about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

ترند میکرو معتقد است کارشناسان سایبری باید در رابطه با روش‌های مقابله با حملات سایبری هوشمند شروع به فکر کردن بکنند.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ ریک فرگوسن (Rik Ferguson)، معاون بخش تحقیقات امنیتی شرکت ترند میکرو معتقد است، حملات سایبری که توسط هوش مصنوعی و بدون دخالت انسان انجام می‌شوند، اجتناب‌ناپذیر خواهند بود؛ بنابراین متخصصان امنیتی باید هر چه سریع‌تر روشی را برای تطبیق سیاست‌های مقابله‌ی خود با آن به وجود آورند.

فرگوسن در زمان برگزاری اجلاس سالانه کلودسک (CloudSec) گفت:

هوش مصنوعی موجود در سازمان‌ها بیش از روش‌های یادگیری ماشینی برای تجزیه‌وتحلیل ابر داده‌ها پیشرفت نکرده است و مطمئناً هنوز فاصله زیادی با اسکاینت داریم.

معاون تحقیقات امنیتی ترند میکرو ادامه داد:

با وجود این. با توجه به ضرورت استفاده ارز یادگیری ماشینی برای مدیریت استخرهای داده قانونی، این احمقانه است که فکر کنیم بازیگران بد نیز از آن به منظور سو استفاده از داده‌های شخصی یا داده‌های شرکت‌ها بهره نمی‌گیرند. هوش مصنوعی را نیز به مانند دیگر ابزارها می‌توان برای انجام اقدامات مثبت و منفی به کار گرفت.

مقام مذکور افزود:

هوش مصنوعی به مانند انسان فکر نمی‌کند. ما خود را به تعصبات و تفکراتمان زنجیر می‌کنیم؛ اما هوش مصنوعی آزاد است تا شیوه‌های کاملاً متفاوتی فکر کند. زمانی که یک مدل تهدید را بر پایه رویکرد امنیت سایبری به وجود می‌آورید، شما می‌خواهید خود را در جهانی پیدا کنید که مدل‌های هوش مصنوعی را در نظر می‌گیرید.

وی توضیح داد هنگامی که هوش مصنوعی بتواند توسط مجرمان مورد سو استفاده قرار گیرد، مدیران ارشد امنیت اطلاعات باید انتظار داشته باشند که سازمان آن‌ها به واسطه این فناوری در معرض حملات سایبری قرار بگیرد. این تهاجم‌ها بسیار سریع‌تر شکل می‌گیرند. حاوی کدهای مخرب آگاهانه بوده و خود را به سرعت به‌گونه‌ای سازگار می‌کنند که کارمندان یک سازمان به سمت آن جذب شوند. همچنین ممکن است وانمود کنند یک ابزار آزمایش نفوذ قانونی و استاندارد برای بررسی دسترسی به شبکه هستند.

ریک فرگوسن برای مثال به تروجان خطرناک ایموتت (Emotet) اشاره کرد که از 5 سال پیش فعالیت آن آغاز شده است. این بدافزار موفق شده است در مدت زمان یاد شده خود را تا حدودی با شرایط سازگار کرده، از دید تحلیلگران پنهان سازد.

فرگوسن اظهار کرد:

ایموتت هم‌اکنون توسط هوش مصنوعی مدیریت نمی‌شود؛ اما می‌توان این موضوع را تصور کرد. فکر کنید چگونه می‌توانید به سرعت تهدیدات و حملات خود را سازگار کنید. برای افرادی که با سلاح سایبری خودمختار مواجه می‌شوند، این موضوع غیرقابل‌اجتناب است. آیا زمان آن فرارسیده است که ما به دنیای هوش مصنوعی در مقابله هوش مصنوعی فکر کنیم؟ چگونه با آن تهدید مقابله کنیم؟

ترزا پایتون (Theresa Payton)، مدیرعامل شرکت مشاوره امنیت فورتالیک (Fortalice)، اشاره کرد، با وجود این که الگوهای سنتی جرم سایبری هنوز هم بسیار مؤثر هستند؛ اما ظهور هوش مصنوعی واقعی سؤالاتی اساسی را به وجود می‌آورد و صنعت در حال عقب ماندن از آن است.

پایتون ادامه داد:

نگرانی من این است که بات نت میرای (Mirai) تنها یک آزمایش بوده باشد. زمانی که ما 5 جی را به کار ببریم، همه‌چیز را خودمختار کنیم و سناریوهای جرم سایبری به واسطه هوش مصنوعی شکل بگیرند. شما قادر خواهید بود به هوشی مصنوعی دسترسی داشته باشید که به صورت پیوسته و بدون مداخله انسان حملات خود را انجام می‌دهد. راهبرد چیست؟

رابرت مک‌کارل (Robert McCardle)، یکی از مقامات ارشد ترند میکرو گفت:

پاسخگویی به حملات جدید یاد شده یک چالش خواهد بود؛ زیرا امنیت سایبری و قوانین اجرایی سازمان‌ها مدود هستند، چرا که باید با سرعت قانون حرکت کنند.

برای مثال ایجاد درخواست به منظور همکاری با سازمان‌های خارجی نیاز به انجام فرآیند و کانال‌های ارتباطی خاص دارد. موضوعی که هکرها مجبور به انجام آن نیستند.

مک‌کارل توضیح داد:

اگر می‌خواهید نحوه عملکرد مدل‌های as-a-service را بررسی کنید، بهتر است به مجارمان سایبری نگاه بیندازید. آن‌ها مدل‌های قابل‌اعتماد و هر چیز موردنیاز دیگر را در اختیار داشته و سریع‌تر از مدافعان سایبری حرکت می‌کنند. مدافعان دستبند به دست دارند و افرادی که باید آن را بپوشند با مشکلی مواجه نیستد.

تازه ترین ها
متهم
1404/02/14 - 11:20- جرم سایبری

متهم شدن پاکستان به حملات سایبری علیه هند

کارشناسان هندی ادعا کردند که پاکستان برخی حملات سایبری از جمله حمله به وب‌سایت‌های مرتبط با کودکان را علیه این کشور انجام داده است.

افزایش
1404/02/14 - 10:42- اروپا

افزایش 70 درصدی حملات سایبری روسیه علیه اوکراین

بنابر ادعای محققان غربی، حملات سایبری روسیه علیه اوکراین ۷۰ درصد افزایش یافته، اما تأثیر کمی داشته است.

ادعای
1404/02/14 - 10:10- جرم سایبری

ادعای حمله هکرهای روسی به وب‌سایت‌های هلند

کارشناسان ادعا کردند که یک گروه هکری طرفدار روسیه در حمله‌ای هماهنگ بیش از ۵۰ وب‌سایت هلندی را هدف قرار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.