Connect with us

الأمن الالكتروني

كاسبرسكي تعلن عن أبرز التهديدات السيبرانية التي سوف يواجهها المستخدمون في عام 2024

Avatar of هند عيد

Published

on

Consumer cyberthreats

يتزايد استخدام التكنولوجيا في حياتنا اليومية والعملية، مما يتطلب الحماية السيبرانية للأنظمة الرقمية. تعد الحماية السيبرانية بالغة الأهمية للأفراد والشركات والدول حيث يكون الانتهاك السيبراني قد يؤدي إلى خسائر مادية وأضرار للسمعة والخصوصية وغيرها.

أهمية الحماية السيبرانية وتحدياتها

تتضمن التحديات التي تواجه الحماية السيبرانية، تغيرات التهديدات التي تزداد تطورا بحد ذاتها، وكذلك عدم الامتثال للعديد من المؤسسات لمعايير الأمن والخصوصية.

بالإضافة إلى ذلك، يعد انعدام التوعية السيبرانية لدى المستخدمين والمشتركين مشكلة أخرى يواجهها المجتمع.

لتحقيق الحماية السيبرانية، يوصى بوجود برامج تعليمية لتوعية الأفراد حول فهم أساسيات الأمن والخصوصية، وكذلك تحديث أنظمة الحماية السيبرانية بشكل دوري للتغلب على التهديدات القائمة.

مزايا عيوب
تحسين الأمن السيبراني قد يكون مكلفًا
توفير الحماية لبيانات المؤسسة قد يتطلب وقتًا طويلًا لتحديث الأنظمة
توعية الموظفين حول الأمان السيبراني قد يكون هناك عائق في بعض المؤسسات في إتمام استراتيجية الحماية

التهديدات السيبرانية الرئيسية لعام 2024

الهجمات الإلكترونية المستهدفة للأفراد

من التهديدات السيبرانية الرئيسية التي تواجه المستخدمين في عام 2024، تصدر الهجمات الإلكترونية المستهدفة للأفراد.

من خلال استخدام التقنيات الحديثة مثل البرمجيات الخبيثة والصفحات الزائفة، يحاول المهاجمون اختراق أنظمة الأفراد وسرقة بياناتهم الشخصية والمالية.

بالإضافة إلى ذلك، قد يتم استغلال الثغرات في أجهزة الذكاء الصناعي المنزلية للوصول إلى شبكات المنازل وسرقة معلومات حساسة.

تهديدات الاحتيال الإلكتروني

تعد تهديدات الاحتيال الإلكتروني آخر التحديات السيبرانية التي يواجهها الأفراد والمؤسسات في عام 2024، حيث يحاول المهاجمون استخدام تقنيات الاحتيال للحصول على معلومات حساسة مثل الأرقام السرية والحسابات البنكية.

ومن خلال تزوير الهوية والتحايل على الضحايا، يعتبر الاحتيال الإلكتروني أحد أكثر التهديدات السيبرانية فتكًا، سواء على المستوى الفردي أو المؤسساتي.

التهديدات السيبرانية الرئيسية للشركات

الهجمات الإلكترونية على الشركات

تواجه الشركات أيضًا تهديدات سيبرانية خطيرة في عام 2024، حيث يحاول المهاجمون اختراق أنظمة الشركات وسرقة المعلومات والبيانات الحساسة.

وتتضمن هذه الهجمات استخدام البرامج الخبيثة والصفحات الزائفة، بالإضافة إلى استغلال ثغرات الأجهزة ونظم الشبكات.

وغالبًا ما تستهدف هذه الهجمات الشركات الكبرى ومؤسسات التجارة الإلكترونية، وتسبب أضرارًا قد تصل إلى ملايين الدولارات.

تهديدات القرصنة السيبرانية

تعد تهديدات القرصنة السيبرانية من أخطر التحديات التي تواجهها الشركات في عام 2024. حيث يحاول المهاجمون اختراق أنظمة الشركات وتعطيلها،

أو تشفير البيانات والملفات المهمة وطلب فدى لاستعادتها. ويتميز هذا النوع من الهجمات بالغموض والتخفي غالبًا، مما يجعل من الصعب على الشركات تحديد مصدر الهجوم واتخاذ التدابير اللازمة لحماية نظامها.

التهديدات السيبرانية للحكومات

الهجمات الإلكترونية على الحكومات

تعتبر الهجمات الإلكترونية على الحكومات واحدة من أخطر التهديدات السيبرانية التي تتعرض لها الدول.

وتشمل هذه الهجمات استغلال ثغرات الأجهزة ونظم الشبكات، وإرسال رسائل البريد الإلكتروني الخبيثة، واختراق مواقع الوزارات والمؤسسات الحكومية لسرقة المعلومات والبيانات المهمة.

كما يستخدم المهاجمون أحيانًا تقنيات التصيد الالكتروني للوصول إلى المعلومات الخاصة بأفراد الحكومة.

تهديدات الإرهاب السيبراني

تشكل تهديدات الإرهاب السيبراني خطورة على الحكومات، حيث يقوم المجموعات الإرهابية بشن هجمات إلكترونية لتعطيل الخدمات الحكومية أو تدمير بنية التحتية الحيوية للدولة.

ففي يومنا هذا، لا يتم استخدام الأسلحة التقليدية فحسب، بل تتم استخدام التقنية الحديثة أيضًا لتنفيذ هجمات إرهابية.

وقد أصبح من الضروري على الحكومات تعزيز قدراتها السيبرانية وتعاونها لتطوير استراتيجيات فعالة للوقاية من هذه التهديدات.

كيفية حماية نفسك من التهديدات السيبرانية

استخدام برامج الحماية الإلكترونية

يمكن للأفراد والمؤسسات حماية أنفسهم من التهديدات السيبرانية عن طريق استخدام برامج الحماية الإلكترونية، مثل برامج مكافحة الفيروسات وبرامج جدار الحماية.

تساعد هذه البرامج في منع الوصول غير المصرح به إلى الأجهزة والشبكات، ومنع قدرة المهاجمين على سرقة المعلومات الحساسة.

تحديث البرامج والأنظمة بشكل منتظم

تعد تحديثات البرامج والأنظمة بشكل منتظم أمرًا ضروريًا لتحسين الأمان السيبراني.

فعندما يتم اكتشاف ثغرة في برنامج أو نظام معين، يقوم المصنعون بإصلاح هذه الثغرة عن طريق إصدار تحديثات جديدة.

بتحديث البرامج والأنظمة بشكل منتظم، يتم تحسين أمان الأجهزة والشبكات وتقليل فرص استغلال الثغرات من قبل المهاجمين.

كيفية حماية شركتك من التهديدات السيبرانية

توظيف متخصصين في الحماية السيبرانية

يعد توظيف موظفين متخصصين في الحماية السيبرانية أمرًا مهمًا لحماية الشركات من التهديدات السيبرانية.

فالخبراء المتخصصون يستطيعون اكتشاف الثغرات والمشاكل في النظام وحلها بفعالية.

علاوة على ذلك، فإن هؤلاء المتخصصين قادرون على تصميم خطط واستراتيجيات لتحسين الأمان السيبراني في المؤسسة وتدريب الموظفين على كيفية التصدي للتهديدات السيبرانية.

توعية الموظفين بالتهديدات السيبرانية

تعتبر توعية الموظفين بالخطورة المحتملة للهجمات السيبرانية وطرق التصدي لها أمرًا ضروريًا لحماية الشركة.

يجب تدريب الموظفين على كيفية استخدام البرامج الأمنية وعدم فتح الرسائل البريدية الواردة من مصادر غير موثوق بها والابلاغ الفوري عن أي نشاطات غير عادية على الشبكة.

من خلال هذه التوعية، يمكن للشركات تحسين الأمان السيبراني لديها بشكل كبير.

أخبار تقنية

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

Avatar of هدير ابراهيم

Published

on

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

مع التطور السريع لتقنيات الذكاء الاصطناعي، باتت الهجمات السيبرانية أكثر ذكاءً وخداعًا. من أبرز هذه الأساليب الحديثة ما يُعرف بـ “الاحتيال الصوتي المدعوم بالذكاء الاصطناعي”، والذي يُعد أحد أخطر التهديدات الإلكترونية التي يصعب اكتشافها نظرًا لدقته في تقليد الأصوات واستنساخ الشخصيات.

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي باستخدام الذكاء الاصطناعي (AI Vishing) هو نسخة متطورة من الاحتيال الهاتفي الكلاسيكي، حيث يستخدم المجرمون تقنيات الذكاء الاصطناعي لتقليد أصوات موثوقة مثل موظفي البنوك أو الأقارب، بهدف خداع الضحايا ودفعهم للإفصاح عن معلومات حساسة أو اتخاذ قرارات مالية خطيرة.
وتتيح هذه التقنية إجراء آلاف المكالمات المبرمجة بدقة بأصوات واقعية، ما يجعل التمييز بينها وبين المكالمات الحقيقية أمرًا في غاية الصعوبة.

وقائع حقيقية تكشف مدى خطورة الاحتيال الصوتي

1. انتحال صوت وزير إيطالي لخداع رجال أعمال
في بداية عام 2025، تم استخدام الذكاء الاصطناعي لتقليد صوت وزير الدفاع الإيطالي، وخداع عدد من رجال الأعمال، بينهم مالك نادي إنتر ميلان السابق، ماسيمو موراتي، وتمكنت الشرطة من استرداد الأموال لاحقًا.

2. استهداف قطاع السياحة والفنادق
وفقًا لصحيفة وول ستريت جورنال، شهد الربع الأخير من 2024 تزايدًا ملحوظًا في عمليات الاحتيال الصوتي داخل قطاع السياحة، حيث تظاهر المحتالون بأنهم مدراء تنفيذيون أو وكلاء سفر، ما مكنهم من الحصول على بيانات حساسة من موظفي الفنادق.

3. تقليد أصوات أفراد العائلة للاحتيال على كبار السن
في عام 2023، استغل المحتالون الذكاء الاصطناعي لتقليد أصوات الأحفاد أو الآباء في مكالمات موجهة لكبار السن، يطلبون فيها تحويل أموال طارئة. وقد تم توثيق خسائر تقارب 200,000 دولار لعائلات مختلفة بسبب هذه الطريقة الخبيثة.

“الاحتيال الصوتي كخدمة”.. تطور مرعب في عالم الجريمة

برز مؤخرًا نموذج جديد يُعرف باسم “Vishing-as-a-Service”، حيث أصبح بالإمكان الاشتراك في خدمات احتيالية مدفوعة تتيح للمجرمين الوصول إلى أدوات متقدمة تتضمن:

  • أصوات بشرية قابلة للتخصيص بدقة عالية.

  • سيناريوهات احتيالية مُعدة مسبقًا.

  • انتحال أرقام حقيقية وإضافة مؤثرات صوتية لمحاكاة البيئة الحقيقية للاتصال.

إحدى أبرز الشركات المعروفة في هذا المجال هي PlugValley، التي توفر روبوتات قادرة على التفاعل اللحظي مع الضحايا، باستخدام أصوات شديدة الواقعية. وتُمكّن هذه الروبوتات المجرمين من سرقة البيانات البنكية وكلمات المرور المؤقتة بسهولة، دون الحاجة لمهارات تقنية متقدمة.

إجراءات الحماية: كيف تتجنب الوقوع في الفخ؟

للشركات والمؤسسات:

  • تدريب الموظفين على التحقق من هوية المتصل.

  • عدم مشاركة أي بيانات سرية عبر الهاتف دون تأكيد رسمي.

  • اعتماد حلول ذكاء اصطناعي مضادة لرصد الأنماط الاحتيالية.

للأفراد:

  • عدم الوثوق بأي مكالمة غير متوقعة تطلب معلومات شخصية أو مالية.

  • استخدام “كلمة مرور سرية” للتحقق بين أفراد العائلة.

  • الإبلاغ الفوري عن أي مكالمة مشبوهة أو محاولة احتيال.

Continue Reading

الذكاء الاصطناعي

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

Avatar of هدير ابراهيم

Published

on

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

في ظل التطور السريع لتقنيات الذكاء الاصطناعي، أصبح المحتالون قادرين على تنفيذ عمليات احتيال مالية متقنة يصعب اكتشافها. إذ لم يعد الاحتيال محصورًا في رسائل البريد الإلكتروني المشبوهة أو المكالمات الهاتفية المزيفة، بل بات يشمل تقنيات متقدمة مثل التزييف العميق وإنشاء هويات اصطناعية ومواقع وهمية. فكيف يمكن للبنوك مواجهة هذا التهديد المتنامي؟

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

اعتمد المحتالون في السنوات الأخيرة على أدوات الذكاء الاصطناعي لتجاوز آليات الحماية التقليدية وتنفيذ عمليات معقدة يصعب تتبعها، وأبرز هذه الأساليب:

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

التزييف الذكي كيف غيّر الذكاء الاصطناعي قواعد الاحتيال المالي

1. التزييف العميق وانتحال الشخصيات

في واحدة من أبرز حوادث الاحتيال في عام 2024، خسرت شركة Arup البريطانية 25 مليون دولار بعد أن نجح المحتالون في استخدام فيديو مزيف يحاكي وجوه وأصوات المدراء التنفيذيين لإقناع أحد الموظفين بتحويل الأموال.
يعتمد هذا النوع من الاحتيال على خوارزميات التزييف العميق (Deepfake)، التي تستطيع محاكاة ملامح الوجه والصوت بدقة عالية من صورة ودقيقة صوتية واحدة فقط.

2. تصميم مواقع مصرفية وهمية تحاكي الأصلية

يُستخدم الذكاء الاصطناعي لإنشاء مواقع إلكترونية مزيفة تُقلّد بدقة منصات استثمارية أو مصرفية حقيقية. مثال على ذلك، انتحال موقع Exante المالي لإقناع المستخدمين بتحويل أموالهم إلى حسابات يديرها المحتالون.
تتفاعل هذه المواقع بشكل واقعي مع الزوار، مما يعزز من مصداقيتها الكاذبة.

3. تجاوز أنظمة التحقق البيومتري

حتى أدوات التحقق المعتمدة على الكاميرات والتعرف البيومتري لم تسلم من ذكاء المحتالين الاصطناعي.
يمكن الآن عبر تقنيات التزييف العميق تجاوز هذه الأنظمة بسهولة، بل إن بعض الأدوات التجارية تتيح تنفيذ ذلك مقابل مبالغ مالية زهيدة ومتاحة للجميع.

4. إنشاء هويات مزيفة باستخدام الذكاء الاصطناعي

يساهم الذكاء الاصطناعي في تركيب هويات اصطناعية تجمع بين بيانات واقعية ووهمية تُستخدم لفتح حسابات مصرفية مزيفة.
وبحسب تقرير شركة Equifax، فإن ثلث التنبيهات الكاذبة ترتبط بهويات من هذا النوع، التي يصعب على الأنظمة التقليدية اكتشافها.

كيف يمكن للبنوك التصدي لهذا الخطر المتنامي؟

أمام هذا التطور المقلق في أدوات الاحتيال، على البنوك اتخاذ خطوات استباقية لحماية أنظمتها وعملائها:

1. تعزيز المصادقة المتعددة العوامل (MFA)

تُعدّ المصادقة الثنائية والمتعددة من أقوى وسائل الحماية ضد هجمات الذكاء الاصطناعي.
ينبغي للبنوك اعتمادها بشكل إلزامي، مع توعية العملاء بعدم مشاركة رموز التحقق مع أي جهة خارجية.

2. تطوير آليات متقدمة للتحقق من الهوية

ينبغي تحسين أنظمة كشف الهويات المزيفة من خلال اختبار النماذج التوليدية واستخدام أدوات قادرة على رصد الأنماط الاحتيالية في البيانات الشخصية.

3. تقييم دقيق عند فتح الحسابات الجديدة

من الضروري إجراء مطابقة شاملة للبيانات (كالاسم، العنوان، الرقم الوطني) مع قواعد البيانات الحكومية ومنصات التواصل الاجتماعي، إلى جانب فرض قيود مؤقتة على الحسابات الجديدة إلى حين التحقق الكامل.

الاحتيال الذكي يتطلب حلولًا ذكية

لم تعد أدوات الاحتيال مقصورة على المحترفين، بل أصبحت في متناول أي شخص بفضل تقنيات الذكاء الاصطناعي.
لذا فإن مواجهة هذه التهديدات تتطلب من البنوك نهجًا أمنيًا متجددًا ومتقدمًا، يعتمد على الابتكار في الحماية بقدر الابتكار في التهديد.

Continue Reading

أخبار تقنية

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

Avatar of هدير ابراهيم

Published

on

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

تواجه شركة إنفيديا، الرائدة عالميًا في صناعة أشباه الموصلات، تحديات تصديرية جديدة بعد أن فرضت الحكومة الأميركية قيودًا غير متوقعة على رقائق H20 المُخصصة للذكاء الاصطناعي.

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

قيود أميركية جديدة تُربك خطط إنفيديا في السوق الصينية

أعلنت إنفيديا، في ملف رسمي قُدم يوم الثلاثاء، أنها أُبلغت من قبل الحكومة الأميركية بضرورة الحصول على ترخيص خاص لتصدير رقائق H20 إلى الصين، وهو شرط ساري لأجل غير مسمى.
وذكرت السلطات الأميركية أن السبب يعود إلى “خطر استخدام الرقاقة في حواسيب فائقة القدرات في الصين”، بحسب ما أورد موقع TechCrunch ونقلته “العربية Business”.

انخفاض في قيمة السهم وتوقعات بخسائر مالية

على إثر الإعلان، انخفض سهم إنفيديا بنحو 6% في جلسات التداول الممتدة.
وتتوقع الشركة أن تصل الرسوم المرتبطة بهذه القيود إلى 5.5 مليار دولار في السنة المالية 2026، التي تنتهي في 27 أبريل.

H20: الرقاقة الأهم في السوق الصينية

تُعد رقاقة H20 واحدة من أكثر شرائح الذكاء الاصطناعي تطورًا التي يمكن تصديرها إلى الصين ضمن القيود الأميركية القائمة.
وقد كشفت وكالة رويترز أن إنفيديا تلقت طلبات شراء بقيمة 18 مليار دولار منذ بداية العام على هذه الشريحة فقط، مما يُبرز أهميتها الاستراتيجية.

مناورات سياسية واستثمارات أميركية مشروطة

ذكرت شبكة NPR أن الرئيس التنفيذي لإنفيديا، جنسن هوانغ، حاول التفاوض لتخفيف القيود على H20 خلال لقاء خاص في منتجع “مار-إيه-لاغو” مع الرئيس السابق دونالد ترامب، مستعرضًا التزام الشركة بالاستثمار داخل أميركا.

وبالتزامن، أعلنت إنفيديا عن خطة لضخ مئات الملايين من الدولارات خلال السنوات الأربع القادمة لتصنيع شرائح AI محليًا، لكن الخبراء أشاروا إلى أن الإعلان جاء غامضًا من حيث التفاصيل التنفيذية.

مخاوف من تسريب تكنولوجيا حساسة

تأتي هذه الإجراءات في أعقاب تقارير تشير إلى أن رقاقة H20 استُخدمت في تدريب نماذج ذكاء اصطناعي متقدمة لشركات صينية، أبرزها شركة “ديب سيك” (DeepSeek)، التي طوّرت نموذج الاستدلال R1 – النموذج الذي أثار موجة من الجدل في سوق الذكاء الاصطناعي الأميركي في يناير الماضي.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.