استخدام الذكاء الاصطناعي من قبل هاكر كوريا الشمالية في الهجمات... 86 حادثة هجوم أدت إلى دخول الصناعة في حالة طوارئ

robot
إنشاء الملخص قيد التقدم

مع تزايد دقة هجمات هاكر الكوري الشمالي على الصناعة الكورية، تعمل الحكومة والشركات على تسريع بناء أنظمة استجابة أمنية متعددة الطبقات. في الآونة الأخيرة، ظهرت أساليب هجوم جديدة تستغل تقنيات الذكاء الاصطناعي، مما يضع قدرة الاستجابة في اختبار صارم.

وفقًا لتقرير “اتجاهات التهديدات الإلكترونية لعام 2025 وآفاق عام 2026” الصادر عن شركة الأمن الكورية الجنوبية أن تشول سو، فقد بلغت الهجمات المستمرة المستهدفة (APT) التي يُشتبه في أنها من تنفيذ كوريا الشمالية 86 هجمة خلال الفترة من أكتوبر من العام الماضي حتى سبتمبر من هذا العام. لم تقتصر هذه الهجمات على الحكومة أو وكالات الدفاع، بل انتشرت بشكل أوسع لتشمل الشركات المالية، وشركات تكنولوجيا المعلومات، ووسائل الإعلام الإخبارية، مما يبرز خطورة المشكلة.

أشار التقرير إلى أن الجهات الرئيسية المهاجمة تشمل منظمات مثل لازاروس وكيم سوك-جي وآنداريل، التي يُعتقد أنها تتبع مكتب الاستخبارات الكورية الشمالية. تركز لازاروس بشكل رئيسي على الهجمات التي تستهدف العملات المشفرة لتحقيق أغراض مالية، وقد تم تأكيد أسلوبها في تنفيذ الهجمات من خلال كود ضار يمكن تشغيله على أنظمة تشغيل متعددة. بينما تتقن كيم سوك-جي استخدام التصيد الاحتيالي عبر البريد الإلكتروني، حيث تستخدم ملفات ضارة مزيفة على شكل مستندات حقيقية كأداة للاختراق.

تزداد حالات هذه الأساليب التي يستخدمها الهاكر بسبب صعوبة التعرف عليها من خلال الفحص الآلي البسيط، وقد تم تقييمها على أنها تهديدات من مستوى أعلى. تقنيات التمويه التي تتطابق تمامًا مع الوثائق الحقيقية من حيث العناوين، المحتوى، أسماء الجهات المرسلة وطريقة تكوين الملفات أصبحت شائعة، مما يسمح بتجاوز أنماط الكشف الخاصة بالبرامج الأمنية. تعتقد صناعة الأمن أن درجة دقة هذه التقنيات التمويهية ستزداد بشكل أكبر بحلول عام 2025.

في الوقت نفسه، أصبحت تقنية الذكاء الاصطناعي التي تتطور بسرعة في الآونة الأخيرة عامل تهديد ناشئ. عند إنشاء مستندات خبيثة أو معلومات تصيد، يستخدم المهاجمون عادةً الذكاء الاصطناعي التوليدي لبناء عبارات طبيعية تشبه رسائل الأعمال الحقيقية. إنهم يستخدمون أدوات الذكاء الاصطناعي الآلية لإنشاء العشرات إلى المئات من متغيرات التعليمات البرمجية الخبيثة في فترة زمنية قصيرة، مما يسبب اضطرابًا مستمرًا في أنظمة الأمان.

في مواجهة هذا الوضع، يعمل القطاع الصناعي والحكومة على دفع ترقية حلول الأمان. تتوسع نطاق تطبيق تقنية “صندوق البريد” لتحليل مرفقات البريد الإلكتروني بشكل تلقائي، كما تم نشر نظام “المصادقة متعددة العوامل” الذي يتبنى أكثر من إجراء مصادقة على نطاق واسع. خاصة في مجالات الأصول الافتراضية، وصناعة الدفاع، والبنية التحتية العامة، حيث قد تكون الأضرار كبيرة، يتم تعزيز نظام مشاركة معلومات التهديدات، كما يتم تحديث دليل الاستجابة المخصص بشكل متزامن.

يتوقع الخبراء أن وسائل الهجمات الإلكترونية ستستمر في التطور نحو الدقة والأتمتة. في المستقبل، ستصبح التقنيات التي تستطيع تحليل العلامات الشاذة بسرعة قبل اكتشاف الهجوم وتعزيز الوعي الأمني داخل المؤسسات أكثر أهمية. يُعتبر التزام المستخدمين الصارم بالمعايير الأمنية في الأعمال اليومية الوسيلة الدفاعية الأساسية والأكثر فعالية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.57Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.62Kعدد الحائزين:2
    0.05%
  • القيمة السوقية:$3.57Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.57Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.58Kعدد الحائزين:1
    0.00%
  • تثبيت