تحديات الأمن السيبراني في واشنطن وسط تصاعد هجمات التصيد المدعومة بالذكاء الاصطناعي

تحذيرات قديمة لم تفعل رغم تنامي التهديدات الرقمية المدفوعة بالذكاء الاصطناعي

تحديات الأمن السيبراني في واشنطن وسط تصاعد هجمات التصيد المدعومة بالذكاء الاصطناعي
تحذيرات متكررة من اعتماد واشنطن على أدوات تقليدية في الأمن السيبراني رغم تصاعد التهديدات المعقدة

لا تزال بعض الجهات الفدرالية الأميركية تعتمد على أدوات الحماية المعتمدة على التواقيع في مواجهة البرمجيات الخبيثة، رغم التحذيرات المتكررة منذ أكثر من عقد من محدودية هذا النهج. يعود أحد أبرز هذه التحذيرات إلى عام 2012، عندما أشار تقرير المفتش العام في وزارة الدفاع الأميركية إلى أن أدوات مكافحة الفيروسات التقليدية تعجز عن اكتشاف الهجمات الجديدة، وتعتمد فقط على قواعد بيانات سابقة، كما تستهلك هذه الأدوات الموارد في البيئات ذات النطاق الترددي المحدود، ما يجعلها أقل فاعلية في بيئات حرجة.

وقد أعادت هذه الإشكالية إلى الواجهة واقعة استخدمت فيها رسائل بريد إلكتروني مزورة انتحلت هوية نائب في الكونغرس الأميركي، واستهدفت جهات حكومية وتجارية ومكاتب محاماة. وتضمنت الرسائل مرفقاً خبيثاً كان متنكراً في هيئة مسودة قانون، في توقيت حساس تزامن مع نقاشات تجارية بين واشنطن وبكين خلال يوليو 2025. ورغم أن التحقيقات لم تفصح علناً عن النتائج النهائية، فإن المؤشرات التقنية ربطت الهجوم بمجموعة APT41 المرتبطة بالصين.

وتشير البيانات إلى تحول ملحوظ في طبيعة هجمات التصيد، إذ لم تعد العلامات التقليدية مثل الأخطاء اللغوية أو الصياغات الضعيفة كافية لكشف الاحتيال، خصوصاً مع استخدام الذكاء الاصطناعي في توليد محتوى مقنع يمر عبر المرشحات الأمنية بسهولة. وفي النصف الثاني من عام 2024، صنف أكثر من 77% من الهجمات الإلكترونية المتقدمة ضمن فئة التصيد، في دلالة على تصاعد هذا النوع من التهديدات.

وفي ضوء هذه التغيرات، تواجه السياسات الفدرالية تساؤلات متزايدة بشأن الحاجة إلى تحديث التوجيهات الأمنية القائمة. ويأتي على رأس هذه السياسات توجيه BOD 18-01 الذي صدر في أكتوبر 2017 لتعزيز أمن البريد الإلكتروني وخدمات الويب في الجهات الحكومية. ورغم أهميته كمرتكز للنظافة السيبرانية، إلا أن التطورات الحالية تفرض تجاوزه كحد أعلى للمتطلبات، والانتقال نحو تقنيات تحليل سلوكي قادرة على رصد الشذوذ واكتشاف التهديدات التي لا تحمل بصمة معروفة.

ولتقليص الفجوة التقنية، يوصى بتنفيذ مجموعة من الخطوات تشمل:

  • تحديث التوجيهات الأمنية لتعكس طبيعة التهديدات الحديثة، وبالأخص تلك التي تستهدف البريد الإلكتروني دون توقيع معروف.
  • تبني حلول أمنية مولودة للذكاء الاصطناعي في الكشف عن الهجمات المعقدة.
  • بناء منظومات دفاعية متعددة الطبقات تجمع بين المصادقة متعددة العوامل، والتدريب المنتظم، وتحليل السلوك، مع قياس فعالية الأداء التشغيلي بدلاً من الاكتفاء بالامتثال الشكلي.

رغم ذلك، تثار تساؤلات حول تضارب المصالح في بعض التوصيات الصادرة من أطراف تجارية، ما يتطلب تقييم هذه المقترحات ضمن سياق أوسع يستند إلى السياسات العامة والمعايير الوطنية.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top