حذّر تقرير حديث صادر عن وحدة Unit 42 التابعة لشركة Palo Alto Networks من أن تقنيات الذكاء الاصطناعي، خاصة الذكاء الاصطناعي التوليدي (GenAI)، أصبحت أداة رئيسية في يد القراصنة لتطوير برمجيات خبيثة بوتيرة أسرع وبدرجة تعقيد غير مسبوقة، ما يزيد الضغوط على فرق الأمن السيبراني حول العالم.
وبحسب التقرير السنوي للاستجابة للحوادث الصادر عن Unit 42، تحول الذكاء الاصطناعي إلى ما يشبه «مضاعف القوة» للمهاجمين، إذ بات بإمكانهم استخراج البيانات خلال 72 دقيقة فقط في المتوسط، مقارنة بنحو خمس ساعات قبل انتشار أدوات الذكاء الاصطناعي، ما يعني أن وتيرة سرقة البيانات تسارعت إلى أربعة أضعاف تقريبًا.
وأشار التقرير إلى أن المتصفح لا يزال يمثل «ساحة المعركة الرئيسية»، حيث تقع نحو 48% من الحوادث الأمنية عبره، إلا أن طبيعة الهجمات أصبحت أكثر تعقيدًا، فقد أظهرت البيانات أن 87% من عمليات الاختراق تمتد عبر أسطح هجوم متعددة، تشمل الشبكات، والخدمات السحابية، ومنصات البرمجيات كخدمة (SaaS)، وأنظمة إدارة الهوية، ونقاط النهاية المختلفة، ما يعكس تنسيقًا أكبر بين أدوات وأساليب الهجوم.
وأكد التقرير أن ضعف أنظمة الهوية والوصول يمثل المدخل الرئيسي لغالبية الهجمات، إذ شكّلت مشكلات الهوية عاملًا أساسيًا في تسع من كل عشر حوادث استجابة، كما أشار إلى أن نحو 65% من حالات الوصول الأولي جاءت نتيجة لأساليب الهندسة الاجتماعية، مقابل 22% فقط ناتجة عن استغلال ثغرات تقنية مباشرة.
ومع توسع استخدام أنظمة إدارة الهوية المؤتمتة أو المعتمدة على وكلاء ذكيين، يرى الباحثون أن التحديات الأمنية أصبحت أكثر تعقيدًا، خاصة مع قدرة المهاجمين على استغلال بيانات الاعتماد المسروقة للتحرك أفقيًا داخل الشبكات والوصول إلى موارد حساسة.
كما لفت التقرير إلى أن تطبيقات SaaS التابعة لجهات خارجية أصبحت هدفًا مفضلًا للقراصنة، حيث ارتفعت هجمات سلاسل الإمداد بنحو أربعة أضعاف منذ عام 2022، لتشكل حاليًا نحو 23% من إجمالي الهجمات المرصودة، وغالبًا ما يسعى المهاجمون للحصول على رموز OAuth ومفاتيح API، التي تتيح لهم التنقل بين الأنظمة، وسرقة البيانات، وتعطيل الخدمات، ونشر برمجيات خبيثة دون إثارة إنذارات مبكرة.
وفي تحول لافت، أشار التقرير إلى أن مشغلي هجمات برامج الفدية بدأوا في الابتعاد عن تشفير البيانات كأداة ضغط رئيسية، والتركيز بدلًا من ذلك على استخراج البيانات فقط، ووفقًا لما خلصت إليه Palo Alto Networks، فإن هذا النهج «أسرع وأكثر هدوءًا من منظور المهاجم، ويخلق ضغطًا فوريًا على الضحايا دون المؤشرات التقليدية التي اعتاد المدافعون الاعتماد عليها لاكتشاف هجمات الفدية».
المصدر:
اليوم السابع