كتب : رشا حسين
استعرضت شركة F5 " ، المتخصصة فى مجال امن المعلومات ، وعلى لسان محمد أبوخاطر، نائب الرئيس لدى الشركة في الشرق الأوسط وتركيا وأفريقيا، مجموعة من الخطوات التي تمكّ المؤسسات من مواجهة هجمات التصيد الاحتيالي والتي تزداد وتيرتها بشكل مستمرّ.
ويتيح الذكاء الاصطناعي التوليدي الأتمتة الكاملة لعمليات التصيد الاحتيالي، مما يقلل من التكاليف اللازمة لشنّ هجمات جديدة ويوسع نطاقها. ويمكن للجهات التخريبية بفضل الذكاء الاصطناعي إدخال المعلومات الشخصية إلى منصات شبيهة بـ "شات جي بي تي" وغير محكومة بأي قيود أخلاقية، من أجل إنشاء رسائل تصيد احتيالي موجهة وفعالة.
وتوجد عدة مؤشرات على أن هذا النوع من الهجمات بات وشيكاً، إذ تشير التقارير إلى طرح أدوات جديدة للهجمات الإلكترونية للبيع على شبكة الإنترنت المظلم منها WormGPT وFraudGPT، ما يعني أن الجهات التخريبية بدأت بتطويع أدوات الذكاء الاصطناعي التوليدي لأغراض خبيثة ومنها التصيد الاحتيالي. وعلى الرغم من أن استخدام هذه التقنية لم يصل بعد إلى مستوى أتمتة كاملة وواسعة النطاق، إلا أن جهود الجهات التخريبية في هذا الاتجاه لا تزال مستمرة، كما أن الآليات الاقتصادية للجرائم الإلكترونية تجعل من تحقيقه أمراً شبه مؤكد.
وتشتمل منظومة اقتصاد الجريمة الإلكترونية على تخصص معين يدفع عجلة الابتكار ضمنها. وتشير توقعات المنتدى الاقتصادي العالمي إلى أن الجرائم الإلكترونية حالياً هي ثالث أكبر اقتصاد من حيث الحجم في العالم بعد الولايات المتحدة والصين مع توقعات ببلوغ تكلفته نحو 8 تريليون دولار أمريكي في عام 2023، و10.5 تريليون دولار أمريكي في عام 2025.
وبالنظر إلى احتمالية تصاعد وتيرة ورقعة التصيد الاحتيالي لتصل إلى أهداف جديدة، فإنه يتوجب على المؤسسات دعم ممارسات مكافحة التصيد المعمول بها حالياً من خلال ما يلي:
1. تحسين مستويات التدريب والتوعية بالتصيد: لطالما كان تثقيف الموظفين بصورة دائمة بخصوص مخاطر التصيد الاحتيالي، وكيفية التعرف على رسائل البريد الإلكتروني المشبوهة، وما هي الخطوات التي يمكن القيام بها في حال مواجهة محاولة تصيد محتملة، من الأمور المهمة. هذا وتقوم عدة مؤسسات بتدريب موظفيها على التعرف على رسائل البريد الإلكتروني الاحتيالية من خلال الأخطاء النحوية وأخطاء تهجئة الكلمات، ولكن يجب على التدريب أن يكون أعمق من ذلك من أجل تثقيف الأفراد بضرورة الانتباه إلى أي طلبات تأتيهم من مصادر غير موثوقة وغير معروفة. ويمكنكم استخدام رسائل تصيد احتيالية جيدة الصياغة ومهنية وتستهدف موظفين معينين ومُرسلة من مصادر تبدو شرعية، وذلك ضمن إطار حملات تحاكي هجمات التصيد الاحتيالي وذلك بهدف اختبار قدرة الموظفين على ضبط هذه الهجمات وكشفها.
2. تعزيز الدفاعات ضد وكلاء التصيد الآنيين: غالباً ما تستخدم الجهات التخريبية التصيد الاحتيالي من أجل تجاوز حواجز التحقق من الهوية متعدد العوامل (Multi-Factor Authentication) وذلك من خلال استخدام وكلاء تصيّد يعملون بشكل مباشر وفوري (real-time phishing proxies)، حيث تستخدم هذه الجهات أدوات التصيد لخداع المستخدمين ودفعهم لإدخال بياناتهم الشخصية وكلمات المرور لمرة واحدة في المواقع الإلكتروني الذي تديره الجهات التخريبية، ليتم بعد ذلك تحويلها إلى التطبيق الحقيقي والحصول على إذن بالدخول إلى حسابات الضحايا.
3. تعزيز الدفاعات بشكل أكبر ضد هجمات الاستيلاء على الحسابات: تستولي الجهات التخريبية على الحسابات من خلال استخدام أسلوب ضغط بيانات الاعتماد credential stuffing مستخدمة الروبوتات في ذلك. وبالإضافة إلى الاحتيال المالي، تقوم الجهات التخريبية بجمع البيانات الشخصية عبر أسلوب استخراج البيانات التي يتم لاحقاً استخدامها في هجمات تصيد إضافية. ويتطلب تعزيز الدفاعات ضد الروبوتات التقاطاً للإشارات الإلكترونية على نطاق واسع والاستفادة من قدرات تعلم الآلة.
4. استخدام الذكاء الاصطناعي لمواجهة الذكاء الاصطناعي: مع اتساع استخدام الجهات التخريبية للذكاء الاصطناعي التوليدي في أعمال الاحتيال، يجب على المؤسسات توظيف الذكاء الاصطناعي في أساليبها الدفاعية. وتتعاون F5 مع مؤسسات رائدة للاستفادة من الجمع الواسع للإشارات الإلكترونية والذكاء الاصطناعي في مكافحة الاحتيال. ويقوم حل الحماية Distributed Cloud Account Protection المقدم من F5 بمراقبة التعاملات بصورة آنية في كامل رحلة المستخدم وذلك من أجل ضبط الأنشطة المشبوهة، وتحقيق معدلات دقيقة لكشف عمليات الاحتيال. وفي حال كان بإمكانكم كشف هجمات الاحتيال ضمن التطبيقات، فإنه يمكن تقليل الضرر الذي يتسبب به التصيد الاحتيالي. وإن فحص الحركة باستخدام الذكاء الاصطناعي يحتاج إلى فك تشفيرها بكفاءة، الأمر الذي يمكن تحقيقه من خلال استخدام أسلوب أمن طبقة النقل (TLS).