بحث
التوائم الرقمية البشرية: ميزة خطيرة للمهاجمين
الأمن السيبراني #التوائم_الرقمية #الأمن_السيبراني

التوائم الرقمية البشرية: ميزة خطيرة للمهاجمين

تاريخ النشر: آخر تحديث: 20 مشاهدة 0 تعليق 5 دقائق قراءة
20 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

التوائم الرقمية البشرية قد تمنح المهاجمين ميزة خطيرة

بينما تقدم هذه التكنولوجيا الناشئة في الانتحال العديد من الفوائد، إلا أن للتوائم الرقمية أيضًا عدة عيوب، بما في ذلك استخدامها في هجمات الهندسة الاجتماعية.

يمكن أن توفر التوائم الرقمية البشرية (HDTs) طريقة أكثر أمانًا وأقل تكلفة لدراسة الطب، وتعزيز العمليات الهندسية، وتحديد الثغرات. لكن الباحثين يحذرون من أن المهاجمين سيكتشفون أيضًا مزايا اعتماد هذه التكنولوجيا المتطورة بسرعة.

تُدرب التوائم الرقمية البشرية على الأنماط الأساسية للأفراد، بدءًا من الصفات السلوكية إلى النفسية، ويمكن أن تحاكي تماثيلها كيف يبدو ويتحدث الأشخاص الحقيقيون. وقد زادت التقارير عن استغلال المهاجمين للتزييف العميق بالفعل، وقد تزداد التهديدات مع تقدم الذكاء الاصطناعي (AI) مما يجعل التوائم الرقمية أكثر واقعية. وهذا مثير للقلق بشكل خاص عند النظر في استخدامها المحتمل في هجمات الهندسة الاجتماعية.

تغير التوائم الرقمية البشرية بشكل جذري كيفية عمل الهندسة الاجتماعية وعمليات التأثير، وفقًا للدكتور بن سوير، أستاذ مساعد في الهندسة الصناعية بجامعة وسط فلوريدا، والدكتور ماثيو كانهام، المدير التنفيذي لمعهد الأمن المعرفي. في مؤتمر بلاك هات في لاس فيغاس الشهر المقبل، سيقوم سوير وكانهام بتوسيع الحديث حول كيف يمكن للمهاجمين استخدام التوائم الرقمية البشرية للتلاعب النفسي بالضحايا.

كيف يمكن للمهاجمين استخدام التوائم الرقمية البشرية؟

لتوضيح الأمر، فإن التزييف العميق والتوائم الرقمية البشرية ليستا نفس الشيء، رغم وجود بعض التداخل. تُنتج مقاطع الفيديو والصور المزيفة عادةً باستخدام مقاطع فيديو وصور متعددة، بينما التوأم الرقمي هو نسخة افتراضية لشخص ما مبنية باستخدام بيانات ذلك الشخص فقط. الهدف من التوأم الرقمي هو تمكين المحاكاة الشخصية، والمراقبة، ودعم القرار — لذا تعمل غالبًا في الوقت الحقيقي، على عكس التزييف العميق. كما أن التوائم الرقمية البشرية تنبؤية. بينما قد يتمكن التزييف العميق في اجتماع افتراضي من الرد على الأسئلة، سيكون التوأم الرقمي قادرًا على توقع ما سيقوله الفرد أو يفعله في تلك الحالة والتصرف وفقًا لذلك.

مرتبط:توقعات الأمن السيبراني لعام 2026: التنقل في مستقبل التهديدات الرقمية

على سبيل المثال، يمكن أن يستخدم الخصوم التوائم الرقمية البشرية للضحايا المحتملين لتطوير هجمات مخصصة للغاية واختبار أنواع مختلفة من الهجمات قبل الاتصال بالهدف الحقيقي، كما يوضح سوير وكانهام.

لقد استخدمت مجموعات المجرمين السيبرانيين والدول الوطنية التزييف العميق بنجاح في هجماتها الهندسية الاجتماعية لسرقة معلومات حساسة، نظرًا لمدى واقعية مقاطع الفيديو والصور التي تبدو للضحايا. الآن يجب على الموظفين أيضًا القلق بشأن مدى قدرة التوائم الرقمية البشرية على تقليد سلوكيات أفراد معينين، كما يحذر سوير وكانهام. بينما يعمل المدافعون على طرق لرصد التزييف العميق، فإن التعرف على شخص في اجتماع افتراضي باعتباره توأمًا رقميًا يكون أكثر صعوبة، إن لم يكن شبه مستحيل، كما يقولون.

"هذا يسمح بوجود مسارات هجوم مختلفة تمامًا، على سبيل المثال، التوائم الرقمية البشرية للأنظمة، حيث يمكن للمهاجم أن يقوم بتشكيل ملف تعريف لموظفي منظمة كاملة والعثور على ثغرات جديدة تعتمد على التجربة والتدريب، أو أنواع جديدة تمامًا من الثغرات"، كما يقولون. "هناك أيضًا عالم استنباط المعرفة والتوائم الرقمية المعرفية، التي تحاكي مهارات الأفراد."

رفع مستوى الانتحال إلى مستوى جديد

هناك قلق آخر هو كيف تشكل التوائم الرقمية البشرية مخاطر جديدة على الأفراد بسبب الكم الهائل من البيانات الحساسة والشخصية المتاحة نتيجة لعدة خروقات كبيرة في السنوات الأخيرة.

"تعتبر الخروقات التي تُسرق فيها رقم الضمان الاجتماعي الخاص بك 'سرقة هوية'، لكن هل يمكن مقارنتها بخروقات تُسرق فيها نسخة من صوتك، وعاداتك، ومعلومات تفصيلية حول تفاعلاتك السابقة مع الآخرين؟" يتساءل سوير وكانهام.

ليس من المستغرب أن العديد من الأشخاص يستخدمون بالفعل التوائم الرقمية البشرية، كما يقول الباحثون. أحد مؤثري وسائل التواصل الاجتماعي، كاري مارغوري، يتقاضى رسومًا من المعجبين للتفاعل مع شخصيتها الافتراضية، كاريانAI، بينما يستخدم نجم الدوري الأمريكي للمحترفين كارميلو أنتوني توأمًا رقميًا للتفاعل مع المعجبين. كما قام مؤثر التسويق مارك شيفر ببناء توأم رقمي يُدعى "ماركبوت"، بناءً على كتاباته، والبودكاست، وعاداته الرقمية. حتى سوير وكانهام قاما ببناء سكوتوبوت، وهو توأم رقمي لرئيس قضاة المحكمة العليا الأمريكية جون روبرتس، والذي سيعرضونه خلال جلسة بلاك هات.

مرتبط:تسرب البيانات من جهة فاعلة APT يكشف النقاب عن قدرات المهاجمين

"أعربت زووم عن رغبتها في بناء توائم رقمية بشرية لنا جميعًا، قادرة على المشاركة في الاجتماعات كنواب"، كما يقولون. "تأتي هذه التكنولوجيا بسرعة."

استكشف المزيد من الأبحاث المتاحة حول مواضيع تكنولوجيا المعلومات والأمن السيبراني.

  • ديب فيك: تمكين المستخدمين من التعرف على ما يمكن أن تزييفه الذكاء الاصطناعي

  • أتمتة الأمان: تنفيذ خطط فعالة

  • من الشك إلى الاتجاه: ماذا يعني الذكاء الاصطناعي حقًا لأمان التطبيقات

  • أتمتة الأمان في عصر الوكالة: توحيد البيانات والسياق والإجراءات

  • التهديد غير المرئي: كيف تتفوق البرمجيات الخبيثة متعددة الأشكال على أمان بريدك الإلكتروني

المزيد من الندوات عبر الإنترنت

قد تعجبك أيضًا

معلومات التهديدات
توقعات الأمن السيبراني لعام 2026: مستقبل التهديدات الرقمية

توقعات الأمن السيبراني لعام 2026: مستقبل التهديدات الرقمية

02 يناير 2026
معلومات التهديدات
استغلال React2Shell يغمر الإنترنت بينما تستمر الهجمات

استغلال React2Shell يغمر الإنترنت بينما تستمر الهجمات

بواسطة روب رايت
12 ديسمبر 2025
معلومات التهديدات

مجموعة تصيد 'داركولا' يمكنها الآن انتحال أي علامة تجارية

بواسطة نات نيلسون، كاتب مساهم
20 فبراير 2025
الهجمات السيبرانية وتسريبات البيانات
خرق DeepSeek يفتح الأبواب أمام الويب المظلم

خرق DeepSeek يفتح الأبواب أمام الويب المظلم

بواسطة إيما زابالوس
22 أبريل 2025

تحقق من دليل مؤتمر بلاك هات الولايات المتحدة لمزيد من التغطية والمعلومات عن العرض.

في 31 ديسمبر 2025، تم تقديم عرض مكون من 6 شرائح يتناول موضوع التوائم الرقمية البشرية وكيف يمكن أن تمنح المهاجمين ميزة خطيرة.

للمزيد من المعلومات، يمكنك قراءة المزيد على موقع The Edge.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!