هل تستطيع أجهزة الكمبيوتر أن ترى؟ إذا علمتهم كيف ، نعم ، فإنهم يصنعون طبقة إضافية مفيدة من الأمن ضد التهديدات السيبرانية.

أدى ظهور منصات الذكاء الاصطناعي مثل ChatGPT إلى دفع التكنولوجيا إلى المجال العام. سواء كنت تحبها أو تكرهها أو تخشىها ، فإن الذكاء الاصطناعي موجود لتبقى. لكن الذكاء الاصطناعي يمثل أكثر من مجرد روبوت محادثة ذكي. وراء الكواليس ، يتم استخدامه بعدة طرق مبتكرة.

إحدى هذه الطرق هي استخدام الرؤية الحاسوبية (CV) التي تعمل بالذكاء الاصطناعي كطبقة أخرى من الأمن السيبراني. دعونا نلقي نظرة على كيفية مساعدة السيرة الذاتية ضد هجمات التصيد الاحتيالي.

ما هي الرؤية الحاسوبية؟

تشبه رؤية الكمبيوتر من حيث المفهوم نماذج اللغات الكبيرة مثل GPT-4. تستخدم أدوات مثل ChatGPT و Bing Chat قواعد البيانات النصية الضخمة هذه لإنشاء استجابات شبيهة بالبشر لمدخلات المستخدم. تستخدم السيرة الذاتية نفس المفهوم فقط مع مستودع هائل لبيانات الصورة.

لكن السيرة الذاتية أكثر تعقيدًا من مجرد امتلاك قاعدة بيانات ضخمة من العناصر المرئية. السياق هو عامل حاسم يجب تضمينه في المعادلة.

ال تعمل نماذج اللغات الكبيرة وراء روبوتات الدردشة المدعومة بالذكاء الاصطناعي باستخدام التعلم العميق

instagram viewer
لفهم عوامل مثل السياق. وبالمثل ، تستخدم السيرة الذاتية التعلم العميق لفهم سياق الصور. يمكن وصفها بأنها رؤية بشرية بسرعات الكمبيوتر.

ولكن كيف تساعد السيرة الذاتية في اكتشاف هجمات التصيد؟

كيف يتم استخدام رؤية الكمبيوتر لاكتشاف هجمات التصيد الاحتيالي

تعد هجمات التصيد الاحتيالي واحدة من أكبر أساليب الأمن السيبراني التي يستخدمها المحتالون. الأساليب التقليدية لاكتشافها بعيدة كل البعد عن الكمال ، وأصبحت التهديدات معقدة بشكل متزايد. تهدف السيرة الذاتية إلى سد إحدى نقاط الضعف المعروفة - تلك الموجودة في الوقت. وبشكل أكثر تحديدًا ، الاعتماد على القوائم السوداء للطرق "التقليدية".

المشكلة هنا هي أن تحديث القوائم السوداء يمثل مشكلة. حتى بضع ساعات بين إطلاق موقع ويب للتصيد الاحتيالي وإدراجه في قائمة سوداء طويلة بما يكفي لإحداث الكثير من الضرر.

لا تعتمد السيرة الذاتية على القوائم السوداء ، ولا تكتشف الشفرة الخبيثة المضمنة. بدلاً من ذلك ، يستخدم العديد من الأساليب للإبلاغ عن العناصر المشبوهة.

  1. يتم جمع الصور من رسائل البريد الإلكتروني ذات الصلة أو صفحات الويب أو المصادر الأخرى التي قد تحتوي على تهديدات. ثم تتم معالجتها باستخدام رؤية الكمبيوتر.
  2. تفحص مرحلة معالجة الصور أربعة عناصر رئيسية: اكتشاف الشعار / العلامة التجارية ، واكتشاف الكائن / المشهد ، واكتشاف النص ، والبحث المرئي.
  3. يتم فحصها باستخدام عملية تسمى "تجميع عناصر المخاطر" والنتائج تشير إلى العناصر المشبوهة.

دعونا نلقي نظرة فاحصة على كيفية عثور السيرة الذاتية على أدلة في العناصر التي تفحصها.

كشف الشعار / العلامة التجارية

انتحال العلامة التجارية هو أسلوب شائع يستخدمه المحتالون. تمت برمجة Computer Vision لاكتشاف الشعارات التي يشيع استخدامها من قبل المحتالين ، ولكن يمكنها أيضًا التزاوج بين هذه المعلومات ومحتوى وأولوية البريد الإلكتروني.

على سبيل المثال ، يمكن تمييز رسالة بريد إلكتروني تم تمييزها على أنها عاجلة تحمل شعار أحد البنوك على أنها احتيالية محتملة. يمكنه أيضًا التحقق من صحة الشعار مقابل النتائج المتوقعة من مستودع بيانات السيرة الذاتية.

كشف الكائن

غالبًا ما يقوم المحتالون بتحويل أشياء مثل الأزرار أو النماذج إلى رسومات. يتم ذلك باستخدام مجموعة متنوعة من التقنيات الرسومية والتعليمية المصممة "لتعكير المياه". بالإضافة إلى ذلك ، يمكن استخدام البرامج النصية المشفرة لتنفيذ إجراءات مثل إنشاء النماذج ، ولكن فقط بعد تقديم البريد الإلكتروني أو موقع الويب.

يبحث اكتشاف الكائن عن أدلة مرئية بعد تقديم موقع ويب أو بريد إلكتروني. يمكنه اكتشاف كائنات مثل الأزرار أو النماذج حتى في تنسيق الرسوم. أيضًا ، نظرًا لأنه يتحقق بعد عرض البريد الإلكتروني أو موقع الويب ، يتم فحص العناصر المشفرة.

كشف النص

وبالمثل ، يمكن إخفاء النص باستخدام مجموعة من الأساليب. من بين التكتيكات المفضلة التي يستخدمها المحتالون:

  • حشو الكلمات بأحرف عشوائية يتم إزالتها عند عرض الصفحة أو البريد الإلكتروني.
  • تمويه الكلمات عن طريق الخطأ الإملائي. مثال شائع هو تسجيل الدخول والذي يمكن إخفاءه بسهولة عن طريق تبديل حرف L إلى حرف I كبير كما هو الحال في - Iogin. هل يمكنك القول؟
  • تحويل النص إلى رسومات.

يمكن أن تستخدم السيرة الذاتية تحليل النص (يشبه إلى حد ما التعرف الضوئي على الأحرف ولكن على المنشطات!) لاكتشاف الكلمات المشغلة مثل كلمة المرور وتفاصيل الحساب وتسجيل الدخول. مرة أخرى ، لأنه يعمل بعد تقديم كل النص يمكن التقاطه وفحصه.

البحث المرئي

في حين أن هذا جزء من مجموعة أدوات مكافحة التصيد في السيرة الذاتية ، إلا أنه يعتمد على البيانات المرجعية للعمل. لذلك ، فهي جيدة فقط مثل البيانات المسجلة لديها. هذا يتركه بنفس كعب أخيل مثل أي نظام آخر يعتمد على القائمة السوداء.

وهو يعمل عن طريق الاحتفاظ بـ "نموذج" للصور الجيدة المعروفة (KGI) والصور السيئة المعروفة (KBI) في قاعدة بيانات الصور. يمكن بعد ذلك استخدام هذه المعلومات لإجراء مقارنات لاكتشاف الحالات الشاذة.

هل يعتبر Computer Vision نظامًا مستقلاً للحماية من التصيد الاحتيالي؟

الجواب القصير هو لا." تعمل السيرة الذاتية حاليًا كطبقة إضافية من الأمان وهي خيار قابل للتطبيق فقط للمؤسسات التجارية.

ومع ذلك ، بالنسبة لهذه المؤسسات ، تضيف السيرة الذاتية طبقة جديدة من الأمان يمكنها فحص الكائنات في الوقت الفعلي دون الاعتماد على القوائم السوداء أو اكتشاف التهديدات المشفرة. وفي سباق التسلح المستمر بين المحتالين والمتخصصين في مجال الأمن ، يمكن أن يكون هذا شيئًا جيدًا فقط.

بالنظر إلى المستقبل ، يظهر الارتفاع المفاجئ والسريع لروبوتات الدردشة التي تعمل بالذكاء الاصطناعي مثل ChatGPT مدى صعوبة التنبؤات عند مناقشة أي شكل من أشكال الذكاء الاصطناعي. ولكن دعونا نجربها على أي حال!

ما هو مستقبل رؤية الكمبيوتر كسلاح لمكافحة التصيد الاحتيالي؟

في حين أنه من غير المحتمل أن يكون لها نفس التأثير الدراماتيكي مثل روبوتات الدردشة التي تعمل بالذكاء الاصطناعي ، فإن مكافحة التصيد الاحتيالي للسيرة الذاتية يحرز بالفعل تقدمًا ثابتًا في المفهوم المعروف بمنحنى تبني التكنولوجيا.

منذ وقت ليس ببعيد ، كانت التكنولوجيا مجالًا للمؤسسات الكبيرة التي لديها البنية التحتية للشبكة وعرض النطاق الترددي لتشغيلها كحل قائم على السحابة أو كخدمة محلية.

لم يعد هذا هو الحال.

يتم الآن فتح المزيد من خدمات الاشتراك العملية للمؤسسات من أي حجم. نفس القدر من الأهمية في عصر الحوسبة السحابية هو القدرة على حماية أي جهاز من أي مكان. هذا هو الخيار الآن مع العديد من الخدمات.

ومع ذلك ، إذا كنت تبحث عن إضافة هذا إلى جهاز الكمبيوتر المنزلي الخاص بك ، فهذا ليس خيارًا واقعيًا بعد. "ومع ذلك" هي الكلمة الحاسمة هنا. من شبه المؤكد أن الزيادة الهائلة في تطور وتوافر نماذج الذكاء الاصطناعي ستجلب هذه الوظيفة للمستخدم المنزلي.

السؤال الحقيقي الوحيد هو متى.

رؤية الكمبيوتر: الرؤية هي الحماية

ظهر الذكاء الاصطناعي في الأخبار كثيرًا مؤخرًا ، وسرقة الأضواء منصات مثل ChatGPT و Bing Chat و Google Bard. هذه تقنيات مدمرة ، عندما يهدأ الغبار أخيرًا ، ستغير بشكل جذري كيفية وصولنا إلى المعلومات وما يمكننا فعله بها.

في حين أن هذه هي بلا شك العناوين الرئيسية ، فإن التقنيات الأقل اضطرابًا مثل السيرة الذاتية تحدث بهدوء موجات لطيفة في الخلفية. وأي شيء يساعد في تعطيل الآفة المتزايدة لهجمات التصيد الاحتيالي يجب أن يكون شيئًا جيدًا.