| کد مطلب: ۱۱۰۵۴
سامانه‌های دفاع بنزینی

سامانه‌های دفاع بنزینی

حمله به جایگاه‏‌های سوخت در ایران در آبان سال ۱۴۰۰ باعث اختلال جدی در روند سوخت‌گیری خودروها در سراسر کشور شد. بار دیگر در ۲۷ آذر سال ۱۴۰۲ هم چنین اتفاقی رخ داد. حملات سایبری به سیستم‏‌های انرژی رخ‏دادی نیست که مختص ایران باشد و دیجیتالی شدن این سیستم‌‏ها برای افزایش بهره‌‏وری و کارایی صنایع انرژی و زیرمجموعه‏‌های آن، این حملات را هم تشدید کرده است. از این رو همه کشورهای دنیا اقدامات پیشگیرانه‌‏ای را در این خصوص به اجرا درمی‏‌آورند. از آنجایی که گروه‌‏های هکری به بالاترین سطح از دانش روز در حوزه سیستم‏‌های انرژی و اینترنتی مجهز هستند، جلوگیری از این حملات سایبری هم نیازمند دسترسی به دانش روز دنیاست. کارشناسان امنیت سایبری اکنون راه‏‌حل مشکلات را در استفاده از هوش مصنوعی می‌‏بینند. به‌‏نظر می‌‏رسد بدون استفاده از هوش مصنوعی، دولت یا شرکت‏‌ها قادر به حفاظت از تأسیسات و تجهیزات خود نخواهند بود.

lotfi1 فاطمه لطفی

فاطمه لطفی

مترجم و روزنامه‌نگار

 

تاریخچه‌ای از حملات سایبری در تأسیسات انرژی

دو سال پیش یعنی در ماه مه 2021 شرکت کلونیال‌پایپلاین که بزرگ‌ترین خط لوله انتقال سوخت در آمریکا را در اختیار دارد، به‌خاطر یک حمله سایبری گسترده فعالیت خود را متوقف کرد. خط لوله کلونیال نیمی از سوخت مورد نیاز مردم در شرق آمریکا را تامین می‌کند. شرکت کلونیال بزرگ‌ترین تامین‌کننده فرآورده‌های پالایشی در آمریکا به‌شمار می‌رود و از طریق مجموعه خطوط لوله خود در یک شبکه ۵۵۰۰ مایلی، روزانه ۱۰۰ میلیون گالن بنزین، دیزل، سوخت هواپیما و نفت سفید را از هیوستون تگزاس به منطقه نیویورک انتقال می‌دهد. این شرکت مجبور شد به حمله‌کنندگان 5 میلیون دلار باج پرداخت کند. به نقل از بلومبرگ، این شرکت پول را چند ساعت پس از حمله به شکل رمزارز پرداخت کرد. ظاهراً هکرها پس از اینکه باج‌شان را دریافت کردند، ابزار از رمز خارج کردن اطلاعات را به شرکت کلونیال پایپ لاین دادند تا شبکه کامپیوتری غیرفعال خود را احیا کند اما این شرکت از نسخه‌های پشتیبان خود برای احیای سیستم استفاده کرده زیرا ابزار مذکور بسیار کُند بود. این حمله کمبود بنزین و اعلام وضعیت اضطراری در ایالتهای شرقی آمریکا را به دنبال داشت و باعث شد دو پالایشگاه تولیدشان را کاهش دهند و ایرلاین‌ها برنامه سوخت‌گیری هواپیماها را تغییر دهند. اف‌بی‌آی گروه سایبری «دارک ساید» را عامل این حمله باج‌افزاری معرفی کرد.

دیگر حملات مشهور سایبری به تأسیسات نفت‌وگاز، در سال 2017 رخ داد و تأسیسات آرامکو قربانی این حملات شد. هرچند آرامکو این حمله را پنهان نگه داشت اما فارن‌پالیسی در گزارشی نوشت، این حمله توسط بدافزار تریتون برای غیرفعال کردن سیستم‌های ایمنی انجام شد اما یک اشکال در کد رایانه مهاجم، سیستم‌های تولید صنایع آرامکو را قبل از اینکه آسیب قابل‌توجهی به زیرساخت‌های عملیاتی وارد شود، خاموش کرد.

باج‌افزار اکانز که با نام «مار» هم شناخته می‌شود، در سال 2020 شورون را قربانی کرد. این شرکت نیز همانند آرامکو جزئیات این حمله را پنهان داشت. در سال 2019 باج‌افزار ریوک به تأسیسات اکسون‌موبیل حمله کرد و بر تجارت پایین‌دستی شرکت در حوزه پالایش، تولید مواد شیمیایی و توزیع فرآورده تاثیر گذاشت. باج‌افزار 6/1میلیون دلار بیت‌کوین طلب کرد. مشخص نیست که اکسون‌موبیل این باج را پرداخت کرده است یا خیر.

در سال 2017 باج‌افزار واناکرای 100هزار سازمان را در 150 کشور جهان تحت‌تاثیر قرار داد. شرکت نفت پتروبراس برزیل از جمله قربانیان این باج‌افزار بود.  براساس آمار وب‌‌‌سایت آماری استتیستا، در سال 2022، بیش از 21 حمله باج‌افزاری به صنعت نفت و گاز دنیا صورت گرفت و از نظر تعداد حمله‌ها، این صنعت پنجمین صنعت در دنیاست که در این سال مورد حمله سایبری قرار گرفته است.

استفاده از سیستم‌های دیجیتال برای استخراج، حمل‌ونقل و پالایش در صنایع نفت‌وگاز، این صنعت را به هدفی آسان برای تهدیدات سایبری تبدیل کرده است. در ایالات متحده، دیوان محاسبات این کشور در گزارشی زیرساخت‌های نفت‌وگاز به‌ویژه فراساحلی را جزو تأسیسات در معرض حملات سایبری معرفی کرده است.  زندگی میلیون‌ها نفر در دنیا وابسته است به بخش‌های مختلف صنعت نفت. به همین دلیل مجمع جهانی اقتصاد در سال 2020 ابتکاری در زمینه مقاومت سایبری در نفت و گاز انجام داد که هدف آن تقویت همکاری بین‌المللی بین رهبران بخش‌های دولتی و خصوصی برای افزایش انعطاف‌پذیری سایبری در بستر کسب‌وکار و مدل‌های عملیاتی و اتخاذ رویکردی سیستمی برای مدیریت ریسک بود. در نشست سالانه داووس در سال 2022 هم از ذینفعان صنعت نفت‌وگاز، دولت‌ها و دانشگاهیان خواسته شد تا ابزارهایی را توسعه دهند که به بهبود و اجرای انعطاف‌پذیری سایبری در این بخش کمک کند تا از اتخاذ مؤثر اصول انعطاف‌پذیری سایبری توسط هیئت مدیره، ایجاد و همسو کردن شیوه‌های امنیت سایبری در سراسر زنجیره تامین نفت و گاز و ایجاد یک پلتفرم معیار برای بهترین شیوه‌های انعطاف‌پذیری سایبری در جهت تامین مزایای مالی این رویکردها اطمینان حاصل شود.

سال گذشته یک توزیع‌کننده بزرگ بنزین در آلمان هدف حملات سایبری قرار گرفت. این حملات پمپ‌بنزین‌های شرکت شل را هدف قرار داد و بر عملکرد آن تاثیر گذاشت. علاوه بر این، این حمله شرکت Mabanaft GmbH، تامین‌کننده نفت را نیز تحت تاثیر قرار داد. این شرکت در مجموع تامین‌کننده سوخت لازم 26 شرکت در آلمان است. در نوامبر 2021 هم حمله به زیرساخت‌های سوخت‌رسانی در آلمان باعث تعطیلی 233 پمپ بنزین شد.

 

اقدامات ایالات متحده برای پیشگیری از حملات سایبری

در پی حمله به خطوط لوله کلونیال‌پایپلاین، جو بایدن، رئیس‌جمهور ایالات متحده، دستوری اجرایی برای بهبود تلاش‌ها برای شناسایی، بازدارندگی، محافظت و پاسخ به تهدیدات سایبری صادر کرد. پیش از آن، دولت بایدن تحریم‌هایی را علیه روسیه به دلیل نقشش در حمله SolarWinds اعمال کرده بود که سازمان‌ها و شرکت‌های دولتی ایالات متحده را هدف قرار داد. این تحریم‌ها یک آژانس اطلاعاتی خارجی روسیه را به‌عنوان عامل این حمله معرفی کرد. این همان آژانس دولتی روسیه بود که گمان می‌رفت پشت هک کمیته ملی دموکرات در چرخه انتخابات 2016 باشد. درحالی‌که هکرهای دارک‌ساید، عامل حمله به کلونیال‌پایپلاین با دولت روسیه مرتبط نبوده‌اند، مقامات حدس می‌زنند که عاملان آن در روسیه زندگی می‌کنند اما این کشور دخالت خود را رد کرده است.

آژانس دفاع سایبری ایالات متحده در گزارشی پس از این حمله می‌نویسد، این آژانس با مقامات اداره امنیت حمل و نقل و 25 اپراتور اصلی خطوط لوله و سیستم‌های کنترل صنعتی این کشور جلسات متعددی تشکیل داد. براساس اعلام این آژانس، با حمایت کنگره قابلیتی به نام سایبرسنتری در این کشور توسعه داده شد که امکان دید بیشتر و شناسایی سریع نقاط ضعف و تهدیدات سایبری را فراهم می‌کند. از سویی این نهاد با همکاری با سازمان و شرکت‌ها سرمایه‌گذاری‌های زیادی در تامین امنیت سایبری زیرساخت‌ها انجام داد.  این آژانس با تاکید بر اینکه «به‌مدت طولانی امنیت فدای سرعت و کیفیتِ آنچه که به بازار عرضه می‌شود، شده است»، از تمامی سازمان‌ها خواسته تا امنیت را در اولویت کارهای خود قرار دهند. همکاری عملیاتی مداوم دولت و صنعت در زمینه به اشتراک‌گذاری اطلاعات و نیز تشریح خطرات سایبری برای عموم مردم از دیگر فعالیت‌های این آژانس است.

 

اقدامات آرامکو برای حفاظت از حملات سایبری

آمارهای سازمان‌های بین‌المللی نشان از آن دارد که بازار امنیت سایبری در خاورمیانه در حال رشد است و انتظار می‌رود تا سال 2025 ارزش این بازار به نزدیک 30 میلیارد دلار برسد و متوسط نرخ رشد سالانه آن 14 درصد باشد.

آرامکو که بزرگ‌ترین شرکت نفتی جهان است، در سال‌های اخیر هدف حملات سایبری متعددی قرار گرفته که معروف‌ترین آنها، بدافزار شامون در سال ۲۰۱۲ بود که اطلاعات تمامی رایانه‌های این شرکت نفتی را پاک کرد. کارشناسان امنیت سایبری در سال ۲۰۱۸ درباره ظهور نسخه جدیدی از بدافزار شامون هشدار دادند.

امین ناصر، رئیس و مدیر اجرایی بزرگ‌ترین شرکت نفتی جهان، در جریان نشست جهانی هوش مصنوعی 2022 در ریاض گفته بود، حملات سایبری یکی از بزرگ‌ترین خطراتی است که آرامکوی عربستان با آن مواجه است. او این حملات را «همتراز با بلایای طبیعی یا حملات فیزیکی» عنوان کرده بود اما به اعتقاد او هوش مصنوعی به دفع برخی از تهدیدها کمک می‌کند.

در سال 2021، آرامکو هدف یک حمله نشت داده‌ای قرار گرفت که موضوع آن باج 50 میلیون دلاری ارز دیجیتال بود. آن زمان بزرگ‌ترین شرکت نفتی جهان به آسوشیتدپرس گفت: «اخیراً از انتشار غیرمستقیم مقدار محدودی از داده‌های شرکت که توسط پیمانکاران شخص ثالث نگهداری می‌شد، آگاه شده است». یک هفته پیش از آن، بلیپینگ‌کامپیوتر گزارش داد که هکرهای سایبری یک ترابایت از داده‌های اختصاصی غول نفتی عربستان سعودی را سرقت کرده‌اند و آن‌ها را برای فروش گذاشته‌اند.

امسال عربستان با شرکت امنیتی دراگوس برای حفاظت از دارایی‌های صنعتی و زیرساخت‌های حیاتی خود در شرکت آرامکو یادداشت تفاهم همکاری امضا کرده است. براساس این تفاهم‌نامه این دو شرکت در حوزه مونتاژ سخت‌افزاری و آموزش فناوری عملیاتی به پرسنل آرامکو و شرکت‌های وابسته به آن همکاری خواهد کرد. از سویی امکان استقرار سریع فناوری‌های خدمات سایبری برای حفاظت از زنجیره‌های تامین حیاتی همچون سوخت‌رسانی فراهم می‌آید. این تفاهم‌نامه همچنین از ارکان اصلی چشم‌انداز 2030 عربستان خواهد بود.

 

معنی حمله سایبری به پمپ‌بنزین‌ها

در همه‌جای دنیا پمپ‌بنزین‌ها به دلیل آسیب‌پذیری‌های ناشناخته، تبدیل به طعمه‌های آسانی برای هکرها شده‌اند و این هکرها از راه دور می‌توانند بر این سیستم‌ها نفوذ کنند. گزارش‌ها از حملات به این سیستم‌ها نشان می‌دهد به دلیل نوع سازوکاری که پمپ‌بنزین‌ها دارند حمله به چنین زیرساخت‌هایی به مهارت خاصی نیاز ندارد.

بنابرگزارش شرکت ای‌ام‌اس (Environmental Monitoring Solutions)، یک هکر سایبری می‌تواند از آسیب‌پذیری‌های موجود در جایگاه سوخت سوءاستفاده کرده و موفق شود تا: تمام سیستم‌های سوخت‌رسانی را خاموش کند، قیمت سوخت را تغییر دهد و حتی باعث نشت سوخت شود. یا امکان سرقت پول از پایانه‌های پرداخت را فراهم آورد زیرا کنترل‌کننده مستقیماً به پایانه پرداخت متصل می‌شود، بنابراین ممکن است تراکنش‌های پرداخت سرقت شوند. پلاک خودرو و هویت راننده را هم می‌توان از فیلم دوربین مداربسته پمپ‌بنزین‌ها پاک کرد.

کار هکرها مختص به این موارد نیست. حمله به سیستم‌های نظارت بر سوخت، مخازن سوخت، سیستم‌های امنیتی یا دستگاه‌های اینترنت اشیا که داده‌های نظارتی را برای چنین سیستم‌هایی فراهم می‌کنند می‌تواند عواقب مخربی داشته باشد.

گفته می‌شود که گِیج‌های خودکار مخازن (ATG) در تقریباً 3 درصد از 150 هزار پمپ‌بنزین ایالات متحده فاقد رمز عبور اولیه برای جلوگیری از نفوذ هکرها هستند. بر این اساس روی کاغذ پورت‌های کنترلی در این ATGها در برابر حملات آسیب‌پذیر هستند و باعث می‌شود پمپِ ‌بنزین به دلیل خوانش اشتباه مخزن متوقف شود.

در سال 2020 چنین حمله سایبری به شرکت آی‌ان‌ای، بزرگ‌ترین شرکت نفت کرواسی باعث شد زنجیره پمپ‌بنزین‌های این شرکت فلج شود. این حمله از طریق باج‌افزار کلاپ انجام شده بود که سرورهای پشتیبان این شرکت را آلوده و بعد رمزگذاری کرد. هرچند با این حمله توان سوخت‌رسانی شرکت مختل نشد اما با این حمله سایبری، پمپ‌بنزین‌های زیرمجموعه این شرکت توان صدور فاکتور و پرداخت قبض‌های آب و برق و گاز را نداشت (آی‌ان‌ای یکی از عرضه‌کنندگان گاز در کرواسی هم هست).

در ماه ژوئن 2023 به پمپ‌بنزین‌های غول انرژی سانکور در کانادا حمله شد. این شرکت یکی از بزرگ‌ترین شرکت‌های انرژی در آمریکای شمالی است با چندین پالایشگاه و شبکه‌ای از بیش از 1800 خرده‌فروشی و عمده‌فروشی. پس از این حمله این شرکت اعلام کرد، احتمال دارد امکان پرداخت هزینه بنزین با کارت‌های اعتباری متوقف شود. 

 

روش‌های حفاظت از زیرساخت‌ها

معمولاً یک حمله هکری مراحل خاصی دارد که در آن هکر اول هدف خود را مشخص می‌کند، بعد در هدف خود نقاط آسیب‌پذیر شبکه را برای سوءاستفاده پیدا می‌کند و سپس حمله را به تجهیزات دیگر در شبکه گسترش می‌دهد، زیرا هکرها به دنبال چیزی ارزشمند هستند.

وقتی یک هکر در حال تحقیق درباره یک حمله است، اطلاعات عمومی مانند محدوده شبکه، آدرس‌های MAC/IP، دامنه‌ها یا نام میزبان را جمع‌آوری می‌کند و احتمالاً از نرم‌افزار اسکن IP برای یافتن اهداف خود استفاده می‌کند. بعد اطلاعات جمع‌آوری‌شده را در شبکه در کنار نقاط آسیب‌پذیر شناخته‌شده و نقض‌های امنیتی شبکه قرار می‌دهند. هکرها پس از ورود به شبکه، به دنبال تجهیزات دیگری می‌گردند که از دسترسی به سایر دستگاه‌ها یا داده‌های ارزشمند در شبکه پشتیبانی می‌کند. بسته به هدف، گزینه‌ ارزشمندی که یک هکر به دنبال آن است احتمالاً الگوی عملیات، دسترسی به سیستم‌های دیگر، داده‌های کارت اعتباری، رمز عبور یا باج باشد. کشورها معمولاً برای حفاظت از پمپ‌بنزین یا سایت‌های سوخت‌رسانی خود در برابر حملات سایبری، از یک سیاست امنیتی دقیق استفاده می‌کنند که ویژگی‌های پیشرفته‌ای چون گیج خودکار مخزن را داشته باشد. در این سیستم‌ها از یک فایروال به‌عنوان اولین خط دفاعی در شبکه استفاده می‌شود.

کارشناسان تاکید دارند، سیستم‌های داده‌ای مرتبط با پمپ‌بنزین‌ها باید مجهز به این شرایط باشند: انتقال داده ایمن و قابل اعتماد با احراز هویت قوی، رمزگذاری و حفاظت از یکپارچگی؛ و حفاظت از فایروال قوی و کنترل‌های دسترسی در شبکه داخلی برای محافظت از دستگاه‌های مهم مانند PLC‌ها.

احمد بکر، کارشناس امنیت سایبری از جده عربستان، می‌گوید: امنیت سایبری موفق باید مبتنی بر رویکردی باشد که در اصطلاح به آن «دفاعی لایه‌ای» گفته می‌شود تا از بدترین‌ رخ‌دادها جلوگیری کند.

دفاع لایه‌ای که «دفاع در عمق» نیز نامیده می‌شود، یک مفهوم اثبات‌شده مبتنی بر انواع مختلف کنترل‌های امنیت سایبری است. ایده این است که اگر یک کنترل از کار بیفتد یا توسط مهاجم دور بزند، لایه دیگر باید بتواند از سیستم محافظت کند.

در اوایل سال 2017، مؤسسه تحقیقاتی پونمون ایالات‌متحده به همراه شرکت زیمنس ماموریت یافت تا درباره امنیت سایبری در صنعت نفت و گاز بررسی‌هایی انجام دهد. بر اساس یافته‌های آن، 68 درصد از مدیران سایبری نفت و گاز ایالات متحده گفتند، شرکت‌شان حداقل یک بار تجربه از دست دادن اطلاعات محرمانه یا اختلال در عملیات‌های خود را تجربه کرده است. همان زمان این مطالعه تاکید کرد، بسیاری از سازمان‌ها از خطر سایبری آگاهی ندارند.

در سال 2020، مطالعه‌ای توسط جف هنکاک، استاد دانشگاه استنفورد و شرکت امنیتی Tessian مشخص کرد 88 درصد علل نقض اطلاعات مربوط به خطای کارمندان است. این بدان معنی است که یکی از بزرگ‌ترین خطرات امنیت سایبری، یعنی خطای انسانی را می‌توان از طریق آموزش به حداقل رساند.

کارشناسان امنیت سایبری تاکید دارند، درحالی‌که رشد غیرقابل توقف دیجیتالی‌سازی می‌تواند خطرات سایبری خاصی را افزایش دهد، اما مزایای آن برای صنعت نفت در تمام شاخه‌های آن، از تولید تا مصرف در پمپ‌بنزین‌ها، بیشتر از این خطرات است.

براساس گزارش وب‌سایت شرکت زیمنس انرژی، دیجیتالی‌سازی، که مخصوصاً برای صنعت نفت و گاز عملی است، به‌طور خودکار به‌معنای عملیات در فضای ابری نیست. این مفهوم برای زیرساخت‌های حیاتی صنعت نفت، در درجه اول به معنای استفاده از برنامه‌های دیجیتال برای نظارت بر دارایی‌های فیزیکی مانند کمپرسورها و تجهیزات، با هدف کارآمدتر و مقرون‌به‌صرفه‌تر کردن عملیات است.

از سویی به باور کارشناسان هوش مصنوعی می‌تواند در برابر جرایم سایبری همانند یک محافظ عمل کند. دیجیتالی شدن خود یکی از مؤثرترین سلاح‌ها در برابر تهدیدات سایبری است و هوش مصنوعی نیز همینطور است. هوش مصنوعی مبنایی برای نظارت بر امنیت کارخانه نوآورانه زیمنس انرژی است. یکی از سرویس‌های امنیت سایبری بر پایه هوش مصنوعی توسط خود زیمنس انرژی معرفی شده است. این پلتفرمی است که از هوش مصنوعی و روش‌های یادگیری ماشین برای جمع‌آوری و مدل‌سازی دارایی‌های انرژی در زمان واقعی استفاده می‌کند. این کار به کارشناسان امنیت سایبری اجازه می‌دهد تا حملات را قبل از اجرای آنها نظارت، شناسایی و کشف کنند.

 

نحوه کار هوش مصنوعی

هوش مصنوعی چگونه می‌تواند امنیت سایبری زیرساخت‌ها را تامین کند؟ در واقع عملکرد هوش‌مصنوعی در این حوزه را به‌صورت زیر می‌توان طبقه‌بندی کرد:

1

 

شناسایی پیشگیرانه تهدید: هوش مصنوعی می‌تواند حجم وسیعی از داده‌ها را در زمان واقعی تجزیه و تحلیل و ناهنجاری‌ها و تهدیدات احتمالی را با دقت بالا شناسایی کند. این موضوع به این دلیل است که هوش مصنوعی قادر است الگوهایی را در داده‌ها بیاموزد که انسان نمی‌تواند آن‌ها را بیاموزد و می‌تواند تهدیدهایی را که ممکن است توسط ابزارهای امنیتی سنتی نادیده گرفته شود، شناسایی کند. به‌عنوان مثال، هوش مصنوعی می‌تواند برای تجزیه و تحلیل ترافیک شبکه برای شناسایی الگوهای مشکوک مانند تعداد زیادی اتصال از یک آدرس IP استفاده شود.

2

 

پاسخ خودکار حادثه:هوش مصنوعی می‌تواند مدیریت حوادث را خودکار کند، آسیب را به حداقل برساند و بازیابی سریع را امکان‌پذیر کند. این مسئله به این دلیل است که هوش مصنوعی بدون نیاز به دخالت انسان می‌تواند به سرعت تهدیدات را شناسایی کرده و به آنها پاسخ دهد. به‌عنوان مثال، هوش مصنوعی می‌تواند برای قرنطینه خودکار دستگاه‌های آلوده یا برای برگرداندن تغییراتی که توسط یک بازیگر مخرب ایجاد شده است، استفاده شود.

3

 

تجزیه و تحلیل رفتار و نظارت کاربر: هوش مصنوعی قادر است فعالیت‌های مشکوک کاربران را شناسایی و در برابر تهدیدات داخلی محافظت کند؛ به این دلیل که هوش مصنوعی توان آن را دارد که رفتار عادی کاربر را یاد بگیرد و می‌تواند انحرافات از آن رفتار را شناسایی کند. به‌عنوان مثال، هوش مصنوعی را می‌توان برای تشخیص اینکه آیا کاربر در تلاش برای دسترسی به داده‌های حساس از یک مکان غیرمجاز است یا خیر، استفاده کرد.

4

 

هوش‌مصنوعی و پیش‌بینی تهدید: هوش مصنوعی می‌تواند داده‌های اطلاعاتی تهدید را برای پیش‌بینی و جلوگیری از تهدیدات احتمالی آینده پردازش کند؛ به این دلیل که هوش مصنوعی قادر به آموختن درباره تهدیدات شناخته شده است و می‌تواند از این دانش برای شناسایی تهدیدهای بالقوه‌ای که شاید هنوز شناخته نشده‌اند، استفاده کند. برای مثال، از هوش مصنوعی می‌توان استفاده کرد تا پیش‌بینی شود کدام سیستم‌ها احتمالاً توسط یک عامل تهدید خاص هدف قرار می‌گیرند.

5

 

تشخیص نفوذ مبتنی بر ناهنجاری: هوش مصنوعی انحرافات از رفتار عادی را تشخیص می‌دهد و حملات روز صفر را شناسایی می‌کند. به عنوان مثال، هوش مصنوعی تشخیص می‌دهد آیا یک سیستم رفتار غیرعادی دارد که نشانه‌ای از حمله روز صفر باشد یا نه.

6

 

 تشخیص فیشینگ پیشرفته: هوش مصنوعی ایمیل‌ها و URL‌ها را تجزیه و تحلیل می‌کند تا تلاش‌های فیشینگ را از ارتباطات قانونی تشخیص دهد. چون هوش مصنوعی ویژگی‌های ایمیل‌های فیشینگ و آدرس‌های اینترنتی را می‌آموزد و می‌تواند از این دانش برای شناسایی تلاش‌های فیشینگ استفاده کند. به‌عنوان مثال، هوش مصنوعی می‌تواند تشخیص دهد آیا ایمیلی از طرف فرستنده مشکوک می‌آید یا آدرس اینترنتی به یک وب‌سایت مخرب وصل است.

 

چند ابزار کاربردی امنیت سایبری مبتنی بر هوش‌مصنوعی

براساس اطلاعات وب‌سایت دیتا ساینس، ابزارها و برنامه‌های کاربردی امنیت سایبری چندی مبتنی بر هوش مصنوعی وجود دارند، از جمله:

 CrowdStrike Falcon: یک پلتفرم امنیت سایبری مبتنی بر هوش مصنوعی است که قابلیت‌های تشخیص، تجزیه و تحلیل و پاسخگویی تهدید را ارائه می‌دهد.

 Palo Alto Networks Cortex XDR: یک پلتفرم امنیت سایبری مبتنی بر هوش مصنوعی است که دید و کنترل جامعی را بر کل محیط فناوری اطلاعات فراهم می‌کند.

 IBM Security QRadar with Watson: یک پلتفرم امنیت سایبری مبتنی بر هوش مصنوعی است که اطلاعات تهدید، تجزیه و تحلیل و اتوماسیون را ارائه می‌دهد.

شکی نیست که آینده امنیت سایبری مبتنی بر هوش مصنوعی است؛ سازمان‌هایی که می‌خواهند در رقابت در فضای اینترنتی و نیز بهسازی و بهبود زیرساخت‌های خود پیشرو و پیش‌قدم باشند، باید روی راه‌حل‌های امنیت سایبری مبتنی بر هوش مصنوعی سرمایه‌گذاری کنند.

 

 

دیدگاه

ویژه اقتصاد
سرمقاله
پربازدیدترین
آخرین اخبار