كانت تكنولوجيا الذكاء الاصطناعي كلمة طنانة في مجال الأمن السيبراني منذ عقد، حيث يشار إليها كوسيلة لتحديد نقاط الضعف والتعرف على التهديدات من خلال تنفيذ التعرف على أنماط كميات كبيرة من البيانات. مثلا، لطالما استخدمت المنتجات المضادة للفيروسات الذكاء الاصطناعي لرصد الرموز الضارة أو البرمجيات الضارة وإرسال التنبيهات إليها في اللحظة نفسها.
لكن ظهور الذكاء الاصطناعي التوليدي، الذي يمكن أجهزة الكمبيوتر من إنشاء محتوى معقد - كالنصوص والصوت والفيديو - من مدخلات بشرية بسيطة، يوفر مزيدا من الفرص للمدافعين السيبرانيين. ويعد مناصروه بأنه سيعزز الكفاءة في مجال الأمن السيبراني، وتساعد المدافعين على إطلاق استجابة فورية للتهديدات، بل ومساعدتهم للتفوق على خصومهم بشكل كامل.
يقول سام كينج، الرئيس التنفيذي لمجموعة فيراكود الأمنية: "لقد كانت الفرق الأمنية تستخدم الذكاء الاصطناعي لاكتشاف نقاط الضعف وإنشاء تنبيهات بشأن التهديدات لأعوام، لكن الذكاء الاصطناعي التوليدي يأخذ هذا إلى مستوى آخر".
"الآن، يمكننا استخدام التكنولوجيا ليس فقط للكشف عن المشكلات، بل أيضا لحلها، وفي نهاية المطاف، منع حدوثها في المقام الأول".
تم التركيز على تكنولوجيا الذكاء الاصطناعي التوليدي لأول مرة عبر إطلاق تشات جي بي تي من شركة أوبن أيه آي، وهو برنامج دردشة آلي للمستهلك يستجيب لأسئلة المستخدمين وأوامرهم. وعلى عكس التكنولوجيا التي جاءت قبله، فإن الذكاء الاصطناعي التوليدي "يتمتع بسرعة التعلم التكيفي، والفهم السياقي، ومعالجة البيانات متعددة الوسائط، ويتخلص من الطبقة الجامدة المبنية على قواعد الذكاء الاصطناعي التقليدي، ما يعزز قدراته الأمنية، " كما يوضح آندي تومسون، من أنصار الأبحاث الهجومية في شركة سايبر آرك لابز.
إذن، بعد عام من الضجيج حول الذكاء الاصطناعي التوليدي، هل يتم الوفاء بهذه الوعود؟
بالفعل، يتم استخدام الذكاء الاصطناعي التوليدي لإنشاء نماذج محددة، أو روبوتات الدردشة، أو الأدوات المساعدة للذكاء الاصطناعي التي يمكنها مساعدة المحللين البشريين على اكتشاف الاختراقات والاستجابة لها - على غرار تشات جي بي تي، لكن لأغراض الأمن السيبراني. لقد أطلقت مايكروسوفت أحد هذه المساعي، أطلقت عليه اسم سيكيوريتي كوبايلوت، في حين أن جوجل لديها لدى نموذج يسمى إس أي سي باب SEC Pub.
يقول فيل فينابلز، رئيس أمن المعلومات في جوجل كلاود: "عبر تدريب النموذج على جميع بيانات التهديدات لدينا، وأفضل ما لدينا من الممارسات الأمنية جميعها، وكل معرفتنا بكيفية إنشاء برامج آمنة وتشكيلات آمنة، فإن لدينا بالفعل عملاء يستخدمونه لزيادة قدرتهم على تحليل الهجمات والبرمجيات الضارة لإنشاء دفاعات مؤتمتة".
ويقول الخبراء إن هناك عديدا من حالات الاستخدام الأكثر تحديدا. مثلا، يمكن استخدام هذه التكنولوجيا لمحاكاة هجوم سيبراني، أو لضمان الحفاظ على رمز الشركة آمنا. حيث يقول كينغ من شركة فيراكود: "يمكنك الآن استخدام نموذج ذكاء اصطناعي توليدي وتدريبه ليقترح تلقائيا إصلاحات للتعليمات البرمجية غير الآمنة، وإنشاء مواد تدريبية لفرق الأمان لديك، وتحديد تدابير التخفيف في حال وجود تهديد محدد، والانتقال إلى أبعد من مجرد العثور على نقاط الضعف".
ويمكن أيضا استخدام الذكاء الاصطناعي التوليدي في "توليد وتوليف البيانات" التي يمكن من خلالها تدريب نماذج التعلم الآلي، كما يقول غانغ وانغ، الأستاذ المشارك في علوم الكمبيوتر في كلية جرينجر للهندسة بجامعة إلينوي. ويشير إلى أن "هذا مفيد بشكل خاص للمهام الأمنية عندما تكون البيانات شحيحة أو تفتقر إلى التنوع".
إن إمكانية تطوير أنظمة الأمن السيبراني القائمة على الذكاء الاصطناعي تعمل الآن على دفع إبرام الاتفاقيات في القطاع السيبراني - كالاستحواذ على شركة صناعة البرمجيات الأمنية الأمريكية سبلانك من قبل شركة سيسكو بقيمة 28 مليار دولار في سبتمبر. إذ يقول كينغ: "إن هذا الاستحواذ يعكس تريند واسعا ويظهر الاعتماد المتزايد للصناعة على الذكاء الاصطناعي لتعزيز الدفاعات السيبرانية".
ويشير إلى أن هذه الروابط تسمح للشركة المستحوذة بتوسيع قدرات الذكاء الاصطناعي الخاصة بها بسرعة بينما تمنحها أيضا إمكانية الوصول إلى مزيد من البيانات، وتدريب نماذج الذكاء الاصطناعي الخاصة بها بشكل فاعل.
ومع ذلك، يحذر وانغ من أن الأمن السيبراني القائم على الذكاء الاصطناعي لا يمكن أن "يحل محل الأساليب التقليدية القائمة بشكل كامل". ولتحقيق النجاح، "تكمل الأساليب المختلفة بعضها بعضا لتوفير رؤية أكثر اكتمالا للتهديدات السيبرانية وتوفير الحماية من منظورات مختلفة"، كما يقول.
على سبيل المثال، قد تحتوي أدوات الذكاء الاصطناعي على معدلات إيجابية خاطئة عالية، ما يعني أنها ليست دقيقة بما يكفي للاعتماد عليها وحدها. بينما قد تكون قادرة على تحديد الهجمات المعروفة وإيقافها بسرعة، إلا أنها يمكن أن تعاني التهديدات الجديدة، مثل ما يسمى بهجمات "اليوم الصفري" التي تختلف عن تلك التي تم إطلاقها في الماضي.
وكما يحذر الخبراء، من أنه مع استمرار الضجيج حول الذكاء الاصطناعي في اجتياح قطاع التكنولوجيا، يجب على المتخصصين في مجال الإنترنت استخدامه بعناية، والحفاظ على المعايير المتعلقة بالخصوصية وحماية البيانات مثلا. ووفقا لبيانات شركة نيتسكوب ثريتس لابز، تتم مشاركة البيانات الحساسة في بحث للذكاء الاصطناعي التوليدي كل ساعة من يوم العمل في المؤسسات الكبيرة، ما قد يوفر للقراصنة المواد اللازمة للهجمات الاستهدافية.
ويشير ستيف ستون، رئيس روبريك زيرو لابز في مجموعة روبريك لأمن البيانات، أيضا إلى ظهور روبوتات محادثة تعمل بالذكاء الاصطناعي التوليدي صديقة للقراصنة مثل "فرود جي بي تي" و"وورم جي بي تي"، تم تصميمها لتمكين "حتى أولئك الذين لديهم الحد الأدنى من المهارات التقنية" من إطلاق الهجمات السيبرانية المتطورة.
ويستخدم بعض القراصنة أدوات الذكاء الاصطناعي لكتابة ونشر صور غش بالهندسة الاجتماعية على نطاق واسع، وعلى نحو أكثر استهدافا - على سبيل المثال، عبر محاكاة أسلوب كتابة شخص ما. ووفقا لماكس هاينماير، الرئيس التنفيذي لقسم المنتجات في شركة دارك تريس، وهي شركة متخصصة في الذكاء الاصطناعي للأمن السيبراني، كانت هناك زيادة نسبتها 135 في المائة في "هجمات الهندسة الاجتماعية الجديدة" في الفترة من يناير إلى فبراير 2023، في أعقاب إطلاق تشات جي بي تي.
ويقول: "سيظهر عام 2024 كيف بدأت الجهات الفاعلة الأكثر تقدما مثل التهديدات المستمرة المتطورة، ومهاجمي الدول القومية، وعصابات برامج الفدية المتطورة، في اعتماد الذكاء الاصطناعي. وسيكون التأثير أسرع وأكثر قابلية للتطوير حتى، وأكثر تخصيصا وسياقيا للهجمات، مع تقليل وقت المكوث." (المدة بين اختراق شبكة ما واكتشاف التهديد والتخفيف من أثره-المترجم).
ورغم ذلك، لا يزال عديد من خبراء الفضاء السيبراني متفائلين بأن التكنولوجيا ستكون نعمة لمحترفي الفضاء السيبراني بشكل عام. وكما يقول فينابلز: "في نهاية المطاف، المدافعون هم من لديهم اليد العليا، نظرا إلى أننا نمتلك التكنولوجيا وبالتالي يمكننا توجيه تطويرها مع أخذ حالات استخدام محددة في الحسبان. ففي جوهر الأمر، لدينا ميزة اللعب على أرضنا ونعتزم الاستفادة منها بشكل كامل".
_ هانا ميرفي من سان فرانسيسكو