about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

ترند میکرو معتقد است کارشناسان سایبری باید در رابطه با روش‌های مقابله با حملات سایبری هوشمند شروع به فکر کردن بکنند.

به گزارش کارگروه فناوری اطلاعات سایبربان؛ ریک فرگوسن (Rik Ferguson)، معاون بخش تحقیقات امنیتی شرکت ترند میکرو معتقد است، حملات سایبری که توسط هوش مصنوعی و بدون دخالت انسان انجام می‌شوند، اجتناب‌ناپذیر خواهند بود؛ بنابراین متخصصان امنیتی باید هر چه سریع‌تر روشی را برای تطبیق سیاست‌های مقابله‌ی خود با آن به وجود آورند.

فرگوسن در زمان برگزاری اجلاس سالانه کلودسک (CloudSec) گفت:

هوش مصنوعی موجود در سازمان‌ها بیش از روش‌های یادگیری ماشینی برای تجزیه‌وتحلیل ابر داده‌ها پیشرفت نکرده است و مطمئناً هنوز فاصله زیادی با اسکاینت داریم.

معاون تحقیقات امنیتی ترند میکرو ادامه داد:

با وجود این. با توجه به ضرورت استفاده ارز یادگیری ماشینی برای مدیریت استخرهای داده قانونی، این احمقانه است که فکر کنیم بازیگران بد نیز از آن به منظور سو استفاده از داده‌های شخصی یا داده‌های شرکت‌ها بهره نمی‌گیرند. هوش مصنوعی را نیز به مانند دیگر ابزارها می‌توان برای انجام اقدامات مثبت و منفی به کار گرفت.

مقام مذکور افزود:

هوش مصنوعی به مانند انسان فکر نمی‌کند. ما خود را به تعصبات و تفکراتمان زنجیر می‌کنیم؛ اما هوش مصنوعی آزاد است تا شیوه‌های کاملاً متفاوتی فکر کند. زمانی که یک مدل تهدید را بر پایه رویکرد امنیت سایبری به وجود می‌آورید، شما می‌خواهید خود را در جهانی پیدا کنید که مدل‌های هوش مصنوعی را در نظر می‌گیرید.

وی توضیح داد هنگامی که هوش مصنوعی بتواند توسط مجرمان مورد سو استفاده قرار گیرد، مدیران ارشد امنیت اطلاعات باید انتظار داشته باشند که سازمان آن‌ها به واسطه این فناوری در معرض حملات سایبری قرار بگیرد. این تهاجم‌ها بسیار سریع‌تر شکل می‌گیرند. حاوی کدهای مخرب آگاهانه بوده و خود را به سرعت به‌گونه‌ای سازگار می‌کنند که کارمندان یک سازمان به سمت آن جذب شوند. همچنین ممکن است وانمود کنند یک ابزار آزمایش نفوذ قانونی و استاندارد برای بررسی دسترسی به شبکه هستند.

ریک فرگوسن برای مثال به تروجان خطرناک ایموتت (Emotet) اشاره کرد که از 5 سال پیش فعالیت آن آغاز شده است. این بدافزار موفق شده است در مدت زمان یاد شده خود را تا حدودی با شرایط سازگار کرده، از دید تحلیلگران پنهان سازد.

فرگوسن اظهار کرد:

ایموتت هم‌اکنون توسط هوش مصنوعی مدیریت نمی‌شود؛ اما می‌توان این موضوع را تصور کرد. فکر کنید چگونه می‌توانید به سرعت تهدیدات و حملات خود را سازگار کنید. برای افرادی که با سلاح سایبری خودمختار مواجه می‌شوند، این موضوع غیرقابل‌اجتناب است. آیا زمان آن فرارسیده است که ما به دنیای هوش مصنوعی در مقابله هوش مصنوعی فکر کنیم؟ چگونه با آن تهدید مقابله کنیم؟

ترزا پایتون (Theresa Payton)، مدیرعامل شرکت مشاوره امنیت فورتالیک (Fortalice)، اشاره کرد، با وجود این که الگوهای سنتی جرم سایبری هنوز هم بسیار مؤثر هستند؛ اما ظهور هوش مصنوعی واقعی سؤالاتی اساسی را به وجود می‌آورد و صنعت در حال عقب ماندن از آن است.

پایتون ادامه داد:

نگرانی من این است که بات نت میرای (Mirai) تنها یک آزمایش بوده باشد. زمانی که ما 5 جی را به کار ببریم، همه‌چیز را خودمختار کنیم و سناریوهای جرم سایبری به واسطه هوش مصنوعی شکل بگیرند. شما قادر خواهید بود به هوشی مصنوعی دسترسی داشته باشید که به صورت پیوسته و بدون مداخله انسان حملات خود را انجام می‌دهد. راهبرد چیست؟

رابرت مک‌کارل (Robert McCardle)، یکی از مقامات ارشد ترند میکرو گفت:

پاسخگویی به حملات جدید یاد شده یک چالش خواهد بود؛ زیرا امنیت سایبری و قوانین اجرایی سازمان‌ها مدود هستند، چرا که باید با سرعت قانون حرکت کنند.

برای مثال ایجاد درخواست به منظور همکاری با سازمان‌های خارجی نیاز به انجام فرآیند و کانال‌های ارتباطی خاص دارد. موضوعی که هکرها مجبور به انجام آن نیستند.

مک‌کارل توضیح داد:

اگر می‌خواهید نحوه عملکرد مدل‌های as-a-service را بررسی کنید، بهتر است به مجارمان سایبری نگاه بیندازید. آن‌ها مدل‌های قابل‌اعتماد و هر چیز موردنیاز دیگر را در اختیار داشته و سریع‌تر از مدافعان سایبری حرکت می‌کنند. مدافعان دستبند به دست دارند و افرادی که باید آن را بپوشند با مشکلی مواجه نیستد.

تازه ترین ها
سوءاستفاده
1404/05/21 - 16:29- آسیب پذیری

سوءاستفاده از آسیب‌پذیری‌های WinRAR در کارزارهای جاسوسی سایبری

پژوهشگران دریافته‌اند که دو عامل تهدید متفاوت، از جمله یک گروه جاسوسی سایبری همسو با روسیه، تابستان امسال از آسیب‌پذیری‌های موجود در نرم‌افزار محبوب بایگانی فایل WinRAR بهره‌برداری کرده‌اند.

پیروزی
1404/05/21 - 15:57- اقیانوسیه

پیروزی نسبی برای اپیک گیمز در مقابل اپل و گوگل

دادگاه استرالیا در پرونده شکایت اپیک گیمز، تا حدودی علیه اپل و گوگل رأی داد.

دیدار
1404/05/21 - 12:20- آمریکا

دیدار ترامپ با مدیرعامل اینتل

ترامپ پس از درخواست استعفای مدیرعامل اینتل، جلسه‌ای مهم با او برگزار کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.