phonandroid

يستغل مجرمو الإنترنت الآن الذكاء الاصطناعي للهجوم بشكل أسرع وأكثر فعالية. تكشف دراسة أنه يمكن للمتسللين الآن إدخال نظام في أقل من ساعة.

Malware
الاعتمادات: 123RF

ل 'الذكاء الاصطناعييحول بشكل عميق الأمن السيبراني ، ليس فقط على جانب المدافعين. الالقراصنةاستخدمه لأتمتة هجماتهم ، تجول في الحمايةETالتسللالشبكاتفي وقت قياسي. وفقا لدراسة أجرتها ليفياكيت ، وضع المتسللين فقط في المتوسط48 دقيقةبين وصولهم الأول والسيطرة على النظام ، مقابل عدة ساعات إلى عدة أيام. يتم شرح هذه السرعة من خلال استخدام أدوات الذكاء الاصطناعى القادرة علىتحديد العيوب على الفوروتكييف الهجمات حسب الدفاعات المعمول بها.

اتجاه آخر مزعج: تتطور رانسومواري.80 ٪ من الهجماتلم يعد الراحة في تشفير الملف ، ولكن علىرحلة البيانات. لا يزال 20 ٪ فقط من المتسللين يستخدمون التشفير ، لأن الشركات تدفع فدية أقل وأقل. في مواجهة هذا ، يفضل مجرمو الإنترنتإعادة بيع المعلوماتسرقت علىشبكة داكنة، طريقة أسرع وأكثر ربحية.نعمة إلى IA، يمكنهمالتحليل في بضع ثوانالالملفات المسروقةوتحديد البيانات الأكثر حساسية ، والتي تزيد من قيمتها في السوق السوداء. هذا النهج الجديد أكثر تعقيدًا لمهمة الشركات ، والتي يجب الآن إدارة تسربات البيانات الضخمة بالإضافة إلى الهجمات التقليدية.

AI يسمح للمتسللين بالتسلل إلى الشبكات وسرقة البيانات بشكل أسرع بكثير

الالتصيدلا تزال هناك بوابة رئيسية للهجمات الإلكترونية ، وهذه التكنولوجيا تجعلها أكثر هائلة. اليوم ، 30 ٪ من التدخلاترحلة المعرفاتويستخدم المتسللين الخوارزميات لتوليدكاذبة أكثر مواقع مقنعة. تقنية مزدهرة أخرى هي ""التصيد صوت"، الذي يمثل بالفعل 14 ٪ من الانتهاكات الأمنية. هذه الطريقةاستخدم الأصوات التي تم تصنيعها بواسطة الذكاء الاصطناعيلفخ الموظفين والحصول على وصول حرج. يتأثر قطاع التصنيع بشكل خاص لأن خدمات تكنولوجيا المعلومات الخاصة به يجب أن تدير عددًا كبيرًا من الطلبات ، مما يجعلها أكثر عرضة للتلاعب.

مع صعود الذكاء الاصطناعي ، يتأثر الجميع بهذه التهديدات الجديدة ، وليس فقط الشركات الكبيرة. يستخدم المتسللين الآن تقنيات متقدمة لسرقة كلمات المرور ،اغتصاب الهوياتواستعادة البيانات الشخصية بشكل أسرع من أي وقت مضى.تصبح هجمات التصيد أكثر تطوراً، وهذا هوأكثر وأكثر صعوبة في تحديد بريد إلكتروني كاذبأو موقع احتيالي. لحماية نفسك ، من الضروري تبني ردود الفعل الجيدة ، مثل تجنب النقر على الروابط المشبوهة ، واستخدام كلمات مرور فريدة ومعقدة وتفعيل المصادقة المزدوجة على الحسابات عبر الإنترنت.

مصدر :بينديست


اسألنا الأخير!

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.