البحث

تسجيل الدخول

أو التسجيل كعضو جديد

البحث

هل يمكن استخدام الذكاء الاصطناعي في كسر كلمات المرور؟

الرابط المختصر:

mozn.ws/93743

التصنيف:

محاور المقال

هل يمكن استخدام الذكاء الاصطناعي في كسر كلمات المرور؟

في عصر يتطور فيه الأمن السيبراني بسرعة، لا يزال مجرمو الإنترنت يبتكرون أساليب جديدة لاختراق الأنظمة وكسر كلمات المرور بطرق أكثر تعقيدًا.

ومع تطور الذكاء الاصطناعي  AI، أصبح بالإمكان تنفيذ هذه الهجمات بفعالية ودون إثارة الشبهات.

أحد أبرز الأدلة على ذلك هو PassGAN، وهو نظام يعتمد على الذكاء الاصطناعي  AI لاختراق كلمات المرور، حيث تمكن من كسر أكثر من نصف الكلمات الشائعة في أقل من دقيقة.

هذه التطورات السريعة تطرح تحديات جديدة أمام فرق الأمن السيبراني وصناع القرار، مما يستدعي تعزيز استراتيجيات الحماية الرقمية لمواكبة هذا التهديد المتزايد.

فيما يلي خمس حقائق مهمة حول التطورات السريعة في اختراق كلمات المرور باستخدام الذكاء الاصطناعي:

  • كلمة المرور الخاصة بمنظمتك قابلة للاختراق بنسبة 100٪ بواسطة الذكاء الاصطناعي طالما تم اختراقها أو تسريبها.
  • يمكن لأدوات كسر كلمات المرور المتقدمة بالذكاء الاصطناعي تجاوز   81% من كلمات المرور الشائعة   في غضون شهر.
  • تتيح تقنية كسر كلمات المرور باستخدام الذكاء الاصطناعي للمجرمين الاختباء وراء حجاب من السرية أثناء قيامهم بأتمتة أنشطة الاختراق الخاصة بهم، مما يجعلهم أكثر مراوغة من أي وقت مضى.
  • تعمل أدوات كسر كلمات المرور بالذكاء الاصطناعي  AI على تطوير قدراتها في التعامل مع بيانات كلمات المرور المخترقة. لذا، من الضروري أن يتبع فريقك أحدث ممارسات الأمن السيبراني لتحقيق الحماية المثلى.
  • يمكن لفريقك تقليل مخاطر اختراق كلمة المرور الخاصة بالذكاء الاصطناعي بشكل كبير من خلال تحسين ممارسات إدارة وحماية كلمات السر بشكل دوري.

هل يمكن استخدام الذكاء الاصطناعي لكسر كلمات المرور؟

لقد أدى صعود الذكاء الاصطناعي  AI إلى ظهور أدوات قوية وأسلحة ذات حدين. ومن بين هذه الأدوات تطبيق الذكاء الاصطناعي لكسر   كلمات المرور، 

حيث تعتبر برامج مثل PassGAN (شبكة توليد كلمات المرور التنافسية) من البرامج الرائدة في هذا المجال.

تمثل هذه الأدوات التي تعمل بالذكاء الاصطناعي تطوراً كبيراً في تقنيات كسر كلمات المرور، متجاوزة إلى حد كبير القوة الغاشمة التقليدية أو الهجمات القائمة على القاموس.

على عكس الطرق التقليدية التي تعتمد على قواعد محددة مسبقًا من صنع الإنسان أو قوائم بكلمات مرور شائعة، تستخدم أدوات الذكاء الاصطناعي 

مثل PassGAN التعلم الآلي والشبكات العصبية لتحسين أدائها بمرور الوقت، لا يقوم PassGAN بتخمين كلمات المرور فحسب، بل يتعلمها.

و يفعل ذلك من خلال تحليل مجموعات بيانات ضخمة من معلومات كلمات المرور المخترقة، وتحديد الأنماط، وإنشاء كلمات مرور محتملة بناءً على السلوك في العالم الحقيقي.

كيف تعمل تقنية كسر كلمات المرور المدعومة بالذكاء الاصطناعي:

تستفيد PassGAN والأدوات المماثلة من الشبكات العصبية الاصطناعية (ANNs)، التي تحاكي قدرة الدماغ البشري على معالجة الأنماط وتحليلها.

و إليك كيفية عمل هذه العملية عادةً:

1. التدريب على كلمات المرور المخترقة

يتم تدريب PassGAN على مجموعات بيانات تحتوي على ملايين كلمات المرور المسربة في العالم الحقيقي من خروقات البيانات السابقة.

تسمح مجموعات البيانات هذه للذكاء الاصطناعي  AI بالتمييز بين هياكل كلمات المرور الواقعية وغير الواقعية.

2. التعرف على الأنماط : 

يحدد الذكاء الاصطناعي  AI الاتجاهات في إنشاء كلمات المرور، مثل الكلمات الشائعة، والعبارات، وأنماط لوحة المفاتيح (على سبيل المثال، “qwerty”)، أو الاختلافات التي يستخدمها الأشخاص لجعل كلمات المرور تبدو أكثر أمانًا (على سبيل المثال، استبدال “a” بـ “@”).

3. التوليد التنبئي : 

بناءً على الأنماط التي تعلمتها، يقوم الذكاء الاصطناعي  AI بإنشاء تخمينات جديدة لكلمات المرور والتي من المرجح أن تتطابق مع كلمات مرور المستخدم الفعلية.

4. التحسين المستمر :

عندما يواجه الذكاء الاصطناعي  AI النجاح أو الفشل في اختراق كلمات المرور، فإنه يستخدم تلك الملاحظات لتحسين تخميناته المستقبلية، ويصبح أكثر فعالية بمرور الوقت.

أبرز التهديدات الأمنية الأخرى التي يجب الانتباه لها:

يعدّ اختراق كلمات المرور باستخدام الذكاء الاصطناعي  AI تهديداً واحداً من قائمة قائمة طويلة  من تهديدات الأمن السيبراني  التي تستمر في التوسع مع المزيد من القدرات التقنية المتقدمة.

فيما يلي بعض التهديدات الأكثر انتشارًا التي يجب الانتباه إليها عند التخطيط لحماية الأمن السيبراني وإدارة كلمات المرور في منظمتك.

1. التصيد الاحتيالي Phishing

يشير التصيد الاحتيالي إلى أسلوب الهندسة الاجتماعية لخداع المستخدمين غالبًا من خلال انتحال هوية زائفة تغرس الثقة.

ثم يستغل المهاجمون المتخفون تفاعلات المستخدم الموثوق به لسرقة المعلومات الخاصة وبيانات الاعتماد.

2. هجمات القوة الغاشمة Brute Force Attacks

تشير هجمات القوة الغاشمة إلى القصف المستمر لكلمات مرور متعددة من خلال التجربة والخطأ حتى يجد نظام الأمان تطابقًا.

عادةً ما يقوم مهاجمو القوة الغاشمة بإدخال مجموعات مختلفة من كلمات المرور المستخدمة بشكل شائع لزيادة فرص التسلل إلى حساب أو شبكة.

قد يعتمد بعض المهاجمين على البرامج النصية المتقدمة والروبوتات لتقديم محاولات متعددة لكلمات المرور بمعدل سريع.

3. هجمات القاموس Dictionary Attacks

 محاولة المهاجم استخدام قائمة من الكلمات الشائعة أو الكلمات الموجودة في القواميس لاختراق كلمات المرور. تكون هذه الهجمات أسرع من هجمات القوة الغاشمة لأنها تستهدف كلمات المرور التي قد تكون بسيطة أو شائعة.

على سبيل المثال، قد يتضمن مجرمي الإنترنت الكلمات والأحرف الموجودة في عنوان البريد الإلكتروني للمستخدم (ربما يتم استنتاجها  من ملفات تعريفه على وسائل التواصل الاجتماعي .)

 5 مهمة لحماية كلمات المرور الخاصة بمنظمتك:

تعد كلمات المرور خط الدفاع الأول لحماية بيانات منظمتك، لذا فإن تأمينها بشكل صحيح يقلل من مخاطر الاختراقات والهجمات الإلكترونية.

إليك خمس خطوات أساسية لتعزيز أمنها.

1. التزم بكلمات مرور قوية

  • الطول هو سلاحك السري: كلما كانت كلمة المرور أطول، كلما كان من الصعب على الذكاء الاصطناعي  AI اختراقها. استهدف 15 حرفًا على الأقل، وكلما زاد عدد الأحرف كان ذلك أفضل.
  • التنوع هو المفتاح: إن الجمع بين الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة يخلق شبكة معقدة يتعين على الذكاء الاصطناعي  AI التنقل خلالها. فكر في الأمر وكأنه لغز معقد يحتوي على مجموعات لا حصر لها.
  • قواعد العشوائية: تجنب الأنماط المتوقعة مثل تسلسلات لوحة المفاتيح أو المعلومات الشخصية التي يمكن تخمينها بسهولة.
  • عبارات المرور: إذا كنت تجد صعوبة في تذكر سلاسل الأحرف العشوائية، ففكر في استخدام عبارة مرور .اجمع بين بضع كلمات عشوائية وأرقام ورموز للحصول على كلمة مرور آمنة وسهلة التذكر. تذكر فقط أن الطول لا يزال أمرًا بالغ الأهمية.

2. لا تكرر استخدام كلمات المرور في منصات مختلفة

إن أكثر كلمات المرور تعقيدًا تصبح غير فعالة (وخطرة) إذا تم تخزينها في قاعدة بيانات مخترقة. 

وتُظهِر أبحاث الصناعة أن  80% من خروقات البيانات المؤكدة  تنتج عن كلمات مرور مسروقة أو ضعيفة أو معاد استخدامها.

ويمكن لبرامج الذكاء الاصطناعي المتقدمة  الاستفادة من المعلومات المسربة  لكسر رمز كلمة المرور الخاصة بمنظمتك في ثوانٍ من خلال هجمات القوة الغاشمة.

ولعل أسوأ جزء في إعادة استخدام كلمات المرور عبر حسابات متعددة هو أن خرقًا إلكترونيًا واحدًا قد يؤدي إلى وصول غير مصرح به إلى كل ركن من أركان شبكتك المُدارة.

3. قم بتغيير كلمة المرور الهامة بانتظام

يؤدي تغيير كلمات مرور حسابات منظمتك بانتظام إلى تقليل مخاطر حدوث خرق أمني للذكاء الاصطناعي  AI من خلال إبقاء الذكاء الاصطناعي في حالة تخمين مستمرة.

4. تمكين المصادقة الثنائية

فكر في المصادقة الثنائية (2FA) باعتبارها مجموعة إضافية من العيون التي تحفظ حساباتك.

من خلال طلب شكل إضافي من أشكال التحقق بخلاف كلمة المرور  لحساب المنظمة، مثل رمز يتم إرساله إلى جهازك  أو يتم إنشاؤه بواسطة تطبيق، 

فإن المصادقة الثنائية تخلق حاجزًا هائلاً ضد المتسللين. حتى إذا تمكنوا من اختراق كلمة المرور ، 

وسيظلون بحاجة إلى الوصول إلى جهازك لتجاوز الطبقة الثانية من الأمان.

5. استخدم أداة إدارة كلمات المرور

تتيح لك أدوات إدارة كلمات المرور  عالية الجودة تخزين كلمات المرور القوية ومشاركتها واستبدالها بسهولة مع منع مخاطر التعرض للقفل.

باتباع هذه الخطوات الأساسية، يمكنك بناء بيئة أكثر أمانًا وحماية بيانات منظمتك من الهجمات الإلكترونية. تأكد من التزامك بمراجعة وتحديث سياسات الأمان بشكل دوري، تطبيق أفضل الممارسات في جميع جوانب إدارة كلمات المرور.

كما أن تدريب الموظفين على أهمية الأمان الرقمي يعد جزءًا أساسيًا من الاستراتيجية الشاملة للحفاظ على أمان المعلومات. 

في النهاية، تبقى الحماية الفعالة مسؤولية مشتركة بين جميع أفراد المنظمة، مما يعزز الثقة ويضمن استمرارية العمل دون التعرّض لأي تهديدات أو مخاطر.

المصدر:

مقال مترجم

Teampassword

https://teampassword.com/blog/ai-password-cracking  

الوسوم:

هل أعجبك المحتوى؟

اقرأ وطور معرفتك التقنية واكتسب المهارات

شارك المحتوى مع من تحب

التعليقات (0)

اترك تعليقاً

عن الكاتب

نوفا الدوسري

تخصص نظم المعلومات ، عضوة في لجنة العلاقات العامة

اقرأ أيضًا

9 عبارات ينبغي تجنبها عند التواصل مع العملاء لضمان تواصل فعال مع العملاء ينبغي استخدام لغة واضحة وبسيطة، والتركيز على تقديم الحلول بدلاً من تسليط الضوء على المشكلات. وتكون لغة ا......
 10 أسرار في Gmail لإدارة البريد الإلكتروني يُعد Gmail من أكثر أدوات البريد الإلكتروني استخدامًا على مستوى العالم، ويعتمد عليه عدد كبير من الموظفين في مختلف المجالات لتبادل الرس......
12 فكرة لتحسين تجربة المتبرعين في منصات التبرع من أجل بناء علاقة طويلة الأمد مع المتبرعين وتشجيعهم على العودة للتبرع مجددًا، من الضروري تحسين تجربتهم عبر منصات التبرع. بتقديم وا......
أنواع خرائط رحلة العميلكيفية اختيار الأنسب لتحسين تجربة عملائك تعتبر خرائط رحلة العملاء أداة لفهم كيفية تفاعل العملاء مع علامتك التجارية في كل نقطة اتصال. فهي تمثل “القصة&......
10 نصائح لجذب متبرعين جدد لمنظمتك يعتبر جمع التبرعات من العوامل الأساسية التي تساهم في استدامة وتطور المنظمات، لضمان النجاح المستدام، و لا ينبغي الاكتفاء بالتبرعات الحالية فقط؛ ......
8 تحديات تواجه المنظمات مع الأنظمة القديمة  الانتقال من الأنظمة القديمة هو خطوة حاسمة للمنظمات غير الربحية التي تسعى إلى تحسين كفاءتها وزيادة تأثيرها. و مع تطور التقنيات وتزايد ......

مجاني 100%

مميزات التسجيل في المنصة

كتابة التعليقات

إضافة المقالات إلى المفضلة

بحث متقدم

سبب الرفض
الملاحظات