قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

برنامج MetaDefender Sandbox™ والذكاء الاصطناعي: إعادة تعريف اكتشاف التهديدات

ب OPSWAT
شارك هذا المنشور

في مجال الأمن السيبراني، حتى أصغر الثغرات يمكن أن تؤدي إلى اختراقات كبيرة. يجب على المؤسسات أن تتحرك بسرعة لمواكبة تطور التكنولوجيا والاتجاهات الاجتماعية المتطورة، مما يتطلب حلولاً متقدمة وقابلة للتكيف وذكية. 

أحد هذه الحلول هو حل MetaDefender Sandbox™، الذي تم تعزيزه الآن بقوة الذكاء الاصطناعي (AI). 

وبفضل قدرته على تحليل المخاطر الإلكترونية والتنبؤ بها والتخفيف من حدتها، يقود MetaDefender Sandbox™ نقلة نوعية في طريقة تفكيرنا في الأمن الرقمي، وحماية الأصول الحيوية على مستوى غير مسبوق. 

رسم بياني يوضح تكامل MetaDefender Sandbox للذكاء الاصطناعي

لماذا تحتاج أنظمة Sandbox إلى الذكاء الاصطناعي؟ 

لطالما كان وضع الحماية التقليدي أمرًا حاسمًا في الكشف عن البرمجيات الخبيثة، لكنه لم يعد كافيًا، حيث يقوم المهاجمون بتحسين أساليبهم، ويصبحون أكثر مراوغة وخطورة بشكل متزايد. 

اعتمدت صناديق الحماية المبكرة على التحليل الديناميكي وتنفيذ الملفات لمراقبة سلوكها. ومع مرور الوقت، تفوقت البرمجيات الخبيثة المراوغة على هذه الطريقة. ولمواكبة هذا التطور، يجب أن تتطور أنظمة صناديق الرمل، ويلعب الذكاء الاصطناعي دوراً حاسماً في هذا التطور.  

يمكن لصناديق الحماية الحديثة - تلك التي تدمج الذكاء الاصطناعي مع التحليل الثابت والديناميكي والمحاكاة وذكاء التهديدات - اكتشاف التهديدات المشوشة للغاية مثل برمجيات الفدية الخبيثة وثغرات يوم الصفر.  

يتيح الذكاء الاصطناعي إمكانية الدفاع الاستباقي والتنبؤي، والتعلم من التهديدات السابقة لاكتشاف التهديدات الجديدة قبل أن تتسبب في ضرر.  

لقد تبنينا هذا التطور، وجمعنا بين الذكاء الاصطناعي وتقنيات التحليل المتقدمة لتحسين الدقة والكفاءة.  

يتجاوز الحل الذي نقدمه التحليل الديناميكي، حيث نطبق رؤى قائمة على الذكاء الاصطناعي لاكتشاف التهديدات المعقدة والتخفيف من حدتها بشكل أكثر فعالية.  

اقرأ هذه المقالة لإلقاء نظرة أعمق على تطور وضع الحماية وكيف يعيد الذكاء الاصطناعي تشكيل تحليل التهديدات. 

المشهد العام للحلول المدعومة بالذكاء الاصطناعي في MetaDefender Sandbox™ 

البحث عن التشابه في البحث عن التهديدات 

ما أهمية ذلك؟ 

مع قيام مجرمي الإنترنت بتحسين أساليبهم، أصبحت الأنظمة التقليدية القائمة على التوقيعات أقل فعالية، خاصةً ضد البرمجيات الخبيثة المعاد تعبئتها مع تعديلات طفيفة.  

تمكّن أداة البحث عن التشابه صائدي التهديدات من البحث بنشاط عن الملفات المشابهة للملفات الخبيثة المعروفة. 

تكتسب فرق الأمن ميزة حاسمة في تحديد الهجمات المعقدة وتحييدها من خلال البحث النشط عن أوجه التشابه في الملفات الخبيثة، مما يساعد على اكتشاف التهديدات الناشئة في وقت مبكر.  

يؤدي الإبلاغ عن سلالات البرمجيات الخبيثة التي تم تصميمها أو تعديلها حديثاً إلى تعزيز الأمن العام وتسريع أوقات الاستجابة 

رسم تخطيطي يوضح عملية البحث عن التشابه فيSandbox  MetaDefender  لاكتشاف التهديدات
طريقة العمل 

يستخرج Sandbox ميزات مختلفة من الملفات، وباستخدام حسابات المسافة المتقدمة، يقارنها بقاعدة بيانات واسعة من الملفات المعروفة.  

حتى الاختلافات الطفيفة في البنية أو البيانات الوصفية يتم اكتشافها، مما يكشف عن التهديدات المحتملة ويزود صائدي التهديدات بالأدوات اللازمة لاكتشاف التهديدات المتطورة وتحسين قدراتهم.

  • اكتشاف متقدم
    على عكس الأنظمة القائمة على التوقيع، والتي تعتمد على التطابق التام، يمكن للبحث عن التشابه اكتشاف حتى الاختلافات الصغيرة بين الملفات.
  • تطبيقات العالم الحقيقي
    يتيح ذلك تحديد التهديدات التي لم تكن معروفة من قبل ويجعل اكتشاف يوم الصفر ممكناً من خلال التعرف على الأنماط والحالات الشاذة التي لم يتم توثيقها رسمياً بعد. 
النتيجة 

يفتقر السوق إلى أداة لاصطياد التهديدات قادرة على اقتراح ملفات متشابهة بناءً على خصائصها الجوهرية. 

هذه الفجوة في أدوات الأمان المتاحة تعني أن التهديدات ذات الاختلافات الطفيفة يمكن أن تتسلل بسهولة من خلال الثغرات. 

مع تقديم خاصية "البحث عن التشابه"، أصبح بإمكان صائدي التهديدات الآن البحث بنشاط عن التهديدات الناشئة المحتملة من خلال مقارنة الملفات مع الملفات الخبيثة المعروفة.  

إن القدرة على اكتشاف التهديدات الخفية والمتطورة قبل أن تتسبب في ضرر يحسّن من أوقات الكشف والاستجابة. وهذا يجعل البحث عن التشابه أداة لا غنى عنها لدفاعات الأمن السيبراني الحديثة. 

لقد قمنا بتحديث "البحث عن التشابه" عدة مرات منذ إصداره الأول.  

في البداية، كنا ندعم ملفات PE فقط مع بعض القيود. 

ومنذ ذلك الحين، أضفنا المزيد من الميزات، ودعمنا مقارنات أفضل بين ملفات .NET، وحسّنّا منطقنا للحصول على نتائج أفضل.  

وبحلول الربع الأول من عام 2025، لن ندعم ملفات PE فقط، بل سندعم جميع أنواع الملفات - اكتشف المزيد من المعلومات هنا. 

كيفية استخدام أداة "البحث عن التشابه" في MetaDefender Sandbox™ 
  1. افتح صفحة Sandbox وقم بمسح ملف. 
  2. انقر على "البحث عن التشابه" للوصول إلى علامة التبويب. 
  3. اضبط عوامل التصفية، مثل عتبات البحث والأحكام، لتحسين البحث. 
  4. عرض نتائج البحث. 
  5. قم بتوسيع تجزئة الملف لمزيد من التفاصيل: انقر على تجزئة لعرض معلومات مفصلة حول أوجه التشابه. 
لقطة شاشة للوحة معلومات نتائج بحث التشابه في MetaDefender Sandbox

الملخصات التنفيذية عبر تكامل ChatGPT 

ما أهمية ذلك؟ 

في مركز العمليات الأمنية (SOC)، هناك مقياسان رئيسيان يؤثران بشكل مباشر على قدرة الشركة على الاستجابة للتهديدات: (MTTD) متوسط الوقت اللازم للكشف و (MTTR) متوسط الوقت اللازم للمعالجة. 

تقلل سرعة الاكتشاف والمعالجة من الأضرار المحتملة للحوادث السيبرانية، مما يساعد في منع الاختراقات ومنع فقدان البيانات.  

ومع ذلك، غالبًا ما تواجه فرق مركز العمليات الأمنية إرهاقًا في حالة الإنذار وقيودًا على الموارد، مما قد يؤدي إلى إبطاء أوقات الاستجابة. 

هذا هو المكان الذي يُحدث فيه تكامل ChatGPT فرقاً. يستخدم ChatGPT معالجة اللغة الطبيعية (NLP) لتبسيط تقارير البرمجيات الخبيثة المعقدة والتقنية إلى ملخصات سهلة الفهم.  

تساعد الملخصات الأكثر وضوحًا فرق مركز العمليات الأمنية على تحديد أولويات التهديدات بشكل أكثر كفاءة، وتوفير الوقت، وفي نهاية المطاف تحسين كل من MTTD و MTTR. 

بالإضافة إلى ذلك، يساعد التحليل المبسّط للتقارير الفرق على الاستجابة بشكل أسرع، والحد من الإرهاق، وحماية أصولها بشكل أفضل. 

لقد كان ChatGPT ابتكارًا اعتبرناه فرصة لتبسيط تحليل التهديدات وتحسين كفاءة مركز العمليات الأمنية من أجل استجابات أسرع وأكثر دقة لحوادث الأمن السيبراني. 

مثال على ذلك 

يتم اختصار تحليل تقني من 20 صفحة لهجوم الفدية الخبيثة في ملخص تنفيذي من فقرة واحدة، مع تسليط الضوء على ناقل الهجوم والأنظمة المتأثرة والإجراءات الموصى بها.

النتيجة

يمكن لصناع القرار تقييم مستويات التهديد بشكل أفضل وأسرع، دون الحاجة إلى التعمق في التفاصيل الفنية. تُترجم هذه السرعة أيضاً إلى استجابات أسرع وأكثر استنارة.

كيفية استخدام الملخصات التنفيذية في MetaDefender Sandbox™ 
  1. افتح صفحة نظرة عامة  
  2. انقر على زر "الحصول على ملخص" لإنشاء ملخص ChatGPT. 
  3. سيقوم ChatGPT بجمع المعلومات ذات الصلة بالملف، وتقديم ملخص تنفيذي لإمكانيات البرمجيات الخبيثة المحتملة. 
لقطة شاشة لملخص ChatGPT لأهم 5 قدرات للبرمجيات الخبيثة
لقطة شاشة لمخرجات الملخص التنفيذي لـ MetaDefender Sandbox المدعوم من ChatGPT

للمزيد من الإعدادات التفصيلية، راجع هذا المورد.

نموذج عنوان URL غير متصل بالإنترنت للكشف عن عناوين URL المشبوهة 

ما أهمية ذلك؟ 

لقد سألنا أنفسنا: هل يمكننا إنشاء نموذج غير متصل بالإنترنت يحلل عنوان URL ويحدد ما إذا كان مشبوهًا أم لا؟ 

تم تدريب نموذج عنوان URL الخاص بنا على مجموعة بيانات واسعة النطاق تضم 1.6 مليون عنوان URL، واستخراج مجموعة واسعة من الميزات من سلاسل عناوين URL. 

وهو يتنبأ بالمخاطر المشبوهة لعنوان URL على مقياس من 0 إلى 1، مما يمنح فرق الأمن القدرة على تجنب المخاطر التي تحملها عناوين URL قبل أن تتاح لها فرصة للتصعيد. 

النموذج سريع للغاية وحقق دقة تزيد عن 93% عند عتبة 0.5.  

اعتماداً على الموقف، يمكنك ضبط العتبة وسيتم تنقيح الاكتشاف بشكل أكبر لتقليل السلبيات الكاذبة. 

رسم تخطيطي يوضح سير عمل الكشف عن عناوين URL المشبوهة المدعومة بالذكاء الاصطناعي دون اتصال بالإنترنت
طريقة العمل 

يستخرج النموذج العديد من الميزات من سلسلة عناوين URL، ثم يستخدم قيمة بين 0 و 1 للتنبؤ بالشك في عنوان URL. 

تأثير 

يعمل الطراز على أنظمة موصولة بالهواء وسريع للغاية.  

إنه يوفر طبقة أولى أساسية لاكتشاف التصيد الاحتيالي أو عناوين URL الخبيثة. يمكنك الحصول على مزيد من المعلومات حول هذا الموضوع هنا

كيفية استخدام نموذج عنوان URL غير المتصل في MetaDefender Sandbox™ 
لقطة شاشة لنتائج سمعة عنوان URL الخاص بـ MetaDefender Sandbox ونتائج الاشتباه

يتم استدعاء نموذج عنوان URL غير المتصل مع كل عملية إرسال لتقييم ما إذا كان عنوان URL مشبوهًا أم لا، بشكل افتراضي. 

يمكنك العثور على هذه الميزة ضمن قسم عمليات البحث عن المعلومات الاستخبارية مفتوحة المصدر.  

توفر الخدمة نظرة ثاقبة على السمعة المرتبطة بعنوان URL، وتوضح أي مكون من مكونات الملف يتعلق به الحكم. 

اكتشاف التصيد الاحتيالي باستخدام الشعارات وتحليل النطاقات 

ما أهمية ذلك؟ 

يعد نموذج عنوان URL نهجًا رائعًا، ولكن تحليل عنوان URL وحده لا يكفي لتحديد ما إذا كان موقع الويب تصيدًا احتياليًا أو خبيثًا. 

نظرًا لأن التصيد الاحتيالي لا يزال أحد أكثر أشكال الهجمات الإلكترونية انتشارًا، فإن نموذج الكشف عن التصيد الاحتيالي لدينا يجمع بين مقارنة الشعار والتحقق من صحة المجال، مما يخلق نظام دفاع ذي شقين. 

رسم تخطيطي يوضح الكشف عن التصيّد الاحتيالي باستخدام تحليل الشعار والمجال
مقارنة الشعار 

وباستخدام خوارزميات الرؤية الحاسوبية المتقدمة، يكتشف النموذج الاختلافات الدقيقة بين الشعارات الأصلية والمزيفة.  

على سبيل المثال، يتم وضع علامة على التشوهات الطفيفة في البكسل أو التغييرات الطفيفة في النسب التي قد تفلت من الملاحظة البشرية على أنها مشبوهة. 

التحقق من صحة المجال 

يقوم النموذج بمقارنة عناوين URL مع قاعدة بيانات للنطاقات الشرعية المعروفة. إذا تم الكشف عن عدم تطابق أو عدم انتظام، يقوم النظام بإصدار تنبيه.

حالة الاستخدام 

تخيّل رسالة بريد إلكتروني تصيدية تدّعي أنها من بنك ذي سمعة جيدة، مع شعار واقعي.  

قد ينخدع المستخدم بالنقر عليها، معتقدًا أن الرسالة الإلكترونية أصلية. 

يمكن لنموذجنا أن يتحقق على الفور من صحة الشعار مع التحقق من صحة مجال البريد الإلكتروني، مما يوقف الهجوم في مساراته. 

النتيجة 

التصيّد الاحتيالي هو أكثر أنواع التهديدات الإلكترونية شيوعًا، وغالبًا ما يؤدي إلى اختراق البيانات والخسائر المالية وإلحاق أضرار جسيمة بسمعة الشركة. 

ما يثير القلق هو أن طرق اكتشاف التصيّد الاحتيالي التقليدية القائمة على عناوين URL غالبًا ما تكون غير كافية، حيث يستخدم المهاجمون في كثير من الأحيان عناوين URL وشعارات تبدو شرعية لخداع المستخدمين. 

ولمعالجة هذه المشكلة، قمنا بدمج مقارنة الشعار والتحقق من صحة النطاق في نموذج عنوان URL الخاص بنا، مما يحسن قدرته على اكتشاف محاولات التصيد الاحتيالي التي عادةً ما تتجاوز الدفاعات التقليدية. 

يؤدي هذا النموذج المحسّن لعناوين URL إلى دفاع أقوى ومتعدد الطبقات ضد التصيّد الاحتيالي، مما يساعد فرق الأمن على الاستجابة بشكل أسرع وأكثر دقة، ويمنع الهجمات في نهاية المطاف من التسبب في أي ضرر. 

كيفية استخدام الكشف عن التصيّد الاحتيالي باستخدام الشعارات وتحليل النطاقات في MetaDefender Sandbox™ 
  1. تفحّص موقع تصيّد احتيالي 
  2. افتح علامة التبويب تفاصيل عنوان URL لعرض النتائج. 
  3. في علامة التبويب تفاصيل عنوان URL، سترى الصفحة المعروضة والشعار المكتشف. 
  4. يمكنك العثور على إعدادات أكثر تفصيلاً هنا. 
لقطة شاشة لنتائج الكشف عن التصيد الاحتيالي تبرز مقارنة الشعار في MetaDefender Sandbox
لقطة شاشة لواجهة المستخدم لاكتشاف التصيّد الاحتيالي في MetaDefender Sandbox مع الشعار وتحليل المجال

ميزة MetaDefender التي لا مثيل لها في مجال علوم البيانات 

رسم بياني ملخص يمثل قدرات الأمن السيبراني المتقدمة للذكاء الاصطناعي في MetaDefender
  • متطورة: البقاء في طليعة الاتجاهات الخبيثة، وتوفير عمليات تكامل قوية بقدر ما هي موثوقة
  • التنويع: لتغطية جميع المشاكل المتعددة التي تواجهنا يجب أن نوفر مجموعة متنوعة من أدوات الذكاء الاصطناعي لحالات الاستخدام المختلفة
  • مفيدة: ركز على ما يهم حقًا في بناء أدوات لا يريدها السوق فحسب بل يحتاجها حقًا
  • الدقة: تأكد من الدقة في عمليات التكامل، حيث إن الأدوات دون المستوى تقوض قيمتها

الأمن السيبراني القائم على الذكاء الاصطناعي للبنية التحتية الحيوية في العالم 

إن دمج الذكاء الاصطناعي في الأمن السيبراني يتجاوز مجرد تحسين الأداء، ويعيد تعريف مشهد الأمن السيبراني بالكامل. 

وبفضل حلول مثل MetaDefender Sandbox™، بدأنا بالفعل في تغيير طريقة دفاع المؤسسات ضد التهديدات الإلكترونية التي لا هوادة فيها. 

لم نكن نريد مواكبة التهديدات فحسب، بل كنا نهدف إلى تغيير اللعبة بالكامل. من خلال دمج تقنيات الجيل التالي مثل الكشف عن التهديدات القائمة على الذكاء الاصطناعي والتحليل التنبؤي، حققنا هذا الهدف مع MetaDefender Sandbox™.  

المستقبل مليء بالإمكانيات، ويتمتع MetaDefender Sandbox™ بمكانة رائدة في هذا المجال، حيث يقدم أدوات مثل البحث عن التشابه، والملخصات التنفيذية التي تعمل بتقنية ChatGPT، ونماذج متقدمة للكشف عن التصيد الاحتيالي التي تعيد تعريف الأمن الرقمي.

مهمتنا بسيطة: تمكين فرق الأمن بالأدوات الأكثر تقدماً لحماية مؤسساتهم من الهجمات المتطورة بشكل متزايد.  

لم تنتهِ الرحلة بعد، ونحن مستعدون لقيادة الطريق نحو عالم رقمي أكثر أماناً وسلامة.  

ترقبوا - مستقبل الأمن السيبراني ما زال في بدايته، ونحن نقوده إلى الأمام. 

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.