جوجل تقول إن المتسللين يدفعون باتجاه الابتكار في عمليات القرصنة المدعومة بالذكاء الاصطناعي

ألفابيت A

ألفابيت A

GOOGL

0.00

بواسطة AJ Vicens وسام التباهريتي

- قالت شركة جوجل التابعة لشركة ألفابت (GOOGL.O ) يوم الاثنين إن قراصنة من مجموعة بارزة للجرائم الإلكترونية استخدموا الذكاء الاصطناعي للكشف عن ثغرة برمجية غير معروفة سابقًا واستغلالها لأول مرة.

وقالت جوجل في تقرير صادر عن مجموعة استخبارات التهديدات التابعة لها إن الهجوم المخطط له استهدف أداة إدارة نظام مفتوحة المصدر واسعة الانتشار، ولكن تم حظره قبل أن يتم استخدامه كجزء من "حدث استغلال جماعي ".

يمثل هذا الحادث المرة الأولى التي تحدد فيها جوجل مهاجمين يستخدمون الذكاء الاصطناعي لاكتشاف ثغرة أمنية جديدة ومحاولة استغلالها على نطاق واسع.

قال جون هولتكوست، كبير المحللين في مجموعة جوجل لمعلومات التهديدات، إن النتائج من المرجح أن تمثل "غيض من فيض" فيما يتعلق بكيفية دفع المجرمين والمتسللين المدعومين من الدول للابتكار في مجال اختراق الذكاء الاصطناعي.

كما فصّل التقرير كيف بدأ المتسللون في تسليم أجزاء من عملياتهم الإلكترونية إلى الذكاء الاصطناعي، مستخدمين إياه للبحث بشكل مستقل عن عيوب البرامج والمساعدة في بناء البرامج الضارة.

وقال الباحثون إن هذا التحول يمثل خطوة مبكرة نحو عمليات إلكترونية أكثر استقلالية، حيث بدأ المهاجمون في الاعتماد على أنظمة الذكاء الاصطناعي ليس فقط كأدوات بحثية ولكن كمكونات نشطة يمكنها تحليل الأهداف وإنشاء التعليمات البرمجية واتخاذ القرارات مع إشراف بشري محدود.

تأتي هذه النتائج في الوقت الذي تتصارع فيه الحكومات في جميع أنحاء العالم مع كيفية تنظيم نماذج الذكاء الاصطناعي الجديدة القوية التي يمكن أن تسهل على المتسللين تحديد الأهداف وشن الهجمات باستخدام عيوب البرامج المعروفة والمكتشفة حديثًا.

وتعكس هذه النتائج التحذيرات الأخيرة الصادرة عن الجهات التنظيمية المالية في أوروبا، والتي تقول إن نماذج الذكاء الاصطناعي سريعة التطور تزيد من سرعة وحجم المخاطر السيبرانية في وقت تتصاعد فيه التوترات الجيوسياسية.

أفاد التقرير بأن مجرمي الإنترنت، بالإضافة إلى مجموعات القرصنة المرتبطة بدول مثل الصين وروسيا وكوريا الشمالية، يجرّبون بالفعل دمج الذكاء الاصطناعي مباشرةً في عمليات الهجوم. وبينما لا تزال هذه التقنيات في مراحلها الأولى، حذّرت جوجل من أنها قد تُسرّع الحملات الإلكترونية بتقليل الوقت والخبرة اللازمين لشنّ هجمات معقدة.