AI في الدفاع السيبراني

كيف تغيّر AI الدفاع السيبراني عبر دورة حياة الحوادث السيبرانية

يهدف الدفاع السيبراني إلى حماية الأنظمة والشبكات والبيانات من الاختراق أو التعطيل أو التدمير. و دورة حياة الحوادث السيبرانية يوفر طريقة مفيدة لفهم الدفاع السيبراني، حيث يقسمه إلى أربع مراحل:

  • الوقاية: منع وتقليل مخاطر الحوادث وتقليل آثارها المحتملة.
  • الاستعداد: تطوير الخطط والأدوات والقدرات لدعم الاستجابة الفعالة.
  • الرد: وقف الحادث ومنع وقوع المزيد من الأضرار.
  • التعافي: استعادة العمليات بسرعة والعودة إلى مستوى طبيعي أو أقوى من الأمان.

 

أصبح للذكاء الاصطناعي (AI) أهمية في جميع المراحل الأربع. على عكس الأدوات التقليدية التي تتناسب بدقة مع خطوة واحدة، فإن العديد من قدرات AI تتقاطع مع دورة الحياة: نفس التقنية التي تدعم التأهب يمكن أن تتيح أيضًا استجابة أسرع أو تساعد في التعافي. هذا التكامل يجعل AI قوية وصعبة التصنيف في آن واحد: لا تكمن قيمتها في تحسين المهام الفردية فحسب، بل في ربط المراحل معًا بسلاسة أكبر.

الوقاية

الاستعداد

الاستجابة

التعافي

تخطيط سطح الهجوم

المسح الضوئي للرموز

تلخيص البيانات

تصنيف البيانات

اكتشاف الحالات الشاذة

الكتابة والتحليل

البيانات التركيبية

إدارة الهوية والوصول

إدارة الهوية والوصول

تحليل السجل

تحليل البرمجيات الخبيثة

التدريب والمختبرات

التدريب والمختبرات

في الأقسام التالية، ندرس في الأقسام التالية تطبيقات AI الملموسة للدفاع السيبراني، ونوضح كيف أنها تنطبق على مراحل مختلفة من دورة حياة الحادث، وفي كثير من الحالات، تمتد على عدة مراحل في آن واحد.

تخطيط سطح الهجوم

يحدد تخطيط سطح الهجوم جميع الأصول ونقاط الدخول ونقاط الضعف التي يمكن للخصم استغلالها في الهجوم. ويوفر للمدافعين رؤية واضحة لما يمكن أن يتعرضوا له ويساعد في تحديد أولويات ما يجب تأمينه.

كيف يغير AI تخطيط سطح الهجوم:

يعمل برنامج AI على تحويل عملية رسم خرائط سطح الهجوم من خلال أتمتة عمليات المسح واسعة النطاق للشبكات والأصول، مما يقلل بشكل كبير من الجهد اليدوي. وبفضل خاصية التعرف على الأنماط المتقدمة، يمكنها اكتشاف نقاط النهاية المخفية أو المنسية التي غالباً ما تغفلها الطرق التقليدية. يمكن لأنظمة AI تحديث الخرائط باستمرار مع تطور البنى التحتية، مما يقلل من النقاط العمياء ويضمن احتفاظ المدافعين بصورة دقيقة وفي الوقت الفعلي لبيئتهم.
الوقاية. يقلل من حالات التعرض للخطر قبل أن يستغلها المهاجمون.
الاستعداد. يحتفظ برؤية محدثة للبنية التحتية للتخطيط للحوادث.

تسليط الضوء على الحالة: استخدام الآليات طويلة الأجل لاكتشاف الأصول في البنية التحتية الحيوية

في عام 2025, لويجي كوبولينو وآخرون نشرت دراسة تُظهر كيف يمكن للنماذج اللغوية الكبيرة (LLMs) تحسين اكتشاف الأصول في البنى التحتية الحيوية. فالأدوات التقليدية مثل Nmap أو منصات الأمن الصناعي إما أنها تخاطر بتعطيل الأنظمة الحساسة من خلال عمليات المسح النشطة أو تفشل في اكتشاف الأجهزة المخفية عند الاعتماد فقط على المراقبة السلبية.

واقترح الباحثون إطار عمل "مزيج من الخبراء" قائم على نظام "LLM" يجمع بين البيانات المستمدة من المراقبة السلبية لحركة المرور والاستكشاف النشط المحدود بعناية والإشارات المادية مثل الانبعاثات الكهرومغناطيسية. ثم يقوم وكلاء LLM المتخصصون بتفسير هذه البيانات: يركز أحدهم على البروتوكولات الصناعية، وآخر على نقاط الضعف في شبكات تكنولوجيا المعلومات/التكنولوجيا التشغيلية، وآخر على بنية النظام وتبعياته.

يمكن للنظام أيضًا الاعتماد على مصادر استخبارات خارجية (مثل MITRE ATT&CK أو قواعد بيانات CVE) لتحديد نقاط الضعف والتوصية بتدابير أمنية. في الاختبارات التي أجريت على شبكة صناعية محاكاة، نجح النظام في تصنيف أصول مثل وحدات التحكم المنطقية القابلة للبرمجة والأذرع الآلية والطابعات بنجاح، مع الإشارة إلى الممارسات غير الآمنة مثل حركة مرور Modbus غير المشفرة.

يحول هذا النهج رسم خرائط سطح الهجوم إلى عملية تكيفية ومدركة للسياق توفر رؤية في الوقت الفعلي وتقلل من مخاطر المسح التقليدي. ومن خلال خفض الحواجز التقنية أمام المدافعين، فإنه يتيح مراقبة أكثر شمولاً ويعزز الوضع الأمني العام للبنية التحتية الحيوية.

قراءات أخرى

مسح الرموز وتقييمها

يقوم فحص الشيفرة البرمجية بمراجعة التعليمات البرمجية المصدرية لاكتشاف الثغرات أو المكتبات غير الآمنة أو الممارسات الأمنية السيئة قبل أن يتم استغلالها.

كيف يغير AI مسح الرموز وتقييمها:

تعمل AI على تسريع عملية اكتشاف الثغرات الأمنية من خلال تسليط الضوء على الوظائف غير الآمنة وتحديد أنماط الترميز الخطرة المستفادة من عمليات الاستغلال السابقة. كما أنه يقدم اقتراحات علاجية تلقائية، مما يدعم المطورين في كتابة تعليمات برمجية أكثر أماناً ويقلل من الفرص المتاحة للمهاجمين.

الوقاية. إصلاح نقاط الضعف قبل أن يكتشفها المهاجمون.
الاستعداد. يعزز الوضع الأمني الأساسي للاستعداد للحوادث.

تسليط الضوء على الحالة: استخدام أدوات المسح الضوئي للرموز البرمجية والتطوير الآمن

في عام 2025, بيلوزروف وآخرون في كيفية دعم النماذج اللغوية الكبيرة لممارسات الترميز الآمنة. اختبرت دراستهم ChatGPT مقارنةً بمجموعة بيانات DevGPT، والتي احتوت على كود مطور حقيقي إلى جانب الثغرات المعروفة التي تم الإبلاغ عنها بواسطة الماسحات الضوئية الثابتة. من بين 32 ثغرة مؤكدة اكتشف ChatGPT 18 ثغرة بشكل صحيح، بل واقترح إصلاحات ل 17 منها.

تُظهر النتائج كيف يمكن ل AI تقليل الجهد اليدوي في مراجعة التعليمات البرمجية والمساعدة في فرز أنماط الترميز الخطرة وتقديم اقتراحات علاجية آلية. وينطوي ذلك على إمكانية توسيع نطاق ممارسات الترميز الآمن وتقصير الفترة الزمنية التي تظل فيها الثغرات قابلة للاستغلال.

في الوقت نفسه، أكدت الدراسة على وجود قيود مهمة: أنتج برنامج ChatGPT في بعض الأحيان مخرجات مفرطة في الثقة ولكنها غير صحيحة، وأدخل عيوبًا جديدة عند محاولة الإصلاح، وكان أقل موثوقية من التحليل الثابت أو المراجعة البشرية الخبيرة. من النتائج الرئيسية المستخلصة من هذه الدراسة أن AI يمكن أن يكون مساعداً قوياً في تقييم الأكواد، ولكن فقط عندما يقترن بالأدوات التقليدية والإشراف المناسب.

قراءات أخرى

تلخيص البيانات

يعمل تلخيص البيانات على تلخيص كميات كبيرة من البيانات التقنية (مثل السجلات والتقارير ومعلومات التهديدات) إلى رؤى يسهل الوصول إليها.

كيف يغير AI تلخيص البيانات:

يقلل AI من الحمل المعرفي الزائد عن طريق تحويل المعلومات الخام وغير المنظمة إلى معلومات استخباراتية قابلة للتنفيذ. ويمكنه تحديد الأنماط المتكررة أو الحالات الشاذة عبر مجموعات البيانات المجزأة. ويمكنه أيضًا إنشاء تقارير بلغة بسيطة لغير المتخصصين. وبالتالي، فإن AI يجعل المعلومات أسهل في الاستهلاك والتواصل والتصرف بناءً عليها.

الاستعداد. يساعد على استيعاب معلومات التهديدات والتخطيط بشكل أكثر فعالية.
الرد. تبسيط الوعي الظرفي في الوقت الفعلي.
التعافي. إنتاج ملخصات وتقارير للدروس المستفادة.

تسليط الضوء على الحالة: AI لتلخيص السجل والوعي الظرفي

في عام 2024, بالاسوبرامانيان وآخرون CYGENT، وهو عامل محادثة مدعوم من GPT-3 يمكنه تحليل سجلات النظام وتلخيصها. فبدلاً من مطالبة المحللين بالبحث في آلاف إدخالات السجلات الخام، يقوم CYGENT بتكثيفها في مخرجات قصيرة يمكن للبشر قراءتها وتسلط الضوء على الأحداث الرئيسية والحالات الشاذة.

في التقييمات، تفوقت CYGENT على نماذج لغوية كبيرة أخرى في إنتاج ملخصات واضحة وقابلة للتنفيذ. قلل النظام من العبء المعرفي الزائد، ودعم الوعي الظرفي أثناء الحوادث المباشرة، ومكّن من اتخاذ القرارات بشكل أسرع.

توضح هذه الحالة كيف يمكن لبرنامج AI تحويل البيانات التقنية الخام إلى معلومات استخباراتية يمكن الوصول إليها. ومن خلال تسهيل تفسير السجلات، يساعد ذلك المدافعين على الاستعداد بفعالية أكبر، والاستجابة بسرعة أكبر، والتعافي بتوثيق أفضل بعد الحوادث.

قراءات أخرى

تصنيف البيانات

يعمل تصنيف البيانات على تنظيم المعلومات وفقاً لحساسيتها أو متطلبات الامتثال، مما يضمن حصول الأصول المهمة على الحماية المناسبة.

كيف يغير AI تصنيف البيانات:

يستخدم AI معالجة اللغة الطبيعية لوضع علامات تلقائيًا على المحتوى الحساس واكتشاف البيانات التي تم تصنيفها أو كشفها بشكل خاطئ على نطاق واسع.

الوقاية. يقلل من التعرض العرضي للبيانات الحساسة.
الاستعداد. يدعم الامتثال.

تم تسليط الضوء على الحالة: AI لتصنيف البيانات الحساسة

في عام 2024, دي رينزيس وآخرون دراسة كيفية استخدام النماذج اللغوية الكبيرة لتحسين تصنيف المعلومات الحساسة. يتمثل التحدي الرئيسي في هذا المجال في أنه لا يمكن دائمًا استخدام البيانات الشخصية الحقيقية للتدريب بسبب مخاطر الخصوصية. اقترح المؤلفون توليد بيانات تدريب اصطناعية لا تزال تعكس أنماط الفئات الحساسة، مثل الصحة أو السياسة أو الدين.

وقد مكّن نهجهم من تدريب مصنفات دقيقة دون الكشف عن بيانات المستخدم الفعلية، مما يوضح كيف يمكن لـ AI مساعدة المؤسسات على الامتثال للوائح مثل اللائحة العامة لحماية البيانات مع زيادة قدرتها على اكتشاف المعلومات الحساسة وحمايتها. توضح هذه الحالة كيف تعزز تقنية AI كلاً من الوقاية (من خلال الحد من التعرض العرضي للبيانات) والتأهب (من خلال دعم أطر الامتثال). وفي الوقت نفسه، تؤكد في الوقت نفسه على أهمية الحوكمة والتحقق من الصحة لضمان أن تظل البيانات التركيبية والنماذج الناتجة عنها تمثيلية وموثوقة.

قراءات أخرى

اكتشاف الشذوذ في نقطة النهاية أو الشبكة

يراقب الكشف عن الحالات الشاذة نقاط النهاية وحركة مرور الشبكة بحثاً عن السلوكيات غير الاعتيادية التي قد تشير إلى وجود اختراق.

كيف يقوم AI بتغيير نقطة النهاية واكتشاف الشذوذ في الشبكة:

يتعلم نظام AI كيف يبدو النشاط الطبيعي ويحدد الانحرافات التي قد تشير إلى نشاط ضار. وعلى عكس الأنظمة القائمة على التواقيع، يمكنه اكتشاف الاختراقات الأكثر دقة التي تتفادى الكشف التقليدي. يتيح نظام AI استجابة أسرع وأكثر فعالية للحوادث من خلال إعطاء الأولوية للتنبيهات وتقليل النتائج الإيجابية الخاطئة.

الاستعداد. يحدد خطوط الأساس للنشاط الطبيعي.
الرد. يكتشف الحالات الشاذة في الوقت الفعلي للإبلاغ عن الهجمات واحتوائها.

تسليط الضوء على الحالة: استخدام AI للكشف عن الحالات الشاذة في الأنظمة الحرجة

في عام 2024, نووي ونواغوغيغياغو فحصوا كيف يمكن للكشف عن الحالات الشاذة المستندة إلى تقنية AI تحسين الدفاع السيبراني عبر نقاط النهاية والشبكات. وباستخدام نماذج التعلم الآلي المدرّبة على الأنماط العادية لسلوك النظام وحركة مرور الشبكة، سمح لهم نهجهم بتحديد الانحرافات الدقيقة التي قد تغفلها الأنظمة التقليدية القائمة على التوقيع، بما في ذلك على سبيل المثال العلامات المبكرة للتهديدات الداخلية وخروقات البيانات.

وقدمت الدراسة أمثلة لحالات من قطاعات حيوية، حيث أظهرت أن الكشف عن الحالات الشاذة التي تدعمها تقنية AI قلل من أوقات الاستجابة وساعد في الحفاظ على استمرارية الأعمال من خلال الإبلاغ عن الأنشطة المشبوهة قبل أن تتسبب في أضرار جسيمة. وأقرّ المؤلفون أيضاً بالتحديات، بما في ذلك الإيجابيات الخاطئة والحاجة إلى الشفافية في نماذج AI المعقدة. توضح هذه الحالة كيف يساهم نظام AI في كل من التأهب (من خلال إنشاء خطوط أساس للنشاط العادي) والاستجابة (من خلال اكتشاف الحالات الشاذة وتحديد أولوياتها في الوقت الفعلي).

قراءات أخرى

الكتابة العامة ومهام جمع/تحليل البيانات العامة

تنطوي العمليات الدفاعية أيضًا على الكتابة والبحث وتحليل البيانات على نطاق واسع لتوثيق الحوادث وإبلاغ القرارات وتدريب الموظفين.

كيف تقوم AI بتغيير مهام الكتابة العامة وجمع البيانات أو تحليلها:

يمكن لبرنامج AI صياغة التقارير والسياسات والإحاطات المتعلقة بالحوادث، مما يخفف العبء الإداري على المحللين. ويمكنه أتمتة جمع المعلومات الاستخبارية مفتوحة المصدر للتدريبات، مما يسمح للطلاب والمحترفين بالتركيز على التحليل والاستراتيجية على مستوى أعلى بدلاً من المهام المتكررة.

الرد. يدعم الإبلاغ السريع والوعي الظرفي.
التعافي. تمكين التوثيق الشامل لما بعد الحادث والدروس المستفادة.

تسليط الضوء على الحالة: الجمع الآلي للمعلومات الاستخباراتية وإعداد التقارير

في عام 2024, غاو وآخرون وقدمت شركة ThreatKG، وهو نظام مدعوم من شركة AI يقوم تلقائيًا بجمع معلومات التهديدات الإلكترونية من المصادر المفتوحة، ويستخرج الكيانات الرئيسية مثل الجهات الفاعلة والثغرات، وينظمها في رسم بياني معرفي منظم. وبدلاً من قيام المحللين بقراءة التقارير الطويلة غير المنظمة يدوياً، يوفر النظام نظرة عامة موحدة وقابلة للبحث. وهذا يقلل من العبء الإداري للعمليات الدفاعية، ويدعم إنتاج تقارير موجزة عن الحوادث بشكل أسرع، ويحسن الوعي الظرفي أثناء التهديدات النشطة. ومن خلال تحويل المعلومات المجزأة إلى رؤى يسهل الوصول إليها، يتيح نظام ThreatKG للموظفين قضاء المزيد من الوقت في التفسير واتخاذ القرارات. توضح الدراسة كيف يمكن لنظام AI إعادة تشكيل العمل الدفاعي اليومي من خلال جعل جمع المعلومات الاستخباراتية أكثر كفاءة وقابلية للتنفيذ، مع تسليط الضوء أيضًا على الحاجة إلى الرقابة لضمان الدقة والملاءمة.

قراءات أخرى

توليد البيانات التركيبية

ينشئ توليد البيانات الاصطناعية مجموعات بيانات اصطناعية للتدريب أو الاختبار أو المحاكاة دون الكشف عن معلومات العالم الحقيقي الحساسة.

كيف يغير AI توليد البيانات التركيبية:

يمكن لـ AI إنتاج حركة مرور واقعية على الشبكة أو عينات من البرمجيات الخبيثة للاستخدام المختبري، وسد الثغرات حيث لا تتوفر بيانات العالم الحقيقي، وحماية الخصوصية مع تمكين التجريب. يساعد ذلك المعلمين والمدافعين على الاستعداد للحوادث الحقيقية دون المخاطرة بكشف البيانات الحساسة.

الوقاية. يتيح إجراء التجارب الآمنة دون الكشف عن معلومات حساسة.
الاستعداد. يدعم التدريب والمحاكاة باستخدام مجموعات بيانات واقعية.
التعافي. إعادة إنشاء سيناريوهات الهجوم لاختبارها وتحسينها بعد وقوع الحادث.

تسليط الضوء على الحالة: استخدام شبكات الشبكة العالمية لإنتاج بيانات تدريب آمنة وواقعية

في عام 2022, نوكافارابو وآخرون طوّر MirageNet، وهو إطار عمل يستخدم شبكات الخصومة التوليدية (GANs) لإنشاء حركة مرور شبكية اصطناعية واقعية. يمكن للنظام تكرار أنماط حركة مرور DNS والبروتوكولات الأخرى بطريقة تشبه إلى حد كبير بيانات العالم الحقيقي، ولكن دون الكشف عن معلومات حساسة من الشبكات الحية.

هذا الابتكار مهم لأن المدافعين والمعلمين غالبًا ما يحتاجون إلى بيانات واقعية للتدريب والاختبار والتجريب، ولكن لا يمكنهم دائمًا استخدام حركة المرور التشغيلية لأسباب تتعلق بالخصوصية أو الأمان. تتيح MirageNet المحاكاة الآمنة التي تهيئ المحللين للهجمات الحقيقية مع تجنب مخاطر الكشف عن البيانات. يسمح استخدام AI، وفي هذه الحالة شبكات GANs، بإجراء تجارب أكثر أمانًا وقابلية للتطوير. في الوقت نفسه، يظل من المهم التحقق من أن البيانات الاصطناعية تعكس حقاً الظروف التشغيلية الحقيقية، مما يضمن أن يظل التدريب والاختبار موثوقاً.

قراءات أخرى

إدارة الهوية والوصول (IAM)

تضمن إدارة الهوية والوصول (IAM) أن المستخدمين المصرح لهم فقط هم من لديهم صلاحية الوصول المناسب إلى الأنظمة والموارد.

كيف يغير AI إدارة الهوية والوصول:

يعمل AI على تعزيز إدارة عمليات الوصول إلى الحسابات IAM من خلال اكتشاف أنماط تسجيل الدخول الشاذة التي قد تشير إلى إساءة استخدام بيانات الاعتماد، والتوصية بنهج مصادقة متكيفة وأتمتة عمليات التحقق الروتينية. أثناء الحوادث، يمكنه الإبلاغ بسرعة عن الحسابات المخترقة وتفعيل ضوابط أقوى لاحتواء التهديدات.

الوقاية. يفرض مصادقة أقوى ويقلل من الوصول غير المصرح به.
الرد. يتكيف في الوقت الفعلي أثناء الاشتباه في إساءة استخدام بيانات الاعتماد.

تسليط الضوء على القضية: الكشف عن وصول غير عادي وغير مناسب

في عام 2024, البيع إجراء دراسة لإثبات صحة المفهوم حول تطبيق AI على أنظمة إدارة عمليات الوصول إلى المعلومات. من خلال دمج نموذج الكشف عن الحالات الشاذة في نظام أساسي مباشر لإدارة عمليات الوصول والمصادقة (IAM)، تمكن النظام من الإبلاغ عن سلوك تسجيل الدخول غير المعتاد وامتيازات الوصول غير المناسبة. يسمح هذا النهج للمؤسسات باكتشاف الحسابات المخترقة أو إساءة الاستخدام من الداخل بسرعة أكبر وتكييف سياسات المصادقة ديناميكيًا عند اكتشاف المخاطر. وجدت الدراسة مكاسب واضحة من حيث الكفاءة مع التأكيد على الحاجة المستمرة للإشراف البشري لتفسير الحالات الشاذة التي تم الإبلاغ عنها وتجنب التعطيل غير الضروري. وبالتالي، تسمح تقنية AI بتعزيز التحكم اليومي في الوصول ويمكنها تحويل إدارة الوصول المُدارة إلى خط دفاع أكثر تكيفاً واستباقية.

قراءات أخرى

تحليل السجل

يفحص تحليل السجلات سجلات النظام والسجلات الأمنية لاكتشاف الحوادث والتحقيق فيها وفهمها.

كيف يقوم AI بتغيير تحليل السجل:

يمكن لنظام AI معالجة كميات هائلة من السجلات في الوقت الفعلي، وتسليط الضوء على تسلسل الأحداث غير الاعتيادية، وإنشاء ملخصات موجزة. وهذا يحسّن من عملية الكشف ويسمح بتدريس ومحاكاة الحوادث بشكل أسرع.

الاستعداد. إنشاء خطوط الأساس وتحديد نقاط الضعف المحتملة.
الرد. تسريع التحقيق ودعم التعامل مع الحوادث في الوقت الفعلي.
التعافي. إبلاغ مراجعات ما بعد الحوادث وإعداد التقارير.

تسليط الضوء على الحالة: وكلاء AI لتحليل السجلات واكتشاف أنماط التهديدات

في عام 2025, كارارسلان وآخرون فحصت كيف يمكن لعوامل AI دعم تحليل السجلات المكثفة التي تولدها روبوتات العسل من كاوري. تقوم روبوتات العسل بتقليد الأنظمة الضعيفة عمداً لجذب المهاجمين، ولكن النتيجة هي حجم هائل من البيانات الخام التي يصعب على المحللين البشريين تفسيرها.

وأظهر الباحثون أن وكلاء AI يمكنهم تحليل هذه السجلات وتلخيصها تلقائيًا، واستخراج أنماط الهجمات المتكررة وإعداد تقارير موجزة. تقلل هذه الأتمتة من الجهد اليدوي، وتعزز الوعي الظرفي، وتسمح للمدافعين باكتشاف الاتجاهات وتعديل التدابير الأمنية بسرعة أكبر. توضح الدراسة كيف يمكن ل AI تحويل مجموعات البيانات التي لا يمكن إدارتها إلى معلومات استخباراتية قابلة للتنفيذ، مع التأكيد على الحاجة إلى التحقق من صحة المخرجات بعناية حتى لا يتم قراءة تكتيكات الخصوم المتطورة أو المخادعة بشكل خاطئ.

قراءات أخرى

تحليل البرمجيات الخبيثة

يقوم تحليل البرمجيات الخبيثة بالتحقيق في البرمجيات الخبيثة لفهم سلوكها وأصلها وتأثيرها المحتمل.

كيف يغير AI من تحليل البرمجيات الخبيثة:

يعمل AI على تسريع عملية التصنيف من خلال تحديد أوجه التشابه في الشيفرات البرمجية عبر عائلات البرمجيات الخبيثة وتوليد تفسيرات لتنفيذ صندوق الرمل. ويساعد المحللين على فهم كيفية عمل البرمجيات الخبيثة بسرعة، مما يدعم الاستجابة الأسرع والتخفيف من آثارها بشكل أكثر فعالية.

الرد. تسريع عملية التعرف على البرمجيات الخبيثة واحتوائها.
التعافي. يساهم في بناء المعرفة للدفاعات المستقبلية.

تسليط الضوء على الحالة: تفكيك البرمجيات الخبيثة بمساعدة AI

في عام 2025, أبفريل وناكوف قام بتقييم R2AI، وهو مكون إضافي AI لمفكك Radare2 على عينات حديثة من البرمجيات الخبيثة لنظام لينكس وإنترنت الأشياء. يدمج النظام برمجيات LLMs في عملية الهندسة العكسية، مما يساعد المحللين على تفكيك الدوال، وإعادة تسمية المتغيرات، وتحديد السلوكيات المشبوهة. وقد أظهرت دراستهم أن مساعدة AI يمكن أن تقلل وقت التحليل من عدة أيام إلى النصف تقريباً، مع الحفاظ على جودة مساوية أو أفضل من التحليل البشري فقط. على سبيل المثال، في حالة البرمجية الخبيثة Linux/Devura، استنتجت AI بشكل صحيح تنسيقات الوسيطة التي فاتت المحللين البشريين. ومع ذلك، لا تزال هناك قيود: فقد أنتجت النماذج أحيانًا هلوسات أو مبالغات أو حذفات، وتطلبت التحقق المستمر من صحة النماذج من قبل خبراء مهرة. تُشير النتائج إلى أن التفكيك بمساعدة AI هو الأكثر فعالية كمضاعف للقوة، مما يسرّع عملية الفرز ويكشف التفاصيل بسرعة أكبر، مع الاعتماد في الوقت نفسه على الإشراف البشري لضمان الدقة وتجنب سوء التفسير.

قراءات أخرى

التدريب والمختبرات

يوفر التدريب والمختبرات بيئات خاضعة للرقابة للتدريب العملي والمحاكاة في مجال الأمن السيبراني.

كيف يغير AI التدريب والمختبرات:

يمكن ل AI إنشاء سيناريوهات مختبرية ديناميكية مصممة خصيصًا لتقدم المتعلم، وإنشاء تحديات تكيفية متفاوتة الصعوبة، وأتمتة التغذية الراجعة والتقييم. وهذا يدعم تدريباً أكثر واقعية وقابلية للتطوير.

الاستعداد. تعزيز الجاهزية من خلال عمليات المحاكاة التكيفية.
التعافي. دمج دروس الحوادث الحقيقية في التدريب.

تسليط الضوء على الحالة: نطاقات AI الإلكترونية التي تعمل بالطاقة AI للتدريب التكيفي

في عام 2025, سيسوديا وآخرونمجموعة إلكترونية مدعومة بتقنية AI مصممة لتحسين واقعية وفعالية التدريب على الأمن السيبراني. على عكس المختبرات الثابتة التقليدية، تستخدم المنصة AI لضبط صعوبة السيناريوهات وفقاً لتقدم المتعلم، وحقن أحداث هجوم واقعية، وتقديم ملاحظات تلقائية.

ووجدت الدراسة أن الطلاب الذين تم تدريبهم في هذه البيئة حققوا دقة أعلى في الكشف عن الحوادث وتقليل أوقات التخفيف من آثارها مقارنةً بالمناهج التقليدية. بالنسبة للمعلمين، يتيح النظام إمكانية توسيع نطاق التدريبات وتخصيص التحديات ودمج الدروس المستفادة من الحوادث الحقيقية في عمليات المحاكاة.

ومن الناحية التقنية، أظهر البحث أيضاً أن البنى الهجينة، التي تجمع بين قابلية التوسع السحابي ودقة الأنظمة المادية، تقدم سيناريوهات أكثر واقعية وتكيّفاً. تسلط النتائج الضوء على الكيفية التي يمكن من خلالها أن تحوّل AI التدريب من تمارين ثابتة إلى بيئات تعليمية ديناميكية تُعد الطلاب والمهنيين بشكل أفضل لمواجهة التهديدات السيبرانية الحقيقية.

قراءات أخرى

أسئلة للمناقشة

الببليوغرافيا

الزعبي، أحمد، وأحمد، وعمر درويش، وأمجد البشايرة، ويحيى طشطوش. "تصنيف سجلات أحداث الهجمات الإلكترونية باستخدام التعلم العميق مع تحليل السمات الدلالية". أجهزة الكمبيوتر والأمان 150 (مارس 2025): 104222. https://doi.org/10.1016/j.cose.2024.104222. 

عمارة، ودوري أدان، وجيانغو دينغ، وكورت توتشكو. "توليد بيانات حركة مرور الشبكة الاصطناعية: دراسة مقارنة". arXiv:2410.16326. الإصدار 2. نسخة مسبقة، arXiv، 22 فبراير 2025. https://doi.org/10.48550/arXiv.2410.16326. 

Balasubramanian, Prasasasthy, Justin Seby, and Panos Kostakos. "CYGENT: وكيل محادثة الأمن السيبراني مع تلخيص السجل المدعوم من GPT-3". arXiv:2403.17160. طباعة مسبقة، arXiv، 25 مارس 2024. https://doi.org/10.48550/arXiv.2403.17160. 

كوبولينو ولويجي وأنطونيو إياناتشوني وروبرتو ناردوني وألفريدو بيترولو. "اكتشاف الأصول في البنى التحتية الحرجة: نهج قائم على LLM". الإلكترونيات 14، رقم 16 (2025): 3267. https://doi.org/10.3390/electronics14163267. 

Gao, Peng, Xiaoyuan Liu, Edward Choi, Sibo Ma, Xinyu Yang, and Dawn Song. "ThreatKG: نظام AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management". arXiv:2212.10388. طباعة مسبقة، arXiv، 30 أكتوبر 2024. https://doi.org/10.48550/arXiv.2212.10388. 

جايجر، وألكسندر، ودونجيو ليو، وسارة ألنيجيميش، وألفريدو كويستا-إنفانتي، وكاليان فيراماتشاني. "TadGAN: كشف شذوذ السلاسل الزمنية باستخدام شبكات الخصومة التوليدية". arXiv:2009.07769. نسخة مسبقة، arXiv، 14 نوفمبر 2020. https://doi.org/10.48550/arXiv.2009.07769. 

Ghioni, Riccardo, Mariarosaria Taddeo, and Luciano Floridi. "الذكاء مفتوح المصدر وAI: مراجعة منهجية لأدبيات GELSI". منظمة العفو الدولية والمجتمع، 28 يناير 2023، 1-16. https://doi.org/10.1007/s00146-023-01628-x. 

حمران، هائل عبد الحكيم علي، وفيردي سونميز. "اكتشاف الثغرات البرمجية عبر لغات البرمجة المختلفة باستخدام نماذج AI". arXiv:2508.11710. طباعة مسبقة، arXiv، 14 أغسطس 2025. https://doi.org/10.48550/arXiv.2508.11710. 

كارارسلان وإينيس وإيسين غولر وإيف أمير يوجا وإيف أمير يوجا وكاغاتاي كوبان. "نحو تحليل السجل مع وكلاء AI: دراسة حالة كاوري". arXiv:2509.05306. طباعة مسبقة، arXiv، 22 أغسطس 2025. https://doi.org/10.48550/arXiv.2509.05306. 

نيبيبي وبيتلهم وبافلينا كروكل وروماريك ياتاغا وناتاشا إيديه، وكارل ويدت. "AI Defenders: اكتشاف الشذوذ المدفوع بالتعلم الآلي في البنى التحتية الحرجة". Gesellschaft für Informatik e.V., 2024, 1917-27. https://dl.gi.de/handle/20.500.12116/45143. 

نوكافارابو، وسانتوش كومار، ومحمد عياط، وتامر نديم. "MirageNet - نحو إطار عمل قائم على شبكة GAN لتوليد حركة مرور الشبكة الاصطناعية". غلوبكوم 2022 - 2022 مؤتمر الاتصالات العالمي لمعهد مهندسي الكهرباء والإلكترونيات IEEE العالمي، IEEE، 4 ديسمبر 2022، 3089-95. https://doi.org/10.1109/GLOBECOM48099.2022.10001494. 

نووي، تشوكووجيكو تشارلز، وستيفن نواجوغيغياغو. "AI-الكشف عن الحالات الشاذة المدفوعة بالأمن السيبراني الاستباقي ومنع اختراق البيانات". المجلة الدولية لبحوث التكنولوجيا الهندسية والإدارة 8، رقم 11 (2024): 339-56. 

أوغوندايرو، أوبالولوا، وبيتر بروكلين. معالجة اللغة الطبيعية لتحليل حوادث الأمن السيبراني. 2024. 

Peng, Wei, Wei, Junmei Ding, Wei Wang, et al. "CTISum: مجموعة بيانات معيارية جديدة لتلخيص معلومات التهديدات السيبرانية". arXiv:2408.06576. طباعة مسبقة، arXiv، 30 يونيو 2025. https://doi.org/10.48550/arXiv.2408.06576. 

Perrina, Filippo, Francesco Marchiori, Mauro Conti, and Nino Vincenzo Verde. "AGIR: أتمتة الإبلاغ عن التهديدات السيبرانية باستخدام توليد اللغة الطبيعية". arXiv:2310.02655. طباعة مسبقة، arXiv، 4 أكتوبر 2023. https://doi.org/10.48550/arXiv.2310.02655. 

بتروليني ومايكل وستيفانو كاجنوني ومونيكا موردونيني. "الكشف التلقائي عن البيانات الحساسة باستخدام المصنفات القائمة على المحولات". إنترنت المستقبل 14، رقم 8 (2022): 228. https://doi.org/10.3390/fi14080228. 

راني، وناندا، وبيكاش ساها، وفيكاس موريا، وسانديب كومار شوكلا. "TTPXHunter: استخلاص المعلومات الاستخبارية القابلة للتنفيذ عن التهديدات في صورة خطط TTPXHunter من تقارير التهديدات السيبرانية المنتهية". التهديدات الرقمية: البحث والممارسة 5، رقم 4 (2024): 1–19. https://doi.org/10.1145/3696427. 

رودريغيز، وديفيد، وسارة لي، وجوشوا ويلسون، وساديس بيلو. AI-تدقيق IAM المدعوم من AI للكشف عن الحالات الشاذة في البنية التحتية الحرجة. 18 أبريل 2025. 

بيع، فيليكس. "تطوير إدارة الهوية والوصول باستخدام الذكاء الاصطناعي للكشف عن الحالات الشاذة: دراسة تطبيقية لإثبات المفهوم". 2024. 

Xu, Shengzhe, Manish Marwah, Martin Arlitt, and Naren Ramakrishnan. "STAN: توليد حركة مرور الشبكة الاصطناعية باستخدام النماذج العصبية التوليدية". arXiv:2009.12740. طباعة مسبقة، arXiv، 3 أغسطس 2021. https://doi.org/10.48550/arXiv.2009.12740. 

يانغ وزيكي وزينكاي ليانغ. "التحديد الآلي للبيانات الحساسة من مواصفات المستخدم الضمنية". الأمن السيبراني 1، رقم 1 (2018): 13. https://doi.org/10.1186/s42400-018-0011-x.

شكراً لاشتراكك في نشرتنا الإخبارية!

شكراً لكم! تم استلام الرد على الدعوة لحضور AI في الدفاع السيبراني

AI في الدفاع السيبراني

جاري التحميل...

جاري التحميل...