الثلاثاء 15 يوليو 2025
الايام المصرية
رئيس مجلس الإدارة
د. أحمد رضوان
رئيس التحرير
رضـــا حبيشى
رئيس مجلس الإدارة
د. أحمد رضوان
رئيس التحرير
رضـــا حبيشى

في زمن تتسارع فيه ثورات التكنولوجيا وتتشابك خيوط التحول الرقمي، تبرز العلاقة بين الذكاء الاصطناعي والأمن السيبراني كإحدى أكثر القضايا تعقيدًا وتأثيرًا في حاضر العالم ومستقبله. 

لم تعد العلاقة بين هذين المجالين مجرد تقاطع تقني أو تعاون وظيفي، بل تحوّلت إلى شراكة وجودية تقوم على المفارقة، إذ يمكن أن يكون الذكاء الاصطناعي حصنًا منيعًا لحماية الشبكات والمعلومات، كما يمكن أن يكون، في ذات الوقت، أداة هجومية فتاكة بيد القراصنة والمخترقين.

وفي ظل الاعتماد المتزايد على التقنية في إدارة الدول، والبنى التحتية، والأنظمة الاقتصادية، بات الأمن السيبراني أحد أبرز دعائم الأمن القومي، بينما يُعد الذكاء الاصطناعي أداة استراتيجية تُستخدم في مجالات الدفاع والهجوم على حد سواء، مما يجعل العلاقة بينهما قائمة على معادلة دقيقة تستدعي الانتباه والتنظيم.

الأمن السيبراني: تعريفه وأهميته وكيف يعمل ومجالاته وأنواع التهديدات  والتقنيات الحديثة - Zamn

الذكاء الاصطناعي والأمن السيبراني ما بين الحماية والاختراق

الذكاء الاصطناعي، بصفته أحد فروع علوم الحاسوب، يقوم على تطوير أنظمة قادرة على محاكاة وظائف العقل البشري كالتعلم، التحليل، اتخاذ القرار، والتكيّف مع الظروف المتغيرة.

أما الأمن السيبراني، فهو المنظومة التقنية والتنظيمية التي تهدف إلى حماية نظم المعلومات من التهديدات الرقمية، سواء كانت هجمات قرصنة أو برمجيات خبيثة أو عمليات تسلل وتجسس.

ويتداخل الذكاء الاصطناعي مع الأمن السيبراني في عدة مجالات رئيسية، من أبرزها:

 تحليل التهديدات بشكل آلي: يستطيع الذكاء الاصطناعي من خلال خوارزميات متقدمة فحص كميات ضخمة من البيانات لرصد السلوكيات غير الطبيعية التي تشير إلى اختراق أو محاولة تهديد، ما يساعد في اكتشاف الهجمات بشكل مبكر.

 نُظم كشف التسلل الذكية (IDS/IPS): تُمكّن خوارزميات الذكاء الاصطناعي هذه الأنظمة من التفريق بين الإنذارات الكاذبة والتهديدات الحقيقية، مع إمكانية رصد الهجمات المتطورة مثل هجمات اليوم الصفري (Zero-day attacks).

 الاستجابة التلقائية: تعتمد الأنظمة المعززة بالذكاء الاصطناعي على قرارات فورية لحظة اكتشاف الخطر، مثل عزل الأجهزة المصابة أو إيقاف بعض العمليات أو تعديل سياسات الوصول داخل الشبكة.

 التنبؤ بالهجمات قبل وقوعها: من خلال دراسة السلوكيات الرقمية والأنماط المتكررة وتحليل البيانات السابقة، تستطيع الأنظمة الذكية توقّع نوايا الهجوم وتحديد النقاط الأضعف التي قد تستغل لاحقًا.

 التحديثات الآلية للأنظمة الدفاعية: تُستخدم تقنيات الذكاء الاصطناعي في تتبع الثغرات الأمنية بشكل لحظي، ومن ثم تحديث قواعد البيانات والبرمجيات الأمنية دون تدخل بشري، مما يقلل من الفجوات الزمنية التي يستغلها المهاجمون.

المغرب يدعو بمجلس السلم والأمن لاحترام السيادة بالفضاء السيبراني ومنع  التدخل بشؤونها

الوجه المظلم للذكاء الاصطناعي

وعلى الرغم أن للذكاء الاصطناعي وجهًا مضيئًا في خدمة الأمن، فإن له وجهًا مظلمًا يُستغل من قِبل القراصنة لتنفيذ هجمات رقمية أكثر خطورة وتعقيدًا، حيث أصبح بإمكان المهاجمين تطوير استخدامه في إعداد وتطوير وإنتاج أدوات وتقنيات خطيرة ومنها:

  • برمجيات خبيثة ذكية (Smart Malware): تمتاز هذه البرمجيات بقدرتها على التكيف مع البيئة المستهدفة، والتحايل على أنظمة الحماية، وإخفاء سلوكياتها التخريبية، مما يجعل اكتشافها أكثر صعوبة.
  • هجمات تصيّد احتيالي مدعومة بالذكاء الاصطناعي: تستخدم تقنيات التعلم العميق لتحليل سلوك المستخدمين واهتماماتهم الرقمية، وصياغة رسائل خادعة تحاكي رسائل الجهات الموثوقة بدقة شديدة، بهدف خداع الضحايا وسرقة بياناتهم.
  • محتوى مزيف عالي الجودة (Deepfakes): يستطيع المهاجمون تركيب مقاطع فيديو أو تسجيلات صوتية مزيفة تبدو حقيقية تمامًا، تُستخدم في تشويه السمعة، الابتزاز، أو نشر الأخبار الكاذبة، ما يشكل تهديدًا مباشرًا للثقة الرقمية والمصداقية الإعلامية.

هذه الاستخدامات الإجرامية للذكاء الاصطناعي تُشكّل تهديدًا مضاعفًا، لأن من يقف خلفها ليس فقط هاوي اختراق، بل أدوات ذكية تتعلم وتتطور باستمرار، مما يفرض تحديات جديدة على المدافعين عن الأمن السيبراني.

استراتيجية تعليم الأمن السيبراني Cybersecurity Education

تحديات أخلاقية وتنظيمية تتسارع بلا ضوابط

المعضلة الأخطر في هذا التداخل بين الذكاء الاصطناعي والأمن السيبراني، تكمن في الغياب النسبي للأطر القانونية والتنظيمية التي تحكم هذا التفاعل الحساس، فمعظم الدول لا تمتلك بعد منظومات تشريعية واضحة تضع ضوابط لاستخدام الذكاء الاصطناعي في المجال السيبراني، سواء في الاستخدامات الدفاعية أو الهجومية.

كما أن جمع وتحليل البيانات الضخمة – وهي جوهر عمل الذكاء الاصطناعي – يطرح تساؤلات أخلاقية متزايدة تتعلق بانتهاك الخصوصية واستغلال المعلومات دون إذن، فضلًا عن ضعف الشفافية في كيفية استخدام وتخزين هذه البيانات، وغياب المساءلة عن التجاوزات.

ويُخشى أن يؤدي تسارع هذه التطورات، في غياب تنظيم دولي واضح، إلى سباق غير محسوب في تطوير أدوات ذكاء هجومية، أو توظيفها في النزاعات السياسية والاقتصادية والإعلامية بطرق تضر بالمصلحة العامة والحقوق الفردية.

مستقبل العلاقة.. إلى أين؟

يبدو أن المستقبل القريب سيشهد تزايدًا كبيرًا في الاعتماد على الذكاء الاصطناعي كركيزة أساسية في الدفاع السيبراني، مع تنامي استخدام ما يُعرف بـ"الأنظمة ذاتية التنظيم"، وهي نظم حماية تُدار كليًا بالذكاء الاصطناعي وقادرة على التعلّم من التهديدات الجديدة والتكيف معها بشكل فوري.

وفي المقابل، سيواصل مطورو البرمجيات الخبيثة تطوير أدوات هجومية أكثر تطورًا ودهاءً، ما يُبقي معركة الأمن السيبراني في حالة سباق مستمر. 

هذه المنافسة الشرسة يمكن تشبيهها بسباق التسلح في المجال العسكري، حيث لا توجد نهاية واضحة، بل فقط تطور مستمر في أسلحة الهجوم وأساليب الدفاع.

ولعل أحد أبرز التحولات المتوقعة هو الدمج بين الذكاء الاصطناعي والتقنيات الحيوية، مثل البصمة الحيوية والتعرف على الوجه والصوت، لبناء أنظمة تحقق أمنًا متعدد الطبقات، وتقلل من الاعتماد على كلمات المرور التقليدية التي أصبحت معرضة للاختراق بشكل متكرر.

فوائد الذكاء الاصطناعي في خدمة العملاء | أكاديمية تريجرز

هل يتحوّل الذكاء الاصطناعي إلى حارس أم قرصان في عالم الأمن السيبراني؟

إن العلاقة بين الذكاء الاصطناعي والأمن السيبراني لم تعد مجرد علاقة وظيفية، بل باتت معادلة أمنية واستراتيجية شديدة الحساسية. 

فالذكاء الاصطناعي قد يكون الحارس الأقوى للفضاء الرقمي، أو العدو الأخطر إن وقع في أيدٍ غير مسؤولة. 

ومن هنا، تظهر الحاجة الملحة لتعاون دولي بين الحكومات، والمؤسسات التقنية، ومراكز البحث، لوضع أطر تنظيمية وأخلاقية تُنظم هذا الاستخدام وتحدّ من مخاطره.

ففي عالم باتت فيه الحدود الرقمية أكثر هشاشة من الحدود الجغرافية، لا مجال للتراخي في بناء سياسات ذكية تواكب التطور وتُؤمّن الإنسان والبيئة والمستقبل.

لواء دكتور: عادل الديب 

مدير مركز الدراسات الاستراتيجية للقوات المسلحة الأسبق

تم نسخ الرابط