تحديات الأمن والخصوصية في عصر الذكاء الاصطناعي 2025

تعد تحديات الأمن والخصوصية في عصر الذكاء الاصطناعي من الأمور الهامة التي يجب الانتباه لها، حيث أن التقدم التكنولوجي وإساءة استخدامه وجهين لعملة واحدة، ويرجع ذلك لتطوير أدوات الذكاء الاصطناعي الإجرامي، الذي يسهل عمليات الإحتيال، و الهجمات السيبرانية، لذا يجب الاهتمام بوضع نظام أمن وخصوصية عند تصميم نظام جديد للذكاء الاصطناعي؛ لحماية المستخدمين من الهجمات السيبرانية، وأيضًا لحماية بيانات المستخدمين الشخصية.

تحديات الأمن والخصوصية في عصر الذكاء الاصطناعي

تعددت تحديات الأمن والخصوصية في عصر الذكاء الاصطناعي، ومن أهمها التحديات التي تواجه خصوصية الأفراد من حيث جمع البيانات الشخصية وتحليلها، حيث أنه من السهل الوصول لبياناتك الشخصية بسهولة، على سبيل المثال بياناتك المسجلة على موقع الفيسبوك أو أيًا من مواقع الذكاء الاصطناعي، ولذلك سوف نوضح لكم فيما يلي أساليب الاحتيال.

أساليب الاحتيال

تعددت اساليب الاحتيال مع التقدم التكنولوجي، حيث تطورت أساليب التصيد الاحتيالي تطورًا كبيرًا ومع مرور السنين تزداد تعقيدًا، وقد اتجه الهكر لاستخدام أساليب الهندسة الاجتماعية لخداع المستخدمين والحصول على بياناتهم الشخصية، ومن أساليب الاحتيال المستخدمة ما يلي ذكره:

  • إرسال المهاجم بريد الكتروني بإسم احد البنوك بغرض تحديث البيانات.
  • التصيد الاحتيالي الذي يستهدف الأفراد او مجموعات محددة، برسائل تبدو كأنها من مصدر موثوق؛ لتكون اكثر إقناعًا.
  • البريد الالكتروني.
  • المكالمات الهاتفية.
  • الرسائل النصية.
  • وسائل التواصل الإجتماعي.

كل هذه الأساليب السابقة أساليب تستخدم للإحتيال على الأشخاص، وتشترك جميع الأساليب في استخدام اسم يعتبر موثوق لتسهيل عملية الإحتيال.

التصيد الاحتيالي

يعد التصيد الاحتيالي أحد تحديات الأمن والخصوصية في عصر الذكاء الاصطناعي، حيث أن التصيد الاحتيالي نشاط ضار وغير قانوني، يهدف إلى خداع الأفراد لتقديم معلومات حساسة مثل: 

  • كلمات المرور.
  • أرقام بطاقات الائتمان.
  • التفاصيل الشخصية.

يعد روبوت Chat GPT أحد الأنظمة الشهيرة التي يستخدمها مجرمو الإنترنت ( الهاكر) في الإحتيال على المستخدمين، حيث يستخدمون روبوت Chat GPT في إنشاء رسائل البريد الإلكتروني الاحتيالية بتكلفة منخفضة للغاية، ويتم استخدام روبوت Chat GPT في التصيد الاحتيالي عن طريق تحايل الهاكرز عليه، فهو نظام يهدف إلى منع استخدام الاحتيال، ويتضمن وسائل أمن وحماية. 

يستخدم مجرمي الإنترنت Chat GPT او اي برنامج الكتروني مشابه لإنشاء روبوتات دردشة مزيفة، الهدف منها خداع مستخدمي الإنترنت وسرقة أموالهم فاحذروهم، حيث توجد علامات تكشف لك رسائل البريد الإلكتروني الاحتيالية.

التأثيرات الضارة للتصيد الاحتيالي

التصيد الاحتيالي ذو تأثيرات ضارة متعددة سواءً على الأفراد أو المؤسسات ككل، ومن هذه التأثيرات الضارة ما يلي ذكره:

  • الخسارة المالية.
  • سرقة الهوية.
  • انتهاك خصوصية البيانات.

يجب الحرص من فتح اي رسائل او روابط مجهولة المصدر، كما يجب عدم الإفصاح عن بياناتك الشخصية لأي شخص مهما كان عبر الرسائل أو المكالمات الهاتفية؛ لحماية حساباتك من التصيد الاحتيالي.

علامات تساعدك في اكتشاف رسائل البريد الإلكتروني الاحتيالية

هناك عدة علامات تساعدك في اكتشاف رسائل البريد الإلكتروني الاحتيالية، ومن هذه العلامات ما يلي ذكره:

  • التواصل غير المرغوب فيه:

حيث تصل لصندوق رسائل البريد الإلكتروني الوارد الخاص بك رسائل من بنك مثلًا أو أي جهة اخرى بدون اسباب، هنا يجب الحذر منها.

  • الروابط والمرفقات:

إحدى الطرق الكلاسيكية للقراصنة والتي تستخدم في إخفاء ملفات ضارة خبيثة في ملفات يمكنك استخدامها لتثبيت البرامج على جهازك.

  • طلبات الحصول على بيانات شخصية أو مالية:

هجمات التصيد الاحتيالي هي الحالة الشائعة الاستخدام، والهدف منها إقناع مستلم الرسائل بتثبيت برامج ضارة على جهازه، وخداعه لإدخال بياناته الشخصية أو المالية.

  • أساليب الضغط:

طريقة للتلاعب بالأفراد للكشف عن بياناتهم عن طريق الإقناع واستغلال الخطأ البشري.

  • استغلال الأحداث الجارية أو الطوارئ:

اقناعك بالضغط على الروابط والملفات المرسلة مستغلين الأحداث الجارية في البلاد مثل ازمة كورونا وحرب روسيا وأوكرانيا.

  • الرسائل المرسلة بصندوق بريدك الإلكتروني بهدف جمع التبرعات لاستغلال بياناتك والاحتيال عليك.
  • انتحال شخصية أفراد من منظمات شرعية لخلق ثقة بينهم وبين ضحاياهم.

يقوم مجرمو الإنترنت بدمج الروابط الخبيثة مع آلاف العناوين الإلكترونية الآمنة؛ لتسهل عليهم الوصول إلى بياناتك و وقوعك فريسة  التصيد الاحتيالي.

يقوم مجرمو الإنترنت ( الهاكر) باستخدام علامات تجارية شهيرة في الروابط الاحتيالية الخاصة بهم لخداع المستخدمين والوصول إلى بياناتهم وحساباتهم بسهولة.

كيفية تجنب الوقوع ضحية لعمليات الانتحال

بإمكانك تجنب الوقوع ضحية لعمليات الانتحال عن طريق اتباع الخطوات والنصائح التالية:

  • عدم فتح أي رسائل بريد إلكتروني إلا إذا كنت واثق تمام الثقة من المرسل.
  • عند وجود محتوى رسالة غريب والمرسل مثلًا مشروع تجاري، فلا تفتح الرسالة وقم بالاتصال باي طريقة اخرى بديلة.
  • استخدام كلمات مرور قوية.
  • استخدام المصادقة الثنائية التي تضيف طبقة امان إضافية لحساباتك ( الرمز الذي سيصلك في رسالة على هاتفك).
  • تثبيت برنامج مكافحة الفيروسات على جهازك.
  • تحديث التطبيقات بشكل دوري.
  • استخدام أحد الحلول الأمنية الموثوقة عند تصفح الويب، وذلك لقدرتها على اكتشاف ومنع هجمات البريد الإلكتروني والتصيد الاحتيالي.

من خلال اتباع النصائح السابق ذكرها تستطيع تجنب الوقوع في التصيد الاحتيالي، ويجب أن تستخدم نظام أمن وخصوصية قوي وفعال لحماية بياناتك من التهكير او الاحتيال.

الإجراءات الواجب اتخاذها عند التعرض للاحتيال

هناك العديد من الخطوات التي يجب إتباعها عند تعرضك للإحتيال بأي وسيلة، وهذه الخطوات كالتالي:

  • تغيير كلمات المرور الخاصة بك.
  • إبلاغ الجهة المعنية ب تعرضك للاحتيال.
  • طلب المساعدة من الأمن السيبراني.

كيفية سرقة كلمات المرور عن طريق الاستماع باستخدام الذكاء الاصطناعي

يمكن للذكاء الاصطناعي سرقة كلمات المرور الخاصة بك عن طريق الاستماع إلى النقرات التي تقوم بها عند النقر بأصابعك على لوحة المفاتيح، حيث يقوم المخترقين بتنزيل برامج خبيثة على جهاز تعمل على تشغيل الميكروفون في جهازك والاستماع إلى النقرات التي تقوم بها وترجمتها إلى كلمات للحصول على كلمات المرور الخاصة بك بسهولة.

الإجراءات الواجب اتباعها للحماية من سرقة كلمات المرور الخاصة بحساباتك

هناك بعض الإجراءات الواجب عليك اتباعها لحماية كلمات المرور الخاصة بك من السرقة، وبالتالي حماية بياناتك وحساباتك، ومن هذه الإجراءات ما يلي ذكره:

  • استخدام كلمات مرور قوية وفريدة من نوعها.
  • تغيير كلمة المرور بصفة دورية.
  • السماح بحفظ كلمة المرور لتسجيلها تلقائيًا دون الحاجة لكتابتها في كل مرة.
  • استخدام المصادقة الثنائية أي استخدام كود او رمز حماية.
  • استخدام برنامج مضاد للفيروسات يمنع تحميل ملفات خبيثة على جهازك.

أول ما يفكر فيه المخترقون تنزيل برامج خبيثة تعتمد على استخدام الميكروفون لتسجيل النقرات على لوحة المفاتيح، مما يسهل عليهم الوصول لكلمات المرور.

سلبيات الذكاء الاصطناعي في الأمن السيبراني

هناك العديد من سلبيات الذكاء الاصطناعي التي تواجه الأمن السيبراني، منها ما يلي ذكره:

  • استخدام الذكاء الاصطناعي يمكن القراصنة من شن هجمات معقدة وواسعة النطاق.
  • استخدام الذكاء الاصطناعي يساعد المتسللين في العثور على الثغرات واستغلالها.
  • تعيين خبراء لتقديم حلول للذكاء الاصطناعي أمر مكلف للغاية.
  • جمع ومعالجة البيانات تتيح للطرف الثالث الحصول على بياناتك.

هذه النقاط هي أبرز سلبيات الذكاء الاصطناعي في الأمن السيبراني.

وفي النهاية نعرف أن تحديات الأمن والخصوصية في عصر الذكاء الاصطناعي من أهم الأمور الواجب مراعاتها؛ وذلك للحفاظ على بياناتك وحساباتك من الاحتيال والتصيد الاحتيالي.

لا تعليق

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *