أصدرت Google مؤخرًا تحذيرًا أمنيًا ، مشيرًا إلى أن المنظمات المناسبة التي تدعمها بلدان متعددة تستخدم مساعدتها في الذكاء الاصطناعي Gemini لتعزيز قدرات الهجوم الإلكتروني. بدلاً من شن هجمات مباشرة مع الجوزاء ، تستخدم هذه المنظمات وظائفها المساعدة الفعالة مثل أبحاث الضعف والاستطلاع المستهدف وتطوير الأدوات لتقليل وقت إعداد الهجوم وتحسين كفاءة الهجوم. هذا يسلط الضوء على تأثير السيف ذو الحدين الذي جلبته تقنية الذكاء الاصطناعى التوليدي في مجال أمان الشبكة ، والتي لا يمكن أن تزيد من الإنتاجية فحسب ، بل يتم استغلالها بشكل ضار.
وجدت مجموعة Google Threat Intelligence Group (GTIG) أن المنظمات المناسبة من أكثر من 20 دولة تحاول بنشاط الجوزاء ، مع الاختراق في إيران والصين الأبرز. يستخدمون الجوزاء للمساعدة في تطوير الأدوات والبرامج النصية ، والبحث عن نقاط الضعف العامة ، وترجمة المستندات التقنية ، والمنظمات المستهدفة الكشفية ، وإيجاد طرق لتجنب الكشف. يستخدم المتسللون الإيرانيون الجوزاء لإجراء الاستطلاع من قبل منظمات الدفاع والخبراء الدوليين ، ودراسة نقاط الضعف المعروفة ، وتطوير أنشطة التصيد. كما تستفيد منظمات كوريا الشمالية المناسبة بنشاط من الجوزاء ، وتغطي مراحل متعددة من دورة حياة الهجوم ، وحتى استخدامها لمساعدة عمال تكنولوجيا المعلومات في كوريا الشمالية على تخطيط هويات مزيفة للحصول على وظائف في الشركات الغربية. يستخدم المتسللون الروس الجوزاء القليل نسبيًا ، مع التركيز بشكل أساسي على مساعدة النصوص والترجمة ، والتي قد تكون مرتبطة بتفضيلاته أو اعتبارات أمنية لنماذج الذكاء الاصطناعى الأصليين. على الرغم من أن المتسللين حاولوا استخدام عمليات السجن العامة للتعامل مع الجوزاء ، إلا أن أيا من هذه المحاولات نجحت. ويعكس هذا أيضًا شدة الإساءة الحالية لأدوات الذكاء الاصطناعي التوليدي والتحديات الأمنية الجديدة الناجمة عن توسيع سوق الذكاء الاصطناعي.

على سبيل المثال ، يستخدم المتسللون الإيرانيون الجوزاء لمجموعة متنوعة من الأنشطة ، بما في ذلك استطلاع منظمات الدفاع والخبراء الدوليين ، والبحث بالإضافة إلى ذلك ، يستخدمون أيضًا الجوزاء لترجمة وتفسير التكنولوجيا العسكرية ، وتغطية مجالات مثل الطائرات بدون طيار وأنظمة الدفاع الصاروخي.
وفي الوقت نفسه ، يركز المتسللين المدعومين من الصينيين على استطلاع الوكالات العسكرية والحكومية الأمريكية ، باستخدام الجوزاء لإجراء أبحاث الضعف والبرمجة النصية وتصعيد الأذونات. يستكشفون أيضًا كيفية الوصول إلى Microsoft Exchange من خلال تجزئة كلمة المرور ، وحتى عكس بعض أدوات الأمان.
كما تستفيد منظمات كوريا الشمالية أيضًا من الجوزاء لتغطية مراحل متعددة من دورة حياة الهجوم ، والبحث في خدمات الاستضافة المجانية ، وإجراء الاستطلاع المستهدف وتطوير البرامج الضارة. كما استخدموا الجوزاء لمساعدة برنامج عمال تكنولوجيا المعلومات في كوريا الشمالية على صياغة طلبات الوظائف للحصول على وظائف من الشركات الغربية لهوية مزيفة.
على النقيض من ذلك ، يستخدم المتسللين الروس الجوزاء أقل ، مع التركيز بشكل أساسي على مساعدة النصوص والترجمة. تُظهر أنشطتهم تفضيلات نماذج الذكاء الاصطناعي تم تطويرها محليًا ، أو تجنب الأدوات الغربية لأسباب أمنية تشغيلية.
تجدر الإشارة إلى أنه على الرغم من أن المتسللين حاولوا استخدام عمليات السجن العامة للتعامل مع الجوزاء ، إلا أن هذه المحاولات لم تنجح. هذا يعكس أيضًا إساءة استخدام أدوات الذكاء الاصطناعي التوليدي في السوق الحالية. مع توسع سوق الذكاء الاصطناعي تدريجياً ، زاد عدد النماذج التي تفتقر إلى تدابير الحماية ، مما أدى إلى تحديات جديدة للأمن السيبراني.
يذكرنا تحذير Google أنه على الرغم من أن تكنولوجيا الذكاء الاصطناعي تجلب الراحة ، إلا أنها تجلب أيضًا مخاطر جديدة لأمن الشبكة. من الضروري تعزيز تدابير الحماية لنماذج الذكاء الاصطناعي وصياغة استراتيجيات الأمن المقابلة للتعامل مع التهديدات الإلكترونية المعقدة بشكل متزايد.