«أميركية رأس الخيمة» تستضيف المؤتمر الآسيوي لأنظمة المعلومات
تاريخ النشر: 20th, April 2024 GMT
رأس الخيمة (الاتحاد)
أخبار ذات صلةاستضافت الجامعة الأميركية في رأس الخيمة، المؤتمر الآسيوي السادس عشر لأنظمة المعلومات وقواعد البيانات الذكية (ACIIDS) الذي جمع خبراء من المجتمع العلمي الدولي لتسليط الضوء على التطورات الجديدة التي تقودها تقنيات الذكاء الاصطناعي وتعلم الآلة.
حضر المؤتمر، الذي عُقد في حرم الجامعة الأميركية في رأس الخيمة خلال الفترة من 15 إلى 17 أبريل، 150 مندوباً من 43 دولة، وتم خلاله تقديم ما مجموعه 120 ورقة بحثية.
وتطرق المؤتمر إلى عدد من المواضيع المهمة في الكلمات الرئيسة والجلسات، بما في ذلك الذكاء الاصطناعي في التحليل الحاسوبي، والذكاء الاصطناعي في الشبكات الاجتماعية، وخوارزميات التعلم الآلي.
المصدر: صحيفة الاتحاد
كلمات دلالية: رأس الخيمة الإمارات الجامعة الأميركية رأس الخیمة
إقرأ أيضاً:
الذكاء الاصطناعي والأمن السيبراني.. من يحمي من؟
في خضم التطور السريع لتقنيات الذكاء الاصطناعي، يبرز الأمن السيبراني كساحة معركة جديدة بين الدفاعات الذكية والهجمات المتطورة. فهل يكون الذكاء الاصطناعي حامياً أم مصدراً لخطر جديد؟.
شهدت السنوات القليلة الماضية تسارعاً كبيراً في دمج تقنيات الذكاء الاصطناعي في أنظمة الأمن السيبراني حول العالم.
وقد شمل ذلك مجالات مثل تحليل التهديدات، والتعرف على أنماط السلوك غير الطبيعي، والتعامل الآلي مع الحوادث الأمنية.
لكن في الجهة الأخرى، فإن نفس التقنيات باتت تُستخدم أيضاً من قبل جهات خبيثة لتطوير هجمات سيبرانية أكثر ذكاءً وخداعاً.
هذا التوازن الحساس بين الدفاع والهجوم يطرح تساؤلات جوهرية: من يسبق الآخر؟ وهل يمكن السيطرة على الذكاء الاصطناعي قبل أن يتفوق على البشر في ساحة المعركة الرقمية؟
الذكاء الاصطناعي.. درع رقمي
بحسب تقرير أصدرته شركة "Fortinet"، فإن أنظمة الأمن القائمة على الذكاء الاصطناعي تُسهم في تحسين زمن الاستجابة للحوادث بنسبة تصل إلى 90%، مقارنة بالأنظمة التقليدية.
وتعتمد هذه الأنظمة على تقنيات مثل التعلم الآلي وتحليل البيانات السلوكية، مما يمكّنها من رصد التهديدات المحتملة في لحظاتها الأولى، حتى تلك التي لم تُسجل من قبل.
ويشير خبراء إلى أن هذه القدرات أساسية في التصدي للهجمات من نوع "Zero-Day"، والتي لا تتوافر لها قواعد بيانات معروفة.
كما تستخدم شركات كبرى، مثل "Microsoft" و"IBM"، منصات تعتمد على الذكاء الاصطناعي لحماية شبكاتها الضخمة وتحليل المليارات من الأحداث الأمنية بشكل يومي.
الذكاء الاصطناعي.. أداة هجومية
الذكاء الاصطناعي لا يقتصر على الجانب الدفاعي، فقد أظهرت تحقيقات تقنية أن جماعات سيبرانية بدأت في استخدام أدوات تعتمد على نماذج توليدية لإنشاء رسائل بريد إلكتروني خادعة يصعب تمييزها عن الرسائل الحقيقية.
وفي مايو 2025، كشفت وكالة "رويترز" عن حادثة استخدمت فيها جهة خبيثة صوتاً مزيفاً لأحد كبار المسؤولين في إيطاليا لإقناع رجل أعمال بارز بتحويل مبلغ مالي كبير.
وقد استخدمت التقنية خوارزميات توليد الصوت بالذكاء الاصطناعي، وهي متاحة بشكل تجاري عبر الإنترنت.
كما تُستخدم تقنيات توليد النصوص آلياً لشن هجمات تصيّد ذكي، تستهدف الأفراد برسائل مصممة بعناية بعد تحليل بياناتهم عبر الإنترنت، مما يزيد من احتمالية وقوعهم ضحية للهجوم.
سباق غير محسوم بين المدافعين والمهاجمين
وصف عدد من الباحثين في مجال الأمن السيبراني ما يجري بأنه سباق تسلّح رقمي، فكلما طوّر المدافعون تقنيات ذكاء اصطناعي أكثر تطوراً، يسعى المهاجمون لاستغلال نفس التقنيات، بل ومحاكاتها في بعض الأحيان.
وأشار تقرير صادر عن شركة "Palo Alto Networks" في الربع الأول من العام 2025، إلى أن نسبة الهجمات التي تستخدم خوارزميات ذكاء اصطناعي، أو تستغل ثغرات في أنظمة تعمل بالذكاء الاصطناعي قد زادت بنسبة 37% خلال عام واحد فقط.
وتكمن الخطورة في أن أنظمة الذكاء الاصطناعي ذاتها قد تصبح أهدافاً للهجمات، سواء من خلال التلاعب بنتائجها أو تدريبها على بيانات مغلوطة تُعرف بهجمات التسميم "Data Poisoning".
تحديات الخصوصية والحوكمة
من جانب آخر، تتزايد المخاوف حول الأثر المحتمل لأنظمة الذكاء الاصطناعي على الخصوصية والشفافية.
وفي تقرير أصدرته شركة "KPMG"، أوصت فيه بوضع أطر تنظيمية واضحة تحكم استخدام الذكاء الاصطناعي في المجالات الحساسة، وعلى رأسها الأمن السيبراني، وذلك لتفادي سوء الاستخدام أو التحيزات الخوارزمية.
وفي الوقت الذي تعتمد فيه هذه الأنظمة على مراقبة سلوك المستخدمين وتحليل البيانات بشكل دائم، يظل هناك جدل قانوني وأخلاقي حول مدى قانونية هذا التتبع، خاصة في ظل غياب تشريعات موحدة على المستوى الدولي.
حوكمة ذكية
لا شك أن الذكاء الاصطناعي يعيد تشكيل مشهد الأمن السيبراني العالمي، وبينما يوفّر إمكانيات هائلة لتعزيز الحماية، إلا أنه يطرح في المقابل تحديات معقدة تتطلب حلولاً مرنة وذكية.
التحدي الأكبر ربما لا يكمن فقط في تطوير تقنيات أكثر ذكاءً، بل في ضمان استخدامها المسؤول والآمن.
ولهذا، يدعو خبراء إلى تعاون عالمي بين الحكومات وشركات التكنولوجيا ومراكز الأبحاث لوضع أُطر تنظيمية تواكب سرعة هذا التطور المتسارع، وتحمي المستخدمين من مخاطره غير المتوقعة.
أمجد الطاهر (أبوظبي)