موقع دعم الإخباري

كيف توظّف كاسبرسكي تقنيات الذكاء الاصطناعي لتحسين أمن نقاط النهاية؟

في عصر تتسارع فيه وتيرة التطور التكنولوجي، يواجه العالم اليوم تهديدات سيبرانية غير مسبوقة في تعقيدها وحجمها، إذ لم يعد مشهد الجرائم الإلكترونية مقتصرًا على هجمات فردية؛ بل تحوّل إلى قطاع متخصص تتضاعف فيه أعداد البرمجيات الخبيثة والأساليب الهجومية المعقدة بوتيرة مخيفة.

وتتحدث الأرقام عن نفسها، إذ تضمّ قاعدة بيانات كاسبرسكي الآن أكثر من 2.1 مليار عيّنة خبيثة، وهو رقم تضاعف خلال السنوات الخمس الماضية فقط، كما تكتشف أنظمتها الآلية أكثر من 467,000 تهديد جديد يوميًا، وهو عدد شهد أيضًا تضاعفًا ملحوظًا في الأعوام الأخيرة، مما يؤكد أن الاعتماد على التقنيات الأمنية التقليدية أصبح غير كافٍ على الإطلاق.

ومن ثم؛ لقد تجاوزنا منذ زمن طويل المرحلة التي يمكن فيها التصدي لتهديدات البرمجيات الخبيثة بالاعتماد على التقنيات التقليدية وحدها. ولهذا السبب بدأت كاسبرسكي باستخدام الذكاء الاصطناعي قبل 20 عامًا، ولا تزال تعمل باستمرار على تطوير هذه التقنيات. وتؤمن الشركة بنهجٍ متعدد الطبقات للأمن السيبراني، إذ يمكن تعزيز كل طبقة منه عبر الاستفادة من قدرات الذكاء الاصطناعي.

الطبقة الصامدة.. كيف يحلل الذكاء الاصطناعي كل نقطة نهاية؟

في مجال حماية نقاط النهاية، تشكّل طبقة التحليل الثابت خط الدفاع الأول والأكثر حزمًا، وفي هذه الطبقة تقوم حلول كاسبرسكي لنقاط النهاية بمراقبة مصادر الإصابة المحتملة، مثل: تصفح الإنترنت، والبريد الإلكتروني، والشبكات المحلية، ومحركات أقراص USB القابلة للإزالة، إضافة إلى التطبيقات الجديدة، وفقًا للمنصة ونظام التشغيل.

ثم تُفحص جميع العناصر الواردة باستخدام حركات فحص فائقة التطور مزوّدة بعدد من تقنيات الذكاء الاصطناعي المتقدمة، وهنا يكمن سر الخوارزمية. إذ تقوم محركات كاسبرسكي باستخلاص البيانات وتحليلها لجمع ما يُعرف باسم (الميزات)، وهي معلمات فريدة يبلغ عددها الآلاف، وتُستخدم لوصف كل عنصر رقمي بدقة متناهية. ثم بعد ذلك؛ تُمرر هذه الميزات إلى نماذج التعلم الآلي، وهي نماذج تنبئية تُدرَّب على مجموعات بيانات تضم ملايين الأمثلة المختارة بعناية.

وتستخدم هذه النماذج خوارزميات متقدمة مثل: الغابة العشوائية وتعزيز التدرج، وتعتمد على سلسلة من القرارات التحليلية المعقدة. وأحد أهم هذه النماذج، وهو نموذج غابة PE، الذي يكتشف يوميًا عشرات الآلاف من الملفات الخبيثة. وتُستخدم هذه النماذج بمرونة عالية، سواء عبر السحابة (Cloud) أو مباشرة عبر الحافة (On-device)، مما يضمن تغطية واسعة وقدرة فورية على الكشف.

التجزئة المتشابهة.. الذكاء الاصطناعي يكتشف عائلات كاملة من البرمجيات الخبيثة:

تُعدّ (التجزئة المتشابهة) تقنية مهمة أخرى تُستخدم في التحليل الثابت، وتُعرف أيضًا باسم التجزئة الحسّاسة للموقع، وهي إحدى أساليب الذكاء الاصطناعي التي تُستخدم للكشف عن الملفات الخبيثة المتقاربة المتشابهة.

ولإنشاء تجزئات التشابه، يستخلص النظام خصائص الملف ثم يستخدم التعلّم الإسقاطي المتعامد لتحديد أكثر الخصائص أهمية، وبعد ذلك، يُطبّق النظام ضغطًا قائمًا على خوارزميات التعلّم الآلي لتحويل المتجهات ذات الخصائص المتشابهة إلى أنماط متقاربة أو متطابقة (بصمة تشابه).

وتوفر هذه الطريقة قدرة عالية على التعميم وتُقلّل بنحو ملحوظ حجم قاعدة سجلات الكشف، إذ يُمكن لسجل واحد أن يكتشف عائلة كاملة من البرمجيات الخبيثة المتعددة الأشكال، أي تلك التي تُغيّر بنيتها في كل مرة تتكاثر فيها، مع الاحتفاظ بوظيفتها الأساسية.

(شبكة كاسبرسكي الأمنية) KSN.. عقل إلكتروني عالمي للاستجابة الفورية:

تعمل البنية التحتية الموزّعة والمعقّدة لشبكة كاسبرسكي الأمنية (KSN)، إلى جانب أنظمة المعالجة التلقائية، كعقل إلكتروني عالمي يجمع بيانات التهديدات ويحلّلها من ملايين المستخدمين المشاركين طوعًا، مما يتيح الكشف الفوري عن التهديدات.

ويتولّى هذا النظام تحليل ملايين العينات يوميًا ومعالجة مليارات الإشعارات الواردة من شبكة كاسبرسكي الأمنية (KSN)، إضافة إلى تجميع معلومات حول الكائنات المشبوهة باستخدام مجموعة واسعة من تقنيات الذكاء الاصطناعي.

ويُعدّ نظام السمعة (Astraea) قلب هذه المنظومة، إذ يدمج جميع الإحصاءات مع البيانات الوصفية للكائنات المشبوهة على مستوى العالم لحظيًا، وبعد إتمام التحليل المعقدة، ، تُحتسب سمعة الكائن، وتُتاح معلومات التهديدات الجديدة فورًا لجميع المستخدمين عبر شبكة (KSN)، وإذا لم يمتلك نظام (Astraea) بيانات كافية لاتخاذ قرار نهائي، فإنه يُعيد تفعيل التحليل تلقائيًا عند توفر معلومات إضافية، مما يضمن دقة القرار.

ويُعدّ نظام الكشف المعتمد على تجزئة التشابه تقنية أخرى تستند إلى التعلّم الآلي، وتهدف إلى اكتشاف الأنماط الخفية والمتغيرة في البرمجيات الخبيثة. إذ يقوم المكوّن السحابي للنظام بجمع (الميزات) من ملفات متعددة قادمة من مصادر مختلفة، بما يشمل: أنظمة المعالجة التلقائية للبرمجيات الخبيثة داخل المختبر.

وتُستخدم بعدها خوارزميات التعلّم الآلي لاستخلاص السمات المشتركة لعائلات الملفات الخبيثة المتشابهة. وبناءً على هذه السمات، تُنتج تجزئات التشابه (SH)، وتُتاح للاستخدام الفوري لمستخدمي شبكة كاسبرسكي الأمنية (KSN)، مما يعزز قدرة الكشف بنحو غير مسبوق.

وفي مجال آخر، يُعدّ (Cloud ML) لنظام Android تقنية سحابية تحمي مستخدمي الهواتف الذكية، التي تعمل بنظام (أندرويد). يتم تدريب النموذج على ملايين عينات البرامج الخبيثة للأجهزة المحمولة ويمكنه اكتشاف التطبيقات الخبيثة بدقة عالية، مما يغطي أكثر من 90% من التهديدات الجديدة وغير المعروفة ويمنع ملايين الهجمات على عملاء كاسبرسكي سنويًا.

فقد درّبت كاسبرسكي هذا النموذج على ملايين عينات البرمجيات الخبيثة للأجهزة المحمولة ويمكنه اكتشاف التطبيقات الخبيثة بدقة عالية، مما يغطي أكثر من 90% من التهديدات الجديدة وغير المعروفة ويمنع ملايين الهجمات على عملاء كاسبرسكي سنويًا.

استخدام الذكاء الاصطناعي في التحليلات المتقدمة والتصيّد الاحتيالي:

تستخدم أنظمة المعالجة التلقائية الداخلية في كاسبرسكي أيضًا الذكاء الاصطناعي على نطاق واسع، إلى جانب التقنيات المذكورة أعلاه، تعتمد هذه الأنظمة على نماذج تعلم آلي متقدمة لا يمكن تشغيلها عبر نقاط النهاية أو السحابة بسبب متطلباتها العالية، لكنها تتميز بكفاءة ودقة غير مسبوقتين.

فعلى سبيل المثال، تُستخدم نماذج تعلم آلي قائمة على الشبكات العصبية المدربة على مئات الملايين من العينات المشروعة والخبيثة للعثور على برامج خبيثة جديدة ومنع النتائج الإيجابية غير الصحيحة،. ويكتشف النموذج أكثر من 80% من الملفات الخبيثة الجديدة من خلال أنظمة المعالجة التلقائية الخاصة به.

وتُحلل نماذج تعلم آلي أخرى سجلات السلوك وحركة المرور من صناديق الحماية الخاصة بها. ويتم الكشف عن العناصر الخبيثة بسرعة وإتاحتها لنقاط النهاية المحمية عبر خدمات شبكة (KSN) السحابية.

نماذج متخصصة.. من مكافحة التصيد إلى هندسة النطاقات:

تعتمد كاسبرسكي في حماية الإنترنت على منظومة ذكاء اصطناعي متعددة التخصصات، تجمع بين تحليل المحتوى، وهندسة البيانات، ونماذج الرسم البياني الذكية. وتشمل هذه المنظومة:

1- نموذج متطور لاكتشاف التصيّد الاحتيالي عبر الويب:

يُدرّب نموذج كاسبرسكي للكشف عن التصيّد الاحتيالي عبر الويب، الحاصل على براءة اختراع، على مجموعة بيانات شاملة تضم ملايين العينات للكشف عن صفحات الويب الخبيثة استنادًا إلى محتواها وبياناتها الوصفية.

ويعمل النموذج من خلال استخلاص رؤى متقدمة حول الأنماط، التي تُعرّف صفحات التصيّد الاحتيالي، مما يضمن تحديدًا دقيقًا للتهديدات ويُمكّن من الكشف عن مئات الآلاف من موارد الويب التصيّدية سنويًا. وقد صُممت اختبارات مكثفة وآليات تصفية متخصصة لتقليل النتائج الإيجابية غير الصحيحة مع الحفاظ على الدقة في هذا المجال.

2- كشف النطاقات الخبيثة عبر رسم بياني ذكي للبنية التحتية الرقمية:

تستخدم كاسبرسكي أيضًا الذكاء الاصطناعي للكشف عن النطاقات الخبيثة ونطاقات التصيّد الاحتيالي بناءً على علاقات بنيتها التحتية مع نطاقات التصيّد الاحتيالي المعروفة. ويُنشئ النظام رسمًا بيانيًا للنطاقات بناءً على بياناتها الوصفية وتحليلات DNS، ويستخدم نماذج تعلم آلي مخصصة للكشف عن إمكانية نشر التصنيف من رؤوس نطاقات التصيّد الاحتيالي أو الخبيثة المعروفة إلى المناطق المجاورة لها في الرسم البياني.وهذا النموذج، الذي دُرب على ملايين النطاقات، يمنع ملايين النقرات على روابط التصيد الاحتيالي سنويًا.

طبقة الحماية الثانية.. الكشف السلوكي الفوري:

إذا تجاوز تهديد ما طبقة التحليل الثابت، تُفعل تلقائيًا طبقة الحماية الثانية، وهي طبقة الكشف السلوكي الفوري، إذ يراقب محرك الكشف السلوكي جميع سلوكيات العمليات باستخدام نموذج ذكاء اصطناعي سلوكي، وقوة شبكة (KSN)، ومعلومات من التحليلات الثابتة للكشف عن الأنماط الخبيثة وإيقاف السلوك الخبيث.

ولا يتوقف الأمر عند هذا الحد؛ فحتى في حال اخترق تهديد ما طبقة التحليل الثابت، تتدخل الطبقة التالية، وهي حلول أمنية متخصصة لعملاء مركز العمليات الأمنية (SOC) الخبراء.

إذ يستفيد (Kaspersky Next XDR) من الذكاء الاصطناعي لتحسين فعالية فرق مركز العمليات الأمنية من خلال تقليل ضوضاء التنبيهات غير الضرورية، وتحليل الأحداث وشرحها تلقائيًا، واكتشاف السلوكيات الغريبة مثل: هجمات اختطاف ملفات DLL.

كما تستخدم بوابة (Kaspersky Threat Intelligence) الذكاء الاصطناعي لتلخيص بيانات معلومات التهديدات، مما يُخفف العبء على المحللين.

كاسبرسكي.. الذكاء الاصطناعي يُحوّل الأمن السيبراني إلى قوة تنبئية:

تستفيد كاسبرسكي من التعلم الآلي عبر طبقات متعددة وأبعاد مختلفة، بداءً من تحليل بنية الملفات، ووصولًا إلى مراقبة السلوك، باستخدام أنواع متطورة من الذكاء الاصطناعي، مثل: التعزيز التدريجي، والشبكات العصبية العميقة، والنماذج اللغوية الكبيرة. وتوفر هذه التقنيات الحماية لملايين المستخدمين آنيًا، كما تتكيف هذه الحماية مع التطور الديناميكي والمتسارع للجرائم الإلكترونية.

وباستخدام قوة الذكاء الاصطناعي، لا تكتفي كاسبرسكي باكتشاف البرامج الخبيثة المعروفة فحسب، بل تتنبأ أيضًا بالتهديدات الناشئة وتُحيّدها بدقة عالية، ويضمن هذا النهج الاستباقي حماية المستخدمين من الهجمات المعقدة، مثل: ثغرات (يوم الصفر) Zero Day، والبرمجيات الخبيثة المتعددة الأشكال، التي تتطور باستمرار لتفادي الكشف.

وعلاوةً على ذلك، صُممت حلول كاسبرسكي المدعومة بالذكاء الاصطناعي للحد من الإيجابيات الزائفة، مع الموازنة بين الأمن القوي والكفاءة التشغيلية. ومن خلال التعلم والتحديثات المستمرة، تتكيف أنظمتها مع أنماط الهجمات الجديدة وطبيعة التهديدات، مما يحافظ على مستوى عالٍ من الدقة والموثوقية. وسواءً كان الهدف حماية الأجهزة الفردية أو شبكات الشركات أو البنية التحتية الحيوية، فإن تقنيات التعلم الآلي تُمكّن المستخدمين من البقاء متقدمين بخطوة على مجرمي الإنترنت.

نسخ الرابط تم نسخ الرابط

المصدر: البوابة العربية للأخبار التقنية

أخبار متعلقة :