
إن الطريقة التي نكتب بها البرامج تتغير بشكل أسرع بكثير مما توقعه المطورون. وفي قلب هذا الأمر يوجد “التشفير الحيوي” – وهي تقنية يستخدم فيها المبرمجون الذكاء الاصطناعي التوليدي لإنتاج التعليمات البرمجية بشكل أسرع مما يستطيع أي شخص القيام به.
وفي توضيح لحجم هذا التغيير، ذكرت شركة Gartner أن تطوير التعليمات البرمجية بمساعدة الذكاء الاصطناعي يسير على الطريق الصحيح ليمثل 40% من جميع برامج الأعمال الجديدة في غضون ثلاث سنوات – وهذا تقدير متواضع.
المؤسس المشارك والرئيس التنفيذي للتكنولوجيا في Chainguard.
في أفضل حالاته، تخلق البرمجة الحيوية فرصًا جديدة للمطورين من خلال مساعدتهم على إكمال المهام التي تستغرق وقتًا طويلاً، مثل كتابة التعليمات البرمجية المعيارية، بشكل أسرع بكثير. يمنح هذا الوقت الإضافي الفرق القدرة على التركيز على بناء القيمة الخاصة بالمنتج والابتكار وتقديمها.
ومع ذلك، مع انطلاقة البرمجة الحماسية، فقد أدى ذلك أيضًا إلى ظهور تهديدات يحتاج المطورون وفرق الأمان وقادة الهندسة إلى استباقها. مع تفاعل المزيد من الأشخاص مع التعليمات البرمجية عبر مطالبات اللغة الطبيعية، قد يبتعد المطورون بشكل متزايد عن تأليف التعليمات البرمجية المصدر مباشرة.
وهذا يخلق فرصًا لإدراج تعليمات برمجية ضارة في مجموعات البرامج.
السرعة تلبي التدقيق
يسمح Vibe coding للمطورين ليس فقط بإنتاج المزيد من التعليمات البرمجية، ولكن أيضًا برفع مستوى جودة التعليمات البرمجية من خلال إعادة الهيكلة والتجريب بشكل أسرع.
إذا تم تنفيذها بشكل صحيح، فإن البرمجة الحيوية لا تتعلق فقط بإخراج أسرع، بل تتعلق أيضًا بتعزيز قوة مراجعة التعليمات البرمجية. والذي يمكنه في بعض النواحي إعداد المزيد من المطورين المبتدئين لأدوار قيادية عليا حيث تكون مراجعة التعليمات البرمجية مسؤولية أساسية.
في الوقت نفسه، تعمل البرمجة الديناميكية على توسيع مساحة سطح قاعدة التعليمات البرمجية بطرق دقيقة ولكن مهمة، مما يعرضها لمزيد من مخاطر الخطأ وإساءة الاستخدام وحتى الحقن الضار.
حتى لو تحسنت الجودة الفردية للتعليمات البرمجية التي ينشئها الذكاء الاصطناعي (وهو أمر غير مضمون دائمًا)، فإن الحجم الهائل للتعليمات البرمجية التي يتم إنشاؤها يمكن أن يؤدي إلى معدل إجمالي أكبر للعيوب.
تعد المراجعة الصارمة والاختبار والشكوك الصحية أمرًا مهمًا لأي كود، سواء كتبه البشر أو الذكاء الاصطناعي، حتى لا تتسلل الأخطاء أو الأنماط غير الآمنة من خلال الشقوق.
الذكاء الاصطناعي يشبه إلى حد كبير مهندسًا مبتدئًا لا يكل ولا يملك أي غرور. لديها إمكانات كبيرة ولكنها تحتاج إلى إشراف مستمر وحواجز حماية. عندما يتعطل أحد المتدربين عن الإنتاج، فإننا لا نلوم المتدرب فقط؛ نحن ندرك أنه فشل في عمليات الفريق وإشرافه.
وينطبق الشيء نفسه على الذكاء الاصطناعي. إذا سمحت لأحد عملاء الذكاء الاصطناعي بإدخال تعليمات برمجية ضارة إلى الإنتاج، فلن يكون الذكاء الاصطناعي وحده هو الذي فشل؛ إنه انهيار في المراجعة والاختبار والحوكمة. يمكن أن تكون نتائج الترميز الديناميكي تحويلية باستخدام حواجز الحماية والإجراءات المناسبة.
وبدونها، فإنك تخاطر بإدخال نقاط ضعف عن طريق الإغفال وتقامر بوضعك الأمني.
المساءلة خارج نطاق التفويض: المصدر أولاً
يشبه ظهور البرمجة الحيوية الأيام الأولى للبرمجيات مفتوحة المصدر. يمكن للمطورين البناء بشكل أسرع من خلال إعادة استخدام التعليمات البرمجية التي كتبها ونشرها شخص آخر بدلاً من كتابتها من الصفر بأنفسهم.
ولكن عندما أصبحت المصادر المفتوحة أساسًا للبرامج الحديثة، تعلمت المؤسسات درسًا بالغ الأهمية: لا تزال مسؤولاً عما يتم تشغيله في بيئاتك، حتى لو لم تقم بإنشاء كل مكون. الأمر نفسه ينطبق الآن على برمجة الأجواء.
الذكاء الاصطناعي لا يلغي الحاجة إلى الحرفية، بل يغير السياق الذي يتم استخدامه فيه. يتطلب استخدام الذكاء الاصطناعي بشكل جيد الكثير من العمل البشري، ويجب على المطورين تغيير طريقة تفكيرهم بشأن الجودة والمراجعة والملكية.
من الأخطاء السهلة قبول الأفكار التي يتم إنشاؤها تلقائيًا دون مراجعتها أولاً. لا يؤدي هذا إلى إنتاج انحدار الذكاء الاصطناعي فحسب، بل قد يجعل بيئات البناء الخاصة بك أكثر عرضة لنقاط الضعف.
الذكاء الاصطناعي يستبدل الأيام الصفرية بالسرعة
تستفيد الجهات الفاعلة في مجال التهديد الآن من نفس قدرات الذكاء الاصطناعي التوليدية التي تمنح المطورين ميزة. تاريخيًا، استخدم المتسللون ثغرات “يوم الصفر” (العيوب التي لم يكن المدافعون على علم بها) لشن هجمات متطورة على مجموعات التكنولوجيا.
في الواقع، يأتي مصطلح “يوم الصفر” من حقيقة أن المدافعين لم يكن لديهم أي يوم لإصلاح نقاط الضعف قبل الحاجة إلى الدفاع ضدها. كان هذا يعني أنه يجب على المهاجم أن يكون على علم بالثغرة الأمنية قبل أن يفعلها بائع البرنامج.
واليوم تغير السيناريو. يتيح اختراق Vibe لمجرمي الإنترنت إمكانية الوصول إلى نفس أدوات الذكاء الاصطناعي التوليدية التي يستخدمها المطورون؛ لم يعودوا ينتظرون تحديد أو شراء أيام صفرية باهظة الثمن لبدء الهجوم.
وذلك لأنه عادة ما يستغرق الأمر أسابيع أو أشهر حتى تتمكن التوزيعات الأولية من تصحيح الثغرات الأمنية، وقد تستغرق وقتًا أطول حتى يتمكن المستخدمون من تنفيذ هذه التصحيحات.
تُظهر البيانات الصادرة عن مجموعة Threat Intelligence Group (GTIG) التابعة لشركة Google أن وتيرة استغلال المهاجمين لنقاط الضعف المعروفة تنخفض بشكل كبير. يمكن للمهاجمين الآن استغلال نقاط الضعف المعروفة قبل أن تتاح لمعظم المؤسسات الفرصة لإصلاحها.
في عالم مضطرب، يجب أن يكون الأمان مستمرًا واستباقيًا ومتكاملًا بالكامل في دورة حياة تطوير البرامج. كقادة في مجال الهندسة، نحتاج إلى إنشاء مساحات حيث يتم استخدام الذكاء الاصطناعي بأمان وشفافية، وحيث يتم تمكين المطورين، وليس تهميشهم، من خلال هذه الأدوات.
نهج آمن للترميز الحيوي
إن وضع كلمة “الذكاء الاصطناعي” أمام أدوات الإنتاجية لا يغير من مسؤولية الفرد الذي يستخدمها. وبالمثل، فإن وضع كلمة “الذكاء الاصطناعي” أمام التشغيل الآلي لا يغير مسؤولية الشركة التي تنشره.
مع تسريع الذكاء الاصطناعي للطريقة التي نبني بها، يتطور دور المطور من منشئ إلى مشرف. ولا تتمثل مسؤوليتنا في التفوق على الذكاء الاصطناعي، بل في التأكد من أن ما ينتجه يخضع للتدقيق.
إن المسار الأكثر أماناً إلى الأمام يجمع بين الأتمتة والمساءلة، والابتكار مع النية. عندما يحصل المطورون على ملكية كل سطر من التعليمات البرمجية المدعومة بالذكاء الاصطناعي، فإننا نقترب من عالم تعزز فيه السرعة والأمان بعضهما البعض.
لقد عرضنا أفضل دورة للأمن السيبراني عبر الإنترنت.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات