تمويل بـ 28 مليون دولار لمطور قبة حديدية لمحاربة التصيد الذكي
فريق جلتشمنذ 4 ساعات0 مشاهدة5 دقائق

"مطور سابق بنظام القبة الحديدية يجمع 28 مليون دولار لتطوير حلول دفاعية متقدمة. تستهدف التقنية مكافحة هجمات التصيد الاحتيالي المعتمدة على الذكاء الاصطناعي."
مقدمة تحليلية
تأتي جولة التمويل الأخيرة البالغة 28 مليون دولار لشركة تقنية ناشئة، يقودها باحث أمني سابق في نظام الدفاع الجوي الإسرائيلي 'القبة الحديدية' وهكر مراهق سابق، لتسلط الضوء على تسارع وتيرة الحرب السيبرانية المعتمدة على الذكاء الاصطناعي. هذا الاستثمار الضخم ليس مجرد ضخ رأسمالي عابر، بل هو انعكاس للأزمة الحقيقية التي تواجهها المؤسسات عالميًا أمام جيل جديد من الهجمات التي تستغل الذكاء الاصطناعي التوليدي لتجاوز الدفاعات التقليدية. لم تعد الهجمات الرقمية تعتمد على برمجيات خبيثة مكشوفة أو روابط مشبوهة يمكن تصفيتها بسهولة، بل تحولت إلى معارك لغوية وسياقية معقدة تستهدف العنصر البشري مباشرة من خلال البريد الإلكتروني وقنوات الاتصال المشتركة. لقد أحدث ظهور نماذج اللغات الكبيرة LLMs تحولاً جذرياً في بيئة التهديدات. بات بإمكان المهاجمين، حتى أولئك الذين لا يمتلكون مهارات برمجية متقدمة، استخدام أدوات الذكاء الاصطناعي لتوليد رسائل تصيد مخصصة للغاية وسليمة لغوياً وخالية من الأخطاء الإملائية التي كانت تشكل في السابق العلامة الفارقة لكشف الاحتيال. تتيح هذه الأدوات أتمتة عمليات جمع المعلومات الاستخباراتية من منصات مثل LinkedIn ووسائل التواصل الاجتماعي وصياغة رسائل تحاكي تماماً الأسلوب الكتابي للمديرين التنفيذيين أو الشركاء التجاريين، مما يجعل كشفها يتجاوز قدرة الموظف العادي وحتى الحلول الأمنية التقليدية. هنا يظهر الأثر العميق لخلفية المؤسس؛ فالانتقال من حماية الأجواء الجوية من الصواريخ عبر خوارزميات الاعتراض السريع في نظام 'القبة الحديدية' إلى حماية البنية التحتية للمعلومات من الهجمات الرقمية يمثل فلسفة أمنية جديدة. تقوم هذه الفلسفة على فكرة 'الاعتراض الفوري والنشط' للتهديدات في أجزاء من الثانية، وتحليل البيانات الضخمة الواردة بشكل مستمر لبناء استجابة دفاعية ديناميكية لا تنتظر وقوع الضرر بل تتنبأ به بناءً على مؤشرات السلوك اللغوي والسياقي.التحليل التقني
تكمن الثغرة الأساسية التي يستغلها المهاجمون عبر الذكاء الاصطناعي في عجز بوابات البريد الإلكتروني الآمنة التقليدية SEGs عن تحليل المعنى والسياق. تعتمد الأنظمة القديمة على مطابقة التوقيعات Signature Matching وفحص السمعة الرقمية لعناوين الـ IP وأسماء النطاقات Domain Reputation، ومقارنة الروابط بقواعد البيانات المعروفة للبرمجيات الخبيثة. ومع ذلك، فإن هجمات التصيد الاحتيالي المعتمدة على الذكاء الاصطناعي لا تحتوي في كثير من الأحيان على أي روابط خبيثة أو مرفقات ضارة في مراحلها الأولى؛ بل تبدأ بحوار طبيعي يسعى لكسب الثقة أو يطلب إجراء تحويلات مالية مستعجلة، وهو ما يُعرف بهجمات اختراق البريد الإلكتروني للأعمال BEC. من الناحية التكنولوجية، تتطلب مواجهة هذه الهجمات بنية تحتية برمجية متطورة تعتمد على عدة طبقات تقنية متكاملة:- معالجة اللغة الطبيعية المتقدمة NLP/NLU: تحليل المحتوى النصي للرسائل الواردة لتحديد النبرة، ومستوى الإلحاح، والطلبات المالية غير المعتادة. تتعلم هذه الخوارزميات فك تشفير المحتوى واستشعار محاولات الهندسة الاجتماعية عن طريق مقارنة أسلوب الكتابة بالبصمة اللغوية المعتادة للمرسل.
- تقنيات الرؤية الحاسوبية Computer Vision: في الحالات التي يتم فيها توجيه المستخدم إلى صفحات تسجيل دخول مزيفة، تقوم خوارزميات الرؤية الحاسوبية بمسح واجهة المستخدم الرسومية GUI ومقارنتها بالبكسل مع العلامات التجارية الشهيرة مثل Microsoft 365 أو Google للتحقق من أي تزييف طفيف في التصميم لا تكشفه التعليمات البرمجية للصفحة.
- تحليل الرسوم البيانية للعلاقات Social Graph Analysis: بناء مخطط تفاعلي شامل يربط بين الموظفين والجهات الخارجية بناءً على وتيرة الاتصال، التوقيت، ونوعية الملفات المتبادلة. يساعد هذا في رصد أي شذوذ في سلوك المراسلات، مثل تلقي بريد إلكتروني من جهة اتصال معروفة ولكن من خلال قناة اتصال غير معتادة أو بلهجة مختلفة تماماً.
- التعلم الآلي الدفاعي النشط: تحديث النماذج الدفاعية بشكل لحظي ومستمر لاستيعاب التكتيكات الجديدة التي يبتكرها المهاجمون، وضمان عدم تراجع دقة النماذج بمرور الوقت Model Drift في بيئة التهديدات المتغيرة ديناميكياً.
السياق وتأثير السوق
تأتي هذه الجولة الاستثمارية البالغة 28 مليون دولار في وقت يمر فيه سوق الأمن السيبراني بمرحلة انتقالية حرجة. تاريخياً، ركزت الشركات على حماية الحدود الأمنية للشبكات وجدران الحماية، ولكن مع الانتقال إلى العمل الهجين والاعتماد الكلي على الحوسبة السحابية وأدوات العمل التعاوني مثل Slack وMicrosoft Teams، أصبحت الهوية الرقمية والاتصالات المباشرة هي الهدف الأساسي والأكثر ضعفاً في المؤسسات. وتشير التقارير الأمنية إلى أن أكثر من 90% من الاختراقات الأمنية الناجحة تبدأ بمحاولات تصيد احتيالي بسيطة ولكنها ذكية. تتنافس العديد من الشركات الكبرى والمؤسسات الناشئة في هذا المجال، مثل Abnormal Security وSlashNext وMimecast، لتطوير وتحديث حلولها الدفاعية. ومع ذلك، فإن دخول شركة ناشئة مدعومة بخبرات عسكرية عملية في مجال تكنولوجيا 'القبة الحديدية' يغير من قواعد اللعبة التنافسية. تعطي هذه الخلفية أفضلية تكنولوجية تتمثل في كيفية التعامل مع سيل هائل من البيانات اللحظية واتخاذ قرارات حاسمة في بيئة عالية الضوضاء دون التسبب في تعطيل الاتصالات التجارية المشروعة أو زيادة معدلات التنبيهات الكاذبة False Positives التي ترهق فرق العمل الأمنية SOC.رؤية Glitch4Techs
من منظورنا النقدي في Glitch4Techs، نرى أن الاعتماد على الذكاء الاصطناعي الدفاعي لمواجهة الذكاء الاصطناعي الهجومي هو حتمية تكنولوجية، ولكنه يحمل في طياته مخاطر وتحديات واضحة. إن جولة التمويل البالغة 28 مليون دولار توفر للشركة الناشئة الموارد الكافية لتدريب نماذجها، لكنها تدخل في سباق تسلح لا ينتهي. فالمهاجمون يمتلكون أيضاً إمكانية الوصول إلى نماذج لغوية مفتوحة المصدر مثل LLaMA، ويمكنهم تعديلها وكسر حمايتها Jailbreaking لتوليد هجمات تصيد قادرة على تخطي واكتشاف الثغرات في النماذج الدفاعية نفسها من خلال تقنيات محاكاة الهجوم والدفاع المتبادل Adversarial Machine Learning. علاوة على ذلك، تواجه هذه الأنظمة تحدياً تقنياً كبيراً يتعلق بنسبة الخطأ؛ فإذا كانت النماذج الدفاعية صارمة للغاية، فستؤدي إلى حظر رسائل بريد إلكتروني حيوية للعمليات التجارية، مما يتسبب في خسائر مالية فادحة ناتجة عن تعطل سير العمل. وإذا كانت متساهلة، فستنفذ من خلالها هجمات تصيد قد تؤدي إلى اختراق كامل للشبكة. إن الوصول إلى التوازن المثالي يتطلب دمج هذه الحلول البرمجية مع استراتيجيات شاملة لتدريب الموظفين وبناء ثقافة أمنية مرنة، فالتكنولوجيا وحدها ليست حلاً سحرياً ما لم تقترن بإجراءات وقائية بشرية وسياسات صارمة لتأكيد الهوية الرقمية والمعاملات المالية الحساسة.النشرة البريدية
كن أول من يعرف بمستقبل التقنية
أهم الأخبار والتحليلات التقنية مباشرة في بريدك.