أدى تطور الذكاء الاصطناعي في مجال الأمن السيبراني إلى اكتشاف وتخفيف الأحداث السيبرانية الجديدة وناقلات الهجمات. والنتيجة هي اندفاع المنظمات لبناء دفاعات أمنية أكثر آلية وذكاء باستخدام تقنيات مثل التعلم الآلي والتعلم العميق ومعالجة اللغات الطبيعية. في هذه المقالة، تشرح لوري ماكفيتي، المهندسة المتميزة في F5، كيف يمكن للمؤسسات استخدام الذكاء الاصطناعي لضمان اتباع نهج أتمتة سلس.
في القصة الشعبية “تاريخ الآبار المسممة”، وهي قصة قديمة من بلاد ما بين النهرين تسلط الضوء على أقسى تهديد لإمدادات المياه في المنطقة، دمر الجهاديون حياة الإنسان في بلدة سنون العراقية وزادوا من تسميم كل بئر بأيديهم الملطخة بالدماء.
بعض الآبار لوثت بالنفط، في حين أن البعض الآخر كان معبئاً بالحطام المعدني الخشن. كل ذلك في محاولة لإلغاء كل منفذ مياه يعمل وتحويل المنطقة الغنية بالزراعة إلى لا شيء.
كان الدرس الأكبر هو أنه سواء عن طريق قطع الوصول إلى الآبار أو استخدام الآبار كمضاعف للقوة لنشر الأمراض، فإن بئر المدينة هي دائماً ناقل هجوم كبير.
في سياق الأمن السيبراني اليوم، يمكننا تشبيه المدينة بنص برمجي أو نقطة نهاية لواجهة برمجة التطبيقات التي تبدأ بالأتمتة لدفع التغيير في البنية التحتية والتطبيقات والخدمات الرقمية داخل المؤسسة.
ذكر تقرير استراتيجية حالة التطبيق لعام 2022 الصادر عن F5 أن 78 ٪ من المؤسسات تستخدم مجموعة غنية للأتمتة عبر تكنولوجيا المعلومات للأغراض المذكورة أعلاه، مما يسلط الضوء على انتشار الأتمتة لدفع التغييرات في الأنظمة المعقدة واسعة النطاق التي تديرها شركات التكنولوجيا العملاقة مثل Facebook وTwitter و Amazon وغيرها.
تماماً مثل البئر القديم، يمكن اليوم لنص واحد أن يؤثر على آلاف الأنظمة في غضون دقائق، على عكس السنوات الماضية عندما كان يستغرق أياماً أو أسابيع.
الأتمتة هي مضاعف للقوة يسمح للعمليات من جميع الأنواع بالتوسع بطرق لا يمكن للبشر تحقيقها أبداً. إنها حجر الزاوية في عمليات التوسع والممارسات والأعمال. يقال دائماً إن المؤسسة لا يمكن أن تصبح رقمية بدون أتمتة لأنها واحدة من القدرات الرئيسية الست التي تحتاجها المؤسسات للاستفادة بنجاح من البيانات واعتماد عمليات هندسة موثوقية الموقع (SRE) وبث الخدمات الرقمية مع القدرة على التكيف من خلال تقديم التطبيقات الحديثة.
فالأتمتة تلقائية. من الصعب اعتراض التغييرات المتتالية عبر الأنظمة ومن المستحيل إيقاف سرعتها بمجرد البدء.
وأثرت العديد من حالات الأتمتة التي تنشر التغييرات غير المقصودة على مساحات واسعة من الإنترنت حيث يكاد يكون من المستحيل تذكر معلمة سيئة تم دفعها إلى برنامج نصي. لذلك، يصبح البئر مسموماً بمجرد الضغط على زر الإدخال أو عند استدعاء نقطة نهاية API.
أيضا، يتم تجاهل تهديدات الخطأ البشري وأمن أتمتة تكنولوجيا المعلومات وناقلات الهجوم التي يمكن استغلالها في نهاية المطاف حتى لو استغرق الأمر عقداً من الزمان. ووفقاً لأحدث الأبحاث التي أجراها معهد Uptime فقد عانى ما يقرب 40 ٪ من المؤسسات من انقطاع كبير بسبب خطأ بشري على مدار السنوات الثلاث الماضية. هنا يشارك الذكاء الاصطناعي والتعلم الآلي (ML).
استخدام التعلم الآلي لحماية أتمتة تكنولوجيا المعلومات
التعلم الآلي بارع في الكشف عن الأنماط والعلاقات بين نقاط البيانات. اليوم، تستخدم معظم الصناعات التعلم الآلي لحل التحديات الأمنية والتشغيلية مثل تحديد البشر والروبوتات، والتعرف على الهجمات والتنبؤ بالانقطاعات الوشيكة.
العملية الجديدة هي حماية البنية التحتية للتطبيق (AIP). على سبيل المثال، تستخدم F5 Distributed Cloud AIP التعلم الآلي لفهم كيفية تفاعل المشغلين والمشرفين مع الأنظمة الهامة والإشعارات الفورية عندما ينحرف التفاعل عن القاعدة.
هذا مفيد للكشف عن المهاجمين الذين يحاولون الوصول إلى الدلائل التي لا ينبغي لهم الوصول إليها أو عندما يستدعي المتسللون الأوامر ذات المعلمات خارج الاستخدام العادي.
إن اكتشاف المعاملات الشاذة أو محاولة تنفيذ أمر غير عادي يعني أن هذه التقنية يمكن تطبيقها بسهولة على أتمتة تكنولوجيا المعلومات لالتقاط الأخطاء البشرية أو الأوامر الخبيثة.
الخلاصة النهائية
بافتراض المستوى الصحيح من الوصول إلى الأنظمة المستهدفة، يمكن أن يوفر حل التعلم الآلي هذا مساراً لحماية الأنظمة من المعاملات السيئة ومحاولات الاتصال الجانبية وغيرها من الهجمات.
لا تزال البنية التحتية للتطبيقات والأتمتة نواقل هجوم جذابة. مع بدء المؤسسات بالأتمتة، فإنها تحتاج إلى النظر في نفس الوقت في التداعيات العرضية أو المتعمدة لاستخدامها. من هنا، من الضروري التفكير في كيفية حمايتها من الأخطاء أو التدخلات الخبيثة.
الأتمتة هي مضاعف للقوة، وهي مفيدة لكل من أخطاء الاستخدام غير المقصودة والخبيثة التي تسلط الضوء على الحاجة إلى حمايتها. قد يكون التعلم الآلي إحدى الطرق لدمج الذكاء الاصطناعي مع العمليات لحماية البنية التحتية التي تظل مكوناً حيوياً لأي عمل رقمي.