ما هو التصيد الاحتيالي المدعوم بالذكاء الاصطناعي وكيف تزيد برامج إدارة المخاطر من مخاطر التصيد الاحتيالي
- الوجبات الرئيسية:
-
ما هو التصيد الاحتيالي المدعوم بالذكاء الاصطناعي؟
إنها طريقة هجوم إلكتروني تستخدم أدوات الذكاء الاصطناعي التوليدي لإنشاء رسائل تصيد احتيالي شديدة الواقعية وشخصية. -
كيف يعمل الذكاء الاصطناعي على تحسين فعالية التصيد الاحتيالي؟
من خلال إنشاء رسائل صحيحة لغويًا ومرتبطة بالسياق ومقنعة على نطاق واسع. -
لماذا يصعب اكتشاف الهجمات التي يتم إنشاؤها بواسطة الذكاء الاصطناعي؟
إنهم يتجنبون تقنيات مطابقة الأنماط التقليدية من خلال تغيير البنية والنبرة والمفردات. -
ما هي المخاطر المحتملة التي تواجه المنظمات؟
زيادة معدلات النقر، واختراق بيانات الاعتماد، والحركة الجانبية من خرق واحد. -
ما هي استراتيجيات الكشف الفعالة ضد التصيد الاحتيالي بالذكاء الاصطناعي؟
التحليلات القائمة على السلوك، والارتباط بين القنوات، ومراقبة نشاط المستخدم. -
كيف يساعد Stellar Cyber في اكتشاف عمليات التصيد الاحتيالي المدعومة بالذكاء الاصطناعي؟
من خلال ربط مؤشرات التصيد الاحتيالي عبر طبقات البريد الإلكتروني ونقاط النهاية والشبكة ضمنها Open XDR .

كيف يعمل الذكاء الاصطناعي والتعلم الآلي على تحسين الأمن السيبراني للمؤسسات
ربط جميع النقاط في مشهد التهديد المعقد

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!
اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber للكشف الفوري عن التهديدات والاستجابة لها. جدولة العرض التوضيحي الخاص بك اليوم!
تمهيد الطريق للتصيد الاحتيالي باستخدام الذكاء الاصطناعي: يتم تحديد معدلات النقر بواسطة رافعتين
تتمتع هجمات التصيد الاحتيالي – مثل العديد من هجمات الأمن السيبراني – بعمر دائري. يصبح نمط معين من هجمات التصيد الاحتيالي شائعًا وناجحًا بشكل خاص، ويلفت انتباه موظفي الأمن، ويتم تدريب الموظفين على خصوصياته. ومع ذلك، لا توجد نتيجة مرضية - على عكس تصحيح البرامج، لا يزال الموظفون يتعرضون للاختراق، غالبًا على الرغم من سنوات الخبرة في الأدوار والتدريب على التصيد الاحتيالي.
عند محاولة التعمق أكثر، فإن الخيار الأكثر شيوعًا لتقييم مستوى استعداد المؤسسة للتصيد الاحتيالي هو معدل النقر الإجمالي. يوفر هذا لمحة بسيطة عن الأشخاص الذين وقعوا ضحية لرسالة البريد الإلكتروني التصيدية الوهمية المُصممة داخليًا. ومع ذلك، فإن هذا المقياس متغير باستمرار. وعندما يبحث CISOs عن دليل على نجاح تدريبهم على التصيد الاحتيالي الذي يتطلب الكثير من الوقت والموارد، فقد يميل قادة التقييم إلى تقليل تعقيد هجمات التصيد الاحتيالي الوهمية هذه، والسعي إلى الحصول على معدل نقر أقل - مما يؤدي بشكل غير مباشر إلى تفكيك الموقف الأمني العام للمؤسسة.
في عام 2020، تمكن الباحثون ميشيل ستيفز وكريستين جرين وماري ثيوفانوس أخيرًا من تصنيف هذه الاختبارات المتغيرة بلا حدود في مقياس تصيد واحد (PDF). ومن خلال القيام بذلك، حددوا أن "صعوبة" البريد الإلكتروني التصيدي ترتكز على صفتين رئيسيتين فقط:
- الإشارات الواردة في الرسالة؛ تُعرف أيضًا باسم "الخطافات"، أو خصائص تنسيق الرسالة أو نمطها الذي يمكن أن يفسد غلافها باعتباره ضارًا.
- سياق المستخدم.
بشكل عام، أدى عدد أقل من الإشارات إلى ارتفاع معدلات النقر إلى الظهور، وكذلك مدى توافق البريد الإلكتروني مع السياق الخاص بالمستخدم. لإلقاء بعض الضوء على المقياس، ضرب المثال التالي 30 نقطة من التوافق الشخصي من أصل 32 محتملة:
كمؤسسة، تركز NIST بشكل كبير على السلامة، ولا يوجد هذا صحيح أكثر من مديري المختبرات وفرق تكنولوجيا المعلومات. وللاستفادة من ذلك، تم إنشاء بريد إلكتروني اختباري من عنوان Gmail مزيف يُدعى أنه من أحد مديري NIST. ذكر سطر الموضوع "يرجى قراءة هذا"؛ استقبل الجسد المستلم بالاسم الأول، وقال: "أشجعك بشدة على قراءة هذا". كان السطر التالي عبارة عن عنوان URL، مع النص "متطلبات الأمان". واختتمت بتوقيع بسيط من المخرج (المفترض).
حققت هذه الرسالة الإلكترونية - وغيرها من الرسائل التي ركزت على متطلبات السلامة شديدة التوافق - متوسط معدلات نقر إلى الظهور بلغت 49.3%. حتى في الهجمات ذات الخط الواحد القصيرة والمثيرة للصدمة، فإن إشارات الرسالة والمواءمة الشخصية هي التي تملي فعاليتها.
كيف يعمل التصيد الاحتيالي باستخدام الذكاء الاصطناعي على تعزيز كلا الرافعتين
تشكل الإشارات غالبية التدريب على التصيد الاحتيالي للموظفين، لأنها توفر طريقة للمستلم لإلقاء نظرة خاطفة على ستار الهجوم قبل حدوثه. أهم هذه الأخطاء هي الأخطاء الإملائية والنحوية: هذا التركيز منتشر جدًا لدرجة أن الكثيرين يعتقدون أن الأخطاء الإملائية تتم إضافتها عمدًا إلى رسائل البريد الإلكتروني التصيدية، من أجل تحديد الضعفاء.
على الرغم من كونها فكرة جميلة، إلا أن هذا النهج يجعل الغالبية العظمى من الأشخاص أكثر عرضة لهجمات التصيد الاحتيالي. كل ما يحتاجه المهاجمون الآن هو حماية القواعد النحوية للرسالة وتنسيقها لتحقيق ما يكفي من المعقولية في قراءة سريعة. LLMs هي الأداة المثالية لذلك، حيث توفر الطلاقة على المستوى الأصلي مجانًا.
ومن خلال القضاء على الصفات الأكثر وضوحًا للبريد الإلكتروني التصيدي، يكون للمهاجمين الحرية في البدء في اكتساب اليد العليا. تعترف دراسة Steves et al بأن مدى توافق الهجوم مع فرضية المتلقي هو الأهم من الإشارات. هذا هو المجال الذي تتفوق فيه LLM بشكل فريد.
LLMs فعالة بشكل لا يصدق في انتهاكات الخصوصية
يتم تحقيق المواءمة الشخصية من خلال معرفة هدفك؛ ولهذا السبب تفشل هجمات التصيد الاحتيالي للفواتير في كل الأقسام تقريبًا باستثناء الشؤون المالية. ومع ذلك، من غير المرجح أن يقوم المهاجمون بدراسة ضحاياهم لعدة أشهر في البرية؛ إن دافع الربح الذي لا هوادة فيه يفرض أن الهجمات يجب أن تكون فعالة.
ولحسن الحظ بالنسبة لهم، فإن حاملي ماجستير إدارة الأعمال قادرون على إجراء حملات واسعة النطاق لجمع البيانات والاستدلال دون أي تكلفة تقريبًا. أ دراسة عام 2024 أجراها روبن ستاب وآخرون (PDF) كان أول من درس مدى قدرة ماجستير إدارة الأعمال (LLM) المدربين مسبقًا على استنتاج التفاصيل الشخصية من النص. تم جمع مجموعة مختارة من 520 ملفًا شخصيًا بأسماء مستعارة على موقع Reddit لرسائلهم، وتم فحصها من خلال مجموعة مختارة من النماذج لمعرفة العمر والموقع والدخل والتعليم والمهنة التي من المحتمل أن يتمتع بها كل معلق.
للحصول على نافذة حول كيفية عمل ذلك، فكر في تعليق حول التنقلات: "أنا ... عالق في انتظار دور الخطاف"
كان GPT-4 قادرًا على التقاط الإشارة الصغيرة التي تمثل "المنعطف الخطاف" - وهي مناورة مرورية تُستخدم بشكل خاص في ملبورن. تضمنت التعليقات الأخرى في مواضيع وسياقات مختلفة تمامًا الإشارة إلى سعر "34D"، وحكاية شخصية حول كيفية مشاهدة Twin Peaks بعد العودة إلى المنزل من المدرسة الثانوية. بشكل جماعي، تمكنت GPT بشكل صحيح من استنتاج أن المستخدم كان أنثى تعيش في ملبورن، ويتراوح عمرها بين 45 و50 عامًا.
وبتكرار العملية عبر جميع ملفات تعريف المستخدمين البالغ عددها 520، وجد الباحثون أن برنامج GPT-4 يمكنه استنتاج جنس الشخص ومكان ميلاده بشكل صحيح بمعدل 97% و92% على التوالي. وفي ظل تحليل الدراسة السابقة للتصيد الاحتيالي في مكان العمل، أصبحت قدرة طلاب الماجستير في القانون على استنتاج الصفات الشخصية العميقة من منشورات وسائل التواصل الاجتماعي مثيرة للقلق بشكل خاص عندما تتوقف وتفكر في كمية المعلومات الموجودة على مواقع أخرى أقل هوية - مثل LinkedIn.
إن عملية الاستدلال هذه، في المجمل، تحدث أسرع بنحو 240 مرة من قدرة مجموعة البيانات البشرية على التوصل إلى نفس الاستنتاجات، وبتكلفة زهيدة. وبغض النظر عن التكهنات، فإن هذا العنصر الأخير هو الذي يجعل التصيد الاحتيالي المدعوم بالذكاء الاصطناعي قوياً للغاية: التكلفة.
LLMs تشحن اقتصاديات التصيد الاحتيالي
إن أرباح حملات التصيد الاحتيالي التي يديرها الإنسان لا تتأثر بعدد الأشخاص الذين ينقرون عليها؛ إنهم مقيدون بالمهمة التي تتطلب عمالة كبيرة المتمثلة في كتابة أعمال جديدة أو مخصصة. نظرًا لأن مهاجمي التصيد الاحتيالي مدفوعون بشكل كبير بالمكاسب المالية، فإن الموازنة بين التخصيص والضغط على الإرسال قد أبقى حجم بعض العمليات تحت السيطرة.
ومع قدرة LLMs الآن على إنتاج كميات كبيرة من رسائل التصيد الاحتيالي في دقائق معدودة - إلى جانب استنتاج سبل التخصيص لكل ضحية - لم تكن مجموعات أدوات المهاجمين مخزنة بشكل جيد من قبل.
مواكبة مع Stellar Cyber
يستغرق تدريب الموظفين وقتًا طويلاً - وتهدد وتيرة تطور التصيد الاحتيالي بترك آلاف الشركات في خطر. للتعامل مع هذا المستوى المرتفع من التهديد، تقدم Stellar Cyber دفاعات متكاملة للشبكة ونقطة النهاية تمنع المهاجمين من الخروج، حتى لو شقوا طريقهم عبر الموظف.
تتيح مراقبة نقاط النهاية رؤية فورية لاحتمالية انتشار البرامج الضارة، بينما تتيح حماية الشبكة رؤية المهاجم ومنعه من ترسيخ وجوده هناك. تحليلات سلوك المستخدم والكيان (UEBAيُمكّنك هذا من تقييم كل إجراء في سياق الوضع الطبيعي، مما يُساعدك على رصد علامات اختراق الحساب المُحتمل. احمِ فريقك وامنع المُهاجمين من الوصول إليه. افتتاح ستيلر سايبر XDR.