليوم ، فإن من المحتمل أن يرتكب الموظف المدربين تدريباً جيدًا في النهاية. الاختيار النحوي لضعف القواعد هو شيء من الماضي.
علاوة على ذلك ، قد لا يكون تطور حملات التصيد الخداع هو التهديد الرئيسي. الحجم الهائل للهجمات هو الأكثر إثارة للقلق. يمكن للمجرمين الآن إطلاق آلاف المجالات الجديدة والمواقع المستنسخة في غضون ساعات. حتى لو تم إسقاط موجة واحدة ، فإنها تحل محلها بسرعة ، مما يضمن دفقًا ثابتًا من التهديدات الطازجة.
إنها عاصفة AI مثالية تتطلب مقاربة أكثر استراتيجية للتعامل معها. ما عمل ضد محاولات التصيد الخام للأمس لا يتطابق مع الحجم الشديد وتطور الحملات الحديثة.
الاستراتيجيات الرئيسية للكشف عن التصيد الذكاء الاصطناعى
نظرًا لأن خبراء الأمن السيبراني والهيئات الحاكمة غالباً ما ينصحون ، فإن نهج متعدد الطبقات هو الأفضل لكل شيء للأمن السيبراني ، بما في ذلك اكتشاف هجمات التصيد الذكاء الذكاء.
خط الدفاع الأول هو تحليل التهديد بشكل أفضل. بدلاً من المرشحات الثابتة التي تعتمد على ذكاء التهديد المحتملة التي عفا عليها الزمن ، فإن نماذج NLP التي تم تدريبها على أنماط التواصل المشروعة يمكن أن تجذب الانحرافات الدقيقة في النغمة أو الصياغة أو الهيكل الذي قد يفتقده الإنسان المدرب.
ولكن لا يمكن أن يحل أي قدر من الأتمتة محل قيمة الوعي بأمان الموظف. من المحتمل جدًا أن تجد بعض رسائل البريد الإلكتروني للتصيد الذكاء في نهاية المطاف طريقها إلى صندوق الوارد ، وبالتالي فإن وجود قوة عاملة مدربة تدريباً جيداً أمر ضروري للكشف.
هناك العديد من الأساليب للتدريب على التوعية الأمنية. يعد التدريب القائم على المحاكاة هو الأكثر فاعلية ، لأنه يبقي الموظفين مستعدين لما يبدو عليه التصيد المختلط في الذكاء الاصطناعى. تتجاوز عمليات المحاكاة الحديثة التدريب البسيط “Spot the Typo”. إنها تعكس الحملات الحقيقية المرتبطة بدور المستخدم بحيث يتم إعداد الموظفين للنوع الدقيق من الهجمات التي من المرجح أن يواجهها.
الهدف هو اختبار الموظفين ، ولكن بناء ذاكرة العضلات ، لذا فإن الإبلاغ عن النشاط المشبوه يأتي بشكل طبيعي.
الطبقة النهائية للدفاع هي UEBA (تحليلات سلوك المستخدم والكيان) ، مما يضمن أن محاولة التصيد الناجحة لا تؤدي إلى حل وسط واسع النطاق. تكتشف أنظمة UEBA أنشطة المستخدم أو النظام غير العادية لتحذير المدافعين من التسلل المحتمل. عادةً ما يكون هذا في شكل تنبيه ، ربما حول تسجيل الدخول من موقع غير متوقع ، أو تغييرات غير عادية في صندوق البريد والتي لا تتماشى مع سياسة تكنولوجيا المعلومات.
خاتمة
تقوم الذكاء الاصطناعى بالتقدم وتوسيع التصيد إلى المستويات التي يمكن أن تطغى بسهولة أو تجاوز الدفاعات التقليدية. عند التوجه إلى عام 2026 ، يجب على المنظمات إعطاء الأولوية للكشف عن الذكاء الاصطناعي ، والمراقبة المستمرة ، والتدريب الواقعي للمحاكاة.
يعتمد النجاح على الجمع بين التكنولوجيا المتقدمة والاستعداد الإنساني. أولئك الذين يمكنهم الحصول على هذا التوازن في وضع جيد ليكونوا أكثر مرونة مع استمرار تطور هجمات التصيد مع الذكاء الاصطناعي.
مصدر الصورة: Unsplash