CRM

توقعات مستقبل الذكاء الاصطناعي 2024 ومخاطره

توقعات مستقبل الذكاء الاصطناعي 2024 ومخاطره

توقعات مستقبل الذكاء الاصطناعي

مع قرب موعد الانتخابات في الاتحاد الأوروبي والولايات المتحدة، ودوري الألعاب الأولمبية، ونمو سوق التداول، من ناحية أخرى يشهد العالم تطورًا في مجال الذكاء الاصطناعي وأدى هذا التطور السريع إلى ظهور أدوات جديدة للتصيد الإلكتروني، وأدوات تطوير الفيروسات الخبيثة وكل هذا باستخدام الذكاء الاصطناعي، فما هي توقعات مستقبل الذكاء الاصطناعي 2024؟ وكيف سيؤثر على قطاعات العمل والأمن السيبراني؟

هل سيحل الذكاء الاصطناعي محل وظائفنا الحالية؟

بالرغم من التخويف الدائم بشأن قلة الاعتماد على الأيدي العاملة مستقبلًا بسبب الذكاء الاصطناعي، إلا أنه في الغالب لن يستطيع الذكاء الاصطناعي أن يحل محل العديد من الوظائف، فوفقًا لForrester فإن توقعات الذكاء الاصطناعي هي أن يحتل 1.5% فقط من الوظائف في العام 2030، وهذه النسبة ضئيلة جدًا مقارنًا بما يروج به في وسائل التواصل الاجتماعي. لكن بعض الوظائف أكثر عرضةً للزوال من غيرها مثل المدققين اللغويين والمساعدين القانونيين..ألخ.

يتم تحديد هذا المعيار في مدى إمكانية أتمتة هذه الوظائف على المدى القريب وبالمثال يتضح المقال: كانت المصانع سابقًا تستخدم الأيدي العاملة في كل شيء تقريبًا لكنها قللت الأيدي البشرية تدريجيًا من خلال أتمتة صناعة وتركيب بعض القطع. الأمر نفسه يحدث اليوم، حيث لا يمكن الاستغناء كليًا عن القدرات البشرية الفريدة لكن يتم التقليل تدريجيًا. هل أنت خائف من فقدان وظيفتك؟ من حقك أن تخاف على وظيفتك خاصًا إذا كنت تعمل أعمالًا روتينية وتفتقد إلى التميّز والإبداع.

توقعات مستقبل الذكاء الاصطناعي تشير إلى أن أي وظيفة ممكنة الاتمتة سواءً من خلال الروبوتات أو برمجيات الذكاء الاصطناعي معرّضة للفقدان أكثر من غيرها، هذا يعني أن التطور والفهم العميق لمجال عملك الوظيفي يلعب دورًا أساسيًا، فالخبراء المتقنين للمجالات لن يتم الاستغناء عنهم على عكس العمّال العاديين.


توقعات مستقبل الذكاء الاصطناعي وتأثيره على الأمن السيبراني

يعد مستقبل الذكاء الاصطناعي حافلًا بالأحداث وخاصًا تلك المتعلّقة بالأمن السيبراني والاختراقات، ومن أبرز توقعات مستقبل الذكاء الاصطناعي التي ستطرأ على مجال أمن المعلومات هي:

تطور تقنيات التصيد الإلكتروني Phishing

تحدث هجمات التصيّد الإلكتروني عندما ينتحل شخص محتال شخصية فرد في الشركة أو المؤسسة بغرض سرقة معلوماتها يحدث هذا أيضًا مع البيانات الشخصية، حتى مع طول خبرتك في الكشف عن أساليب التصيّد إلا أن الهاكرز يطورون تقنياتهم وأساليبهم باستمرار وبشكل غير متوقع.

سيكون من الصعب في العام 2024 التعرف على رسائل السبام والتصيّد الإلكتروني وذلك نظرًا لاستخدام الهاكرز المخرّبين تقنيات الذكاء الاصطناعي وخاصة التي تولد نصوص مثل ChatGPT في صياغة أكثر رسائل التصيّد احترافيًا ودهاءً.

كانت تقنيات الكشف السابقة تعتمد على عدة عوامل، مثل الأخطاء الإملائية في الرسائل والتناقض في الكلام والإلحاح الشديد واحتواء الرسالة على روابط تحمل برامج ضارة، لكن الذكاء الاصطناعي اليوم يمكنه أن يتجاوز كل هذه الأشياء، من توليد نص خالي تمامًا من الأخطاء إلى كتابة رسالة لبقة جدًا يصعب كشفها من خلال هذه الخوارزميات.

الاعتماد على النماذج الخاصة

ربما رأيت ظهور نماذج ذكاء اصطناعي مستنبطة في الأصل من ChatGPT-3 لمهام متخصصة أكثر مثل HackerGPT الذي يساعد الباحثيين الأمنيين، وWormGPT و WolfGPT اللذان يساعدان على كتابة الأكواد الخبيثة مثل الديدان وبرامج الفدية وكافة أنواع المالوير. بالإضافة إلى نماذج خاصة انتجتها شركة Openai تساعد المهندسين وخبراء القانون والمبرمجين على إتمام عملهم بسهولة أكبر.

تطور تقنية التزييف العميق (DeepFake) وتأثيرها

هي تقنية تعمل إنتاج فيديوهات مفبركة، على سبيل المثال عن مسؤول رفيع المستوى أو شخص مؤثر على وسائل التواصل، بحيث يصعب الحكم ما إذا كان الفيديو صادقًا أم كاذبًا.

تقنية التزييف العميق DeepFake هي أحد التقنيات التي تشكل خطرًا على الدول والشركات فهي تسهّل نقل الإشاعات والكلام الخاطئ وتوجيه الرأي العام لدى الشعوب. ومع قرب الانتخابات ستتضرر الدول كثيرًا، فلا ننسى أنها تضررت في الانتخابات السابقة من هذه التقنية بالذات، لكن لم يكن الذكاء الاصطناعي منتشرًا مثل اليوم.

حتى وصل الأمر إلى أن الكثير من المواقع الإلكترونية تعرض لك إمكانية تزييف الصوت من خلال إرسال مقطع صوتي طويل لأي شخص لتحليله بالذكاء الاصطناعي، مما يسبب معضلة حقيقية تستوجب وضع حد صارم لها.

لم يكن الجميع قادرين على تجنب مثل هذه الحيل، ففي عام 2019 تم خداع موظف في شركة بريطانية لتحويل 250 ألف دولار أمريكي (أي حوالي 0.9 مليون بالريال السعودي)من خلال مكالمة ينتحل فيها شخصية المدير التنفيذي، نفس الشيء حصل مع بنك في هونغ كونغ، حيث خسر ما يعادل 35 مليون دولار (ما يعادل 131 مليون ريال سعودي) بسبب مكالمة هاتفية مزيّفة.

كيف سيستفيد منه مختصي الأمن؟

بالرغم من تنوع أضراره، إلا أنه يشكل دور كبير في تحسين الأمن السيبراني بالنسبة لفرق الحماية واختبار الاختراق في المؤسسة، حيث أثبت جدارته في الكشف عن التهديدات الأمنية وتحليل سلوك المستخدمين والاستجابة للحوادث الأمنية، وغيرها من المهام. لقد استخدمت بعض المنتجات الذكاء الاصطناعي لتطوير وزيادة كفاءة العمليات في الأمن السيبراني وSIEM مثل برنامج Log306 ونظام ADAudit Plus.


توقعات مستقبل الذكاء الاصطناعي في الشرق الأوسط

سيلعب الذكاء الاصطناعي دورًا مهمًا للغاية في اقتصاد الشرق الأوسط في السنوات السبع القادمة، فوفقًا لتقديرات موقع pwc.com فإنه من المتوقع أن تحقق منطقة الشرق الأوسط فوائد تقدّر بحوالي 2% من إجمالي الفوائد العالمية من الذكاء الاصطناعي للعام 2030، أي ما يعادل 320 مليار دولار ويتوقع أيضًا أن تحتل المملكة العربية السعودية الصدارة بأكثر من 135 مليار دولار تليها الإمارات العربية المتحدة. بالإضافة إلى أن مستقبل الذكاء الاصطناعي ينمو بمعدل عالي يصل إلى 20-34%.

تقييد نشاط استخدام الذكاء الاصطناعي من خلال التشريعات

كشفت عدة أبحاث أجرتها شركة BlackBerry أن 75% من المؤسسات تدعم فكرة حظر ChatGPT وتطبيقات الذكاء الاصطناعي التي تولد نصوص في مكان العمل، لماذا؟ إن إخبار بوتات الذكاء الاصطناعي بأسئلة متعلقة بالشركة قد يعرّض بياناتها للكشف في حال حدوث خرق أمني في البوت، مما يعطي سببًا وجيهًا لهذه الشركات بحظر استخدام هذه البوتات داخل بيئة العمل. من ناحية أخرى أيضًا يستخدم الذكاء الاصطناعي من قبل بعض العصابات الإلكترونية في قضايا عدة، مثل الابتزاز وسرقة المعلومات وكتابة البرمجيات الخبيثة عالية الدقة، أضف إلى ذلك أنها لا تتطلب خبرة سابقة في لغات البرمجة.

بدأت بعض الدول فعلًا سن قوانين تقييد استخدام الذكاء الاصطناعي في بعض الحالات، أبرز هذه الدول هي الولايات المتحدة، وبالتحديد ولاية تكساس وواشنطن وكاليفورنيا ومينيسوتا حيث لم تنتظر الكونجرس حتى يصدر قانونًا يضبط فيه استخدام الذكاء الاصطناعي، بل بادرت على الفور في سن قوانين تنظم وسائط السوشال ميديا واستعمالها للذكاء الاصطناعي في الإعلانات المتعلقة بالانتخابات.

أما عن المملكة العربية السعودية فقد أحسّت بالتأثير المستقبلي للذكاء الاصطناعي على الملكية الفكرية وبادرت باستحداث قوانين وتشريعات تحول دون استخدام الذكاء الاصطناعي في الاعتداد على حقوق الملكية الفكرية في كل المجالات الإبداعية وذلك وفقًا لما ذكرته الدكتورة الهنوف بنت محمد الدباسي.

أسئلة لا تزال عالقة في البال

ويبقى السؤال، إلى أي مدى يمكن أن نثق بتقنيات الذكاء الاصطناعي؟ هل سنمنحها كامل الصلاحيات يومًا ما؟ هل يمكن أن تتخذ قراراتنا المصيرية؟ في الحقيقة يحتاج الأمر إلى سنوات عديدة حتى تتضح أجوبة هذه الأسئلة، لكن مما لا شك فيه أن ثقتنا واعتمادنا على هذه التقنية يزداد يومًا بعد يوم.

دعائم التقنية - أطلب العرض

إذا كنت ترغب في أن يقوم فريق الدعم الفني الخاص بنا في دعائم التقنية بعمل عرض توضيحي عبر الويب لميزات المنتج ، فيرجى ملء النموذج أدناه. سيتم أيضًا الرد على أسئلتك الفنية.

الاسئلة الشائعة

عند الطلب أو التسجيل في موقعنا، قد يُطلب منك إدخال اسمك، عنوان بريدك الإلكتروني، رقم هاتفك، اسم الشركة أو تفاصيل أخرى لمساعدتك في تجربتك

نقوم بجمع المعلومات منك عندما تقوم بطلب شراء، أو الاشتراك في النشرة الإخبارية، أو إدخال معلومات على موقعنا.

قد نستخدم المعلومات التي نجمعها منك عند التسجيل، أو عند إجراء عملية شراء، أو عند الاشتراك في النشرة الإخبارية، أو عند الاستجابة لاستبيان أو رسائل تسويقية، أو عند تصفح الموقع، أو استخدام بعض ميزات الموقع الأخرى، بالطرق التالية:

  • لتخصيص تجربتك ولنتمكن من تقديم نوعية المحتوى وعروض المنتجات التي تهمك بشكل أكبر.
  • لتحسين موقعنا على الويب لخدمتك بشكل أفضل.
  • لإدارة المسابقات والعروض الترويجية والاستبيانات وميزات الموقع الأخرى.
  • لإرسال رسائل بريد إلكتروني دورية بشأن طلبك أو منتجات وخدمات أخرى.
  • للمتابعة بعد التواصل (الدردشة المباشرة، البريد الإلكتروني أو استفسارات الهاتف).
  • يتم فحص موقعنا بشكل منتظم للكشف عن ثغرات الأمان والثغرات المعروفة بهدف جعل زيارتك للموقع أكثر أمانًا قدر الإمكان.
  • نحن نستخدم فحص البرامج الضارة بشكل منتظم.
  • تتم حفظ معلوماتك الشخصية خلف شبكات آمنة ويمكن الوصول إليها فقط من قبل عدد محدود من الأشخاص الذين لديهم صلاحيات الوصول الخاصة إلى هذه الأنظمة، ويتعين عليهم الحفاظ على سرية المعلومات. بالإضافة إلى ذلك، يتم تشفير جميع المعلومات الحساسة/الائتمان التي تقدمها عبر تقنية SSL (طبقة المقابس الآمنة).
  • نقوم بتنفيذ مجموعة متنوعة من تدابير الأمان عندما يقوم المستخدم بإدخال أو إرسال أو الوصول إلى معلوماته للحفاظ على سلامة معلوماتك الشخصية.
  • تتم معالجة جميع المعاملات من خلال مزود بوابة ولا تتم تخزينها أو معالجتها على خوادمنا.

We do not sell, trade, or otherwise transfer to outside parties your Personally Identifiable Information.

 

We do not include or offer third-party products or services on our website.

 

Google’s advertising requirements can be summed up by Google’s Advertising Principles. They are put in place to provide a positive experience for users.

Google, as a third-party vendor, uses cookies to serve ads on our site. Google’s use of the DART cookie enables it to serve ads to our users based on previous visits to our site and other sites on the Internet. Users may opt-out of the use of the DART cookie by visiting the Google Ad and Content Network privacy policy.

We have implemented the following:

  • Google Display Network Impression Reporting
  • Demographics and Interests Reporting

We, along with third-party vendors such as Google use first-party cookies (such as the Google Analytics cookies) and third-party cookies (such as the DoubleClick cookie) or other third-party identifiers together to compile data regarding user interactions with ad impressions and other ad service functions as they relate to our website.

Opting out:

Users can set preferences for how Google advertises to you using the Google Ad Settings page. Alternatively, you can opt out by visiting the Network Advertising Initiative Opt-Out page or by using the Google Analytics Opt-Out Browser Add-on.

How does our site handle Do Not Track signals?

We honor Do Not Track signals and Do Not Track, plant cookies, or use advertising when a Do Not Track (DNT) browser mechanism is in place.

Does our site allow third-party behavioral tracking?

It’s also important to note that we do not allow third-party behavioral tracking

COPPA (Children Online Privacy Protection Act)

  • When it comes to the collection of personal information from children under the age of 13 years old, the Children’s Online Privacy Protection Act (COPPA) puts parents in control. The Federal Trade Commission, United States’ consumer protection agency, enforces the COPPA Rule, which spells out what operators of websites and online services must do to protect children’s privacy and safety online.
  • We do not specifically market to children under the age of 13 years old.
  • Do we let third-parties, including ad networks or plug-ins, collect PII from children under 13

The Fair Information Practices Principles form the backbone of privacy law in the United States and the concepts they include have played a significant role in the development of data protection laws around the globe. Understanding the Fair Information Practice Principles and how they should be implemented is critical to comply with the various privacy laws that protect personal information.

In order to be in line with Fair Information Practices we will take the following responsive action, should a data breach occur:

We will notify you via email

  • Within 7 business days

We will notify the users via in-site notification

  • Within 7 business days

We also agree to the Individual Redress Principle which requires that individuals have the right to legally pursue enforceable rights against data collectors and processors who fail to adhere to the law.

This principle requires not only that individuals have enforceable rights against data users, but also that individuals have recourse to courts or government agencies to investigate and/or prosecute non-compliance by data processors.

The CAN-SPAM Act is a law that sets the rules for commercial email, establishes requirements for commercial messages, gives recipients the right to have emails stopped from being sent to them, and spells out tough penalties for violations.

We collect your email address in order to:

  • Send information, respond to inquiries, and/or other requests or questions
  • Process orders and to send information and updates pertaining to orders.
  • Send you additional information related to your product and/or service
  • Market to our mailing list or continue to send emails to our clients after the original transaction has occurred.

To be in accordance with CAN-SPAM, we agree to the following:

  • Not use false or misleading subjects or email addresses.
  • Identify the message as an advertisement in some reasonable way.
  • Include the physical address of our business or site headquarters.
  • Monitor third-party email marketing services for compliance, if one is used.
  • Honor opt-out/unsubscribe requests quickly.
  • Allow users to unsubscribe by using the link at the bottom of each email.

If at any time you would like to unsubscribe from receiving future emails, you can email us at

  • Follow the instructions at the bottom of each email and we will promptly remove you from ALL correspondence.