يعد مشهد التهديد الإلكتروني اليوم معقدًا. وقد أدى التحول إلى البيئات السحابية والسحابية الهجينة إلى انتشار البيانات وتوسيع نطاق أسطح الهجوم في الوقت الذي تواصل فيه مصادر التهديدات إيجاد طرق جديدة لاستغلال الثغرات الأمنية. وفي الوقت نفسه، لا يزال هناك نقص في المتخصصين في مجال الأمن الإلكتروني؛ حيث يوجد في الولايات المتحدة وحدها أكثر من 700000 وظيفة شاغرة.2
والنتيجة هي أن الهجمات الإلكترونية أصبحت الآن أكثر تكرارًا وأكثر تكلفة. وفقًا لتقرير تكلفة خرق أمن البيانات، بلغ متوسط التكلفة العالمية لمعالجة اختراق أمن البيانات في عام 2023 نحو 4,45 ملايين دولار أمريكي، بزيادة قدرها 15% على مدى ثلاث سنوات.
يمكن أن يقدِّم أمن الذكاء الاصطناعي حلًا. من خلال أتمتة الكشف عن التهديدات والاستجابة لها، يسهِّل الذكاء الاصطناعي منع الهجمات والإمساك بمصادر التهديدات في الوقت الفعلي. يمكن أن تساعد أدوات الذكاء الاصطناعي في كل شيء بدءًا من منع هجمات البرامج الضارة من خلال تحديدها وعزلها إلى اكتشاف هجمات القوة الغاشمة من خلال التعرُّف على محاولات تسجيل الدخول المتكررة وحظرها.
وبفضل أمن الذكاء الاصطناعي، يمكن للمؤسسات مراقبة عملياتها الأمنية بشكل مستمر واستخدام خوارزميات التعلم الآلي للتكيّف مع التهديدات الإلكترونية المتطورة.
َيُعد عدم الاستثمار في أمن الذكاء الاصطناعي مكلفًا. تواجه المؤسسات التي لا تعتمد أمن الذكاء الاصطناعي تكلفة خرق بيانات بمتوسط 5.36 مليون دولار أمريكي، أي بزيادة قدرها 18.6% عن المتوسط لجميع المؤسسات.
حتى الإجراءات الأمنية المحدودة قد توفِّر وفورات كبيرة: فقد أبلغت المؤسسات التي تعتمد أمن ذكاء اصطناعي محدود عن متوسط تكلفة خرق بيانات قدره 4.04 ملايين دولار أمريكي - أي أقل بمقدار 400,000 دولار أمريكي عن المتوسط العام و28.1% أقل من تلك التي لا تعتمد أي أمن ذكاء اصطناعي.
وعلى الرغم من ميزات الذكاء الاصطناعي، إلا أنه يشكل تحديات أمنية، خاصةً مع أمن البيانات. لا تكون نماذج الذكاء الاصطناعي موثوقة إلا بقدر موثوقية بيانات التدريب الخاصة بها. يمكن أن تؤدي البيانات المتلاعب بها أو المتحيزة إلى نتائج إيجابية خاطئة أو استجابات غير دقيقة. على سبيل المثال، يمكن لبيانات التدريب المتحيزة المستخدمة في قرارات التوظيف أن تعزز التحيزات الجنسانية أو العرقية، حيث تفضّل نماذج الذكاء الاصطناعي مجموعات سكانية معينة وتمارس التمييز ضد مجموعات أخرى.3
كما يمكن لأدوات الذكاء الاصطناعي أن تساعد مصادر التهديد على استغلال الثغرات الأمنية بنجاح أكبر. على سبيل المثال، يمكن للمهاجمين استخدام الذكاء الاصطناعي لأتمتة اكتشاف ثغرات النظام أو إنشاء هجمات تصيد احتيالي متطورة.
ووفقًا لوكالة رويترز، شهد مكتب التحقيقات الفيدرالي (FBI) زيادة في الاختراقات الإلكترونية بسبب الذكاء الاصطناعي.4 كما وجد تقرير صدر مؤخرًا أن 75% من كبار المتخصصين في مجال الأمن الإلكتروني يشهدون المزيد من الهجمات الإلكترونية، حيث عزا 85% منهم هذا الارتفاع إلى المصادر السيئة التي تستخدم الذكاء الاصطناعي التوليدي.5
وفي المستقبل ستبحث العديد من المؤسسات عن طرق لاستثمار الوقت والموارد في الذكاء الاصطناعي الآمن لجَني ثمار ميزات الذكاء الاصطناعي دون المساس بأخلاقيات الذكاء الاصطناعي أو الأمن المدعوم بالذكاء الاصطناعي (انظر "أفضل ممارسات أمن الذكاء الاصطناعي").