الهجمات الإلكترونية مسألة معهودة ومتكررة. إنها قصة قديمة قدم الزمن. حيث يتلقى موظف بريدًا إلكترونيًا عاجلاً يحتوي على قواعد نحوية غير سليمة من مرسل يبدو مشبوهًا.
كما يحتوي البريد الإلكتروني ذاك على بعض الكلمات المكتوبة بشكل خاطئ وطلبًا للحصول على أموال أو بطاقات هدايا نيابة عن الرئيس التنفيذي. أو ربما يكون الطلب للحصول على بيانات أو معلومات حساسة من شأنها أن تعرض أمن الشركة للخطر في نهاية المطاف.
ومما لا شك فيه أن الرسالة تتضمن رابطًا يُطلب من الموظف النقر فوقه. ومن المحتمل أن يحتوي على تعليمات لتقديم بيانات اعتماد أو مزيد من المعلومات. قد يكون هناك أيضًا موعد نهائي محدد لإثارة الذعر. وإبعاد أي أفكار ثانية حول عدم الاستجابة.
تهديدات الأمن السيبراني ومخاطره
تاريخيًا جعلت هذه الخصائص الرئيسية من السهل التعرف على رسائل البريد الإلكتروني الاحتيالية والإشارات إليها بشكل صحيح. لكننا دخلنا حدودًا جديدة في الهجمات الإلكترونية. خاصة عندما يتعلق الأمر بالأمن السيبراني وعالم الذكاء الاصطناعي التوليدي.
كما أصبحت أدوات مثل: الدردشة الآلية والبرامج التوليدية من أقوى الأسلحة في ترسانة مجرمي الإنترنت بكل مكان.
ويمكن لمجرمي الإنترنت الآن إنشاء بريد إلكتروني لا تشوبه شائبة. خالٍ من الأخطاء الإملائية أو النحوية. وهذا يجعل حتى الموظف أو المنظمة الأكثر حذرًا عرضة لواحدة من هذه الهجمات الإلكترونية.
الحماية من الهجمات الإلكترونية
على الرغم من عدم شمولها إليك خمس طرق يمكنك من خلالها المساعدة في حماية عملك من الهجمات الإلكترونية التي تعتمد على الذكاء الاصطناعي..
1. برامج تدريب الموظفين
عندما يتعلق الأمر بالأمن السيبراني فإن المنظمات لا تكون قوية إلا بقدر أضعف حلقاتها، أو أقل موظفيها تدريبًا. لذا فإن برامج تدريب الموظفين ضرورية للحصول على أي فرصة للحماية من الهجمات.
ومع ذلك، وفقًا لتقرير Hiscox Cyber Readiness Report لعام 2023، فإن 59% من الشركات الصغيرة تهمل إجراء تدريب على التوعية الأمنية؛ ما يجعلها عرضة للخطر.
كذلك يجب أن يتضمن برنامج التدريب المناسب تغطية متعمقة لمواضيع مثل: اتجاهات التصيد الاحتيالي للبريد الإلكتروني والهاتف. وبرامج الفدية. ونصائح لحماية كلمة المرور.
ويمكن أن يشمل دورات تدريبية أو ندوات عبر الإنترنت، إلى جانب عمليات محاكاة واختبارات حول تذكر المعلومات.
على سبيل المثال: يختبر العديد من المنظمات الموظفين عن طريق إرسال رسائل بريد إلكتروني تصيدية عملية. وهذا يمنح الفريق فرصة لتحديد البريد الإلكتروني المشبوه والإبلاغ عنه بشكل صحيح.
كما أنه يمنح الشركات فرصة جمع بيانات حقيقية تسمح لها بتحديد أي تحسينات في العملية أو مجالات تحتاج إلى مزيد من التدريب.
في عصر العمل عن بعد والعمل الهجين. يجب أيضًا تثقيف الموظفين حول كيفية العمل عن بعد بأمان.
مثلًا: إذا كان الموظف يعمل من مقهى أو مساحة عمل مشتركة وانضم إلى شبكة Wi-Fi “المجانية” المتاحة فقد يفتح بابًا خلفيًا للتهديدات والهجمات الإلكترونية.
2. تنفيذ أدوات حماية قوية
تعد رسائل التصيد الاحتيالي نقطة الدخول الرئيسية لهجمات برامج الفدية، وفقًا لتقرير Hiscox Cyber Readiness Report.
كما أصبحت الجهات الفاعلة غير المصرح لها أكثر ذكاءً ومهارة؛ وذلك بفضل التطورات الرقمية، مثل الذكاء الاصطناعي.
ورغم ذلك أصبحت الأدوات التي تدافع ضد هذه الأنواع من الهجمات الإلكترونية أكثر تقدمًا أيضًا. إذ تتوفر أدوات الحماية التي تمنع رسائل البريد الإلكتروني غير المرغوب فيها أو المشبوهة قبل وصولها إلى صندوق الوارد الخاص بك. كما أن لديها القدرة على مسح البريد الإلكتروني بحثًا عن محتوى أو روابط مشبوهة وتزيل أي شيء يُنظر إليه على أنه تهديد.
كذلك هناك أدوات أخرى يمكن أن تعمل كدرع لنظامك، مثل المصادقة الثنائية العوامل (2FA) أو المصادقة متعددة العوامل (MFA). توفر هذه الأدوات طبقة إضافية من الأمان عبر طلب نموذجين أو أكثر من أشكال التعريف للوصول إلى حساب أو موارد أو بيانات.
وتستخدم معظم أنظمة المصادقة الثنائية مولد رمز مرور للتحقق من هوية صاحب الحساب وهي أيضًا أكثر كفاءة من كلمات المرور التقليدية. حيث لا يوجد رمزان مرور متماثلان.
3. ممارسة التحقق من إعادة الاتصال
في حين أن العمل عن بُعد والعمل الهجين يتميزان بالمرونة. إلا أنهما يلغيان أيضًا بعض الوقت وجهًا لوجه مع الزملاء.
في الماضي كان بإمكانك اللجوء إلى شخص يجلس بجانبك في المكتب وتسأله عما إذا كان أرسل لك طلبًا. الآن هناك القليل من الجهد الإضافي المطلوب للتحقق من صحة الرسائل. لكن الأمر يستحق قضاء هذا الوقت الإضافي للتأكد من شرعية الطلب.
أحد أكثر التكتيكات فعالية ومنخفضة التكلفة التي يمكنك استخدامها لحماية صندوق الوارد الخاص بك هو التحقق من إعادة الاتصال والمصادقة.
وعندما تتلقى بريدًا إلكترونيًا تأكد من المرسل عبر الهاتف أن البريد الإلكتروني جاء منه بالفعل، وأنه ملاحظة أو طلب أصلي. أو عندما تتوفر لديك تلك الطبقة الثانية من التأكيد المادي فإن ذلك يقلل من خطر التصرف بناءً على رسائل البريد الإلكتروني الاحتيالية ويسمح لك بتحديد ما إذا كان هناك خطأ ما بسرعة.
4. دمج العنصر البشري
في حين أن الذكاء الاصطناعي يسبب مخاطر إضافية فإنه يوفر أيضًا الكثير من الفرص.
كما أن هناك العديد من الطرق التي يمكن للشركات من خلالها الاستفادة من قوة الذكاء الاصطناعي، مثل: كتابة المحتوى. وخدمة العملاء، والتصميم الجرافيكي. أو إدارة الوقت. خاصة إذا كانت الشركة بدأت للتو. ويمكن أن يصبح الذكاء الاصطناعي دعمًا فعّالًا للغاية من حيث التكلفة للمجالات التي لا تستطيع الشركة ببساطة تحمل موظف مخصص لها.
ولكن دعنا نواجه الأمر: لا أحد مثالي حتى الذكاء الاصطناعي؛ لأنه يمكن أن يتعطل وينتج أخطاء داخل نظامك.
على سبيل المثال: إذا كنت تستخدم الذكاء الاصطناعي لإعداد كود لموقع الويب الخاص بك فقد لا تكون على دراية بالثغرات المعروفة داخل الكود الناتج.
كذلك إذا كان هناك عطل أو سلسلة سيئة من التعليمات البرمجية فقد يكون لذلك عواقب وخيمة على عملك. والأمر الأكثر إثارة للقلق هو أنه في حالة وجود ثغرة أمنية حرجة يمكن للجهات الفاعلة في مجال التهديد والهجمات الإلكترونية استغلال هذه الثغرة داخل البرنامج النصي الذي تم إنشاؤه بواسطة الذكاء الاصطناعي؛ ما قد يؤدي إلى خرق البيانات أو حتى إغلاق موقع الويب الخاص بك.
إن الذكاء الاصطناعي يفحص ملايين البيانات. ولكنه يفتقر إلى المنطق اللازم لتكوين افتراضات صحيحة دائمًا. والتعرف على التحيز أو عدم الدقة في الحقائق في المدخلات والمخرجات. بما في ذلك جودة البيانات ودقتها.
ومن غير المرجح أيضًا أن يتعرف الذكاء الاصطناعي على حقوق الطبع والنشر أو غيرها من حماية الملكية الفكرية، ولكن النظام القانوني يفعل ذلك بالتأكيد.
تأكد دائمًا من دمج نقطة تفتيش بشرية مع أي استخدام للذكاء الاصطناعي؛ فهذه هي أفضل فرصة لك لاكتشاف الأخطاء. والتأكد من دقة الأشياء وعدم إدخال معلومات حساسة / سرية خاصة بالعمل أو معلومات شخصية لا يمكن استردادها لاحقًا.
إذا لم تنفذ نقاط تفتيش شاملة فقد تعرض عملك لإهمال محتمل ومجموعة لا حصر لها من المطالبات.
علاوة على ذلك يجب عليك التأكد من أن عملك متوافق مع لوائح الذكاء الاصطناعي التي تنطبق إذا كنت تستخدم التكنولوجيا.
5. التغطية السيبرانية المناسبة
كشف تقرير Hiscox لعام 2023، حول نقص التأمين في الشركات الصغيرة، أن 75 % من الشركات الصغيرة في الولايات المتحدة لا تمتلك تغطية تأمينية كافية.
وهذا يعني أن أصحاب الشركات الصغيرة قد يتحملون المسؤولية المالية المحتملة عن أي مطالبة تتجاوز حد التأمين الخاص بهم. أو أي شيء لا يقع ضمن نطاق سياستهم.
كذلك من المهم أن يفترض العديد من المالكين أن تغطيتهم القياسية تنطبق على الأحداث السيبرانية. وهو ما لا يحدث عادةً.
ويوصى بالتأمين السيبراني المحدد للشركات من جميع الأحجام. ما يساعد في الحماية من التكاليف المرتبطة بخرق البيانات أو الاختراق.
في نهاية المطاف، وعلى الرغم من وجود المخاطر فإن الذكاء الاصطناعي أداة رائدة لديها القدرة على نقل أي عمل إلى المستوى التالي؛ أي إذا تم استخدامها بشكل صحيح.
وبصفتك مالكًا للأعمال من الأهمية بمكان الاستفادة من الفرص مع البقاء على اطلاع دائم بالمخاطر والهجمات الإلكترونية المحتملة، حتى تتمكن دائمًا من البقاء متقدمًا بخطوة واحدة وحماية شركتك.
بقلم/ Christopher Hojnowski
المقال الأصلي (هنـــــــــــــــا).