الذكاء الاصطناعي للحماية الرقمية

الذكاء الاصطناعي للحماية الرقمية

07 اغسطس 2017
يطمح الباحثون لتطوير أدوات لمساعدة مسؤولى الأمن الرقمي (Getty)
+ الخط -
تنوعت الطرق التي يستخدمها القراصنة في عمليات الاختراق، بداية بهجوم الفدية "واناكراي" الذي تسبب في تعطيل أكثر من 200 ألف جهاز حول العالم، أغلبها لشركات ومؤسسات حساسة، مثل المستشفيات وشركات الاتصالات والبنوك، مروراً بهجوم الحرمان من الخدمة الموزعة DDOS الذي تعرضت له خوادم شركة Dyn، مما أدى إلى توقف العديد من المواقع العالمية عن العمل لفترة من الزمن، وصولاً إلى الفيروسات والهجمات التقليدية التي يتعرض لها ملايين المستخدمين، بشكل يومي، حول العالم. 

وفي هذا الصدد يرى المختصون في مجال الحماية الرقمية أن من المستحيل مواجهة المخاطر الإلكترونية الحالية باستخدام نفس الطرق التقليدية، وتبقى الطريقة الوحيدة لصد هذه التهديدات تتمثل في الاعتماد على طرق حديثة، منها برمجيات الذكاء الاصطناعي وتقنيات تعلم الآلة. وتعمل العديد من الشركات على تطوير أنظمة حماية رقمية، تحاول محاكاة كيفية عمل جهاز المناعة البشري من أجل التصدي للتهديدات الرقمية.

ويطمح الباحثون إلى تطوير أدوات ذكية لمساعدة مسؤولي الأمن الرقمي على اتخاذ القرارات بفاعلية أكبر، والتنؤ بالتهديدات وذلك بهدف إيقاف الاختراقات المحتملة، أو قطع الاتصال على أفراد معنيين بالشبكة، قبل حدوث الاختراق وانتشار الفيروس في الشبكات.

وأكدت مايكروسوفت أن "تحديث المبدعين" للخريف المقل لنظام التشغيل ويندوز 10 سوف يضم مجموعة من الأدوات الجديدة التي تعتمد على الذكاء الاصطناعي للرفع من إمكانيات حماية المستخدم، حيث تتميز هذه الأدوات بقدرتها الفورية على اكتشاف برمجيات خبيثة ووضع توقيع رقمي عليها لتعريفها، وهو ما يمكن الاستفادة منه لحماية الحواسيب الأخرى من هذه البرمجيات.

ويرى علماء من المنظمة الأوروبية للأبحاث النووية "سيرن" أنه حان الوقت لحماية شبكة الحواسيب الضخمة -التي تملكها المنظمة- بالاعتماد على الذكاء الاصطناعي، بدلًا من استخدام أساليب الأمن الإلكتروني السابقة، حيث شرع العلماء في وضع مجموعة من الأدوات الذكية لردع القراصنة وحماية شبكة الحواسيب الموجودة في أكثر من 40 دولة وأكثر من 170 منشأة بحثية.

وتقوم أنظمة الذكاء الاصطناعي بتطوير أنظمة حماية رقمية من خلال تحليل قواعد البيانات الخاصة بالفيروسات والهجمات التي تعرضت إليها الشبكات في وقت سابق، وذلك بهدف تمكين النظام من التعلم، وإعطائه القدرة على الكشف عن أي نشاط غير اعتيادي، والتعرف على التهديدات المحتملة قبل وقوعها.





المساهمون