
تعكس الثغرة الأمنية التي تعرضت لها منصة ServiceNow للذكاء الاصطناعي في وقت سابق من هذا العام تحولًا أوسع نطاقًا يحدث في المخاطر الإلكترونية للمؤسسات. لم يكن هناك أي دليل على الاستغلال قبل إجراء الإصلاح، لكن الحادث كان بمثابة تحذير لمحترفي الأمن السيبراني.
يمكن أن تسمح نقاط الضعف في قدرات الذكاء الاصطناعي الوكيل بانتحال هوية المستخدم وتنفيذ سير العمل المميز، مما يوضح كيف تتطور التهديدات الأمنية الحديثة إلى ما هو أبعد من خروقات البيانات التقليدية.
يستمر المقال أدناه
المؤلف الرئيسي للأمن السيبراني، Pluralsight.
بالنسبة للشركات العاملة عبر سلسلة التوريد، يمكن أن ينمو خطر وكلاء الذكاء الاصطناعي غير الخاضعين للرقابة بشكل كبير. وبدون الإشراف المناسب، يمكن للوكلاء المستقلين خلق اضطرابات تتدفق عبر مؤسسات متعددة.
ومع تزايد اعتماد الذكاء الاصطناعي ودمجه في برامج الأعمال، لم يعد الأمن السيبراني يقتصر على حماية البيانات فحسب؛ يتعلق الأمر بالتحكم في الأنظمة التي يمكنها التصرف نيابة عن المنظمة. يجب على المؤسسات تجاوز نموذج الأمن السيبراني الذي يركز فقط على إيقاف الانتهاكات، والتركيز بدلاً من ذلك على كيفية الحفاظ على التحكم التشغيلي عندما تتصرف الأنظمة الآلية خارج النطاق المقصود.
نموذج متغير للأمن السيبراني
خلال معظم العقدين الماضيين، تم بناء نموذج الأمن السيبراني حول محيط واضح. عادةً ما تقوم الفرق السيبرانية بإدارة ومنع التسويات في نقاط الخوادم الفردية، وحالات الفشل المنفصلة والقابلة للتحديد والتي يمكن عزلها واحتوائها. لقد أدى ظهور الذكاء الاصطناعي الوكيل إلى تحويل انتباههم.
نظرًا لأن الذكاء الاصطناعي أصبح جزءًا لا يتجزأ من منصات الأعمال الأساسية، فلن تحتاج المؤسسات إلى القلق بشأن الهلوسة أو عدم دقة المخرجات. التحول الرئيسي التالي هو من “مخاطر محتوى الذكاء الاصطناعي” إلى “مخاطر أفعال الذكاء الاصطناعي”. عندما يتفاعل وكلاء الذكاء الاصطناعي عبر الهويات وواجهات برمجة التطبيقات والمنصات وسير العمل، فإنهم يقدمون عوامل خطر جديدة، وعلى عكس خرق البيانات الثابتة، يمكن أن تنتشر هذه العوامل عبر أنظمة متعددة قبل أن يلاحظها أي شخص.
والسؤال الحاسم هو ما يحق لوكلاء الذكاء الاصطناعي القيام به: كيف يقومون بتشغيل سير العمل، وتنفيذ المهام، والعمل ضمن الأذونات المفوضة. عندما يتم تكوين وكيل بشكل خاطئ أو استغلاله أو منحه امتيازات مفرطة، يمكن أن تتصاعد العواقب بسرعة، لأن هذه الأنظمة تعمل على أتمتة القرارات عبر مسارات عمل متعددة في وقت واحد.
والسؤال لم يعد فقط “هل تم اختراقنا؟” ولكن “هل لا تزال أنظمتنا تفعل ما أذننا لها به؟” هذه مشاكل مختلفة، وتتطلب ضوابط مختلفة.
الاحتفاظ بالسيطرة التشغيلية
في سيناريوهات الاختبار، أثبت الباحثون أن المهاجمين الخارجيين غير المصادقين الذين يحتاجون فقط إلى عنوان البريد الإلكتروني للهدف يمكنهم تضمين تعليمات ضارة في حقول البيانات التي سيقوم وكلاء الذكاء الاصطناعي للمستخدمين ذوي الامتيازات الأعلى بمعالجتها لاحقًا. في حالة تركها دون إدارة، يمكن للمؤسسات أن تتوقع تنفيذ سير عمل غير مصرح به، وتوسيع نطاق الوصول عبر الأنظمة الأساسية، والانتشار السريع للأخطاء أو الإجراءات الضارة.
في الواقع، يصبح الخلل الأمني المألوف أكثر خطورة عندما يكون موجودًا داخل منصة يمكنها العمل عبر مسارات العمل – والتي غالبًا ما توصف بأنها تضخيم التأثير.
إن الخلل الأمني الذي تم الإبلاغ عنه والذي يتيح انتحال شخصية المستخدم والإجراءات التعسفية ضمن الاستحقاقات هو بالضبط نوع وضع الفشل الذي يجب على القادة القلق بشأنه في أنظمة سير العمل التي تدعم الذكاء الاصطناعي. ولهذا السبب يعد معرفة كيفية الاحتفاظ بالتحكم التشغيلي عندما تتصرف الأنظمة الآلية بشكل غير متوقع أمرًا بالغ الأهمية.
بالنسبة لفرق الأمن السيبراني، يعني هذا التعامل مع ميزات الذكاء الاصطناعي كتغييرات في بيئة التحكم في المؤسسة. يجب على المؤسسات إعادة تقييم الأذونات ومسارات التدقيق والمراقبة ومسارات التراجع عند كل تطبيق للذكاء الاصطناعي. تعد حوكمة الهوية المنضبطة، وتصميم الوصول الأقل امتيازًا، وإدارة الامتيازات الأكثر صرامة أمرًا ضروريًا.
وهذا يتطلب تحولاً في كيفية إدارة المنظمات للمخاطر. وبدلاً من التركيز على تقييمات الموردين، يجب على القادة إعطاء الأولوية لحوكمة التكامل – مع إعطاء الأولوية للعدد الصغير من المنصات التي يمكن أن تؤدي إلى إجراءات تجارية مادية. ويتضمن أيضًا التحكم في الروابط: رسم خرائط لعمليات التكامل الرئيسية، وتدفقات البيانات، والأتمتة المميزة، مع مراقبتها بحثًا عن أي سلوك غير طبيعي وتشديد امتيازات المشرف وحساب الخدمة.
ستصبح الاستجابة التنفيذية التي يتم التدريب عليها عند استغلال سير العمل الممكّن للذكاء الاصطناعي ذات أهمية متزايدة مع تزايد قوة الارتباط بين الإنترنت والذكاء الاصطناعي. حدد توقعات واضحة للتصعيد بما في ذلك الإفصاح السريع وعمليات التخفيف الواضحة وقنوات اتصالات البائعين المختبرة. يعد وقت الوضوح بمثابة قدرة أمنية بالغة الأهمية في الأنظمة التي يتم التحكم فيها بواسطة الذكاء الاصطناعي.
فجوة المهارات السيبرانية
تم تحديد الأمن السيبراني باعتباره أحد أهم فجوات المهارات في تقرير المهارات التقنية الخاص بنا، ويقول 95% من محترفي تكنولوجيا المعلومات والأعمال إنهم يفتقرون إلى الدعم الكافي لبناء المهارات. من الواضح أنه يجب على المؤسسات الاستثمار في القدرة على إدارة الأنظمة التي تدعم الذكاء الاصطناعي بشكل فعال.
إذا كانت ستتم إضافة عملاء الذكاء الاصطناعي إلى منتج موجود، فيجب أن يكون الأمن السيبراني على رأس جدول الأعمال في مرحلة التخطيط. يتضمن ذلك ضمان تحديد نطاق وكلاء الذكاء الاصطناعي على نطاق ضيق من حيث امتيازاتهم وتحديد المخاطر في حالة حدوث خطأ ما. كما يتطلب أيضًا الاستثمار في القدرة التقنية لتصميم ومراقبة واحتواء الأتمتة التي تعتمد على الذكاء الاصطناعي بسرعة.
ولكن هذا يتطلب محترفين ماهرين ومهاراتهم محدثة بشأن أحدث المخاطر السيبرانية المتعلقة بالذكاء الاصطناعي. في الوقت الحالي، فإن الفجوة المعرفية في غالبية المؤسسات تجعل من الصعب على المتخصصين في مجال الأمن الدفاع ضد التهديدات التي يدعمها الذكاء الاصطناعي – ناهيك عن معرفة ما يجب فعله عندما يحدث خطأ ما. سوف تشهد تلك المنظمات التي تقوم بالأمر بشكل صحيح ثروة من التعلم الجديد حول كيفية عمل الأمن والخصوصية في الذكاء الاصطناعي معًا.
نفس القدر من الأهمية هو الممارسة. إن القدرة على قياس الاستعداد من خلال تقييمات الاختبار التجريبي ستضمن ممارسة عملية صنع القرار وفهم أوقات التعافي على نطاق واسع. يجب أن تشمل التدريبات أيضًا فرقًا تنفيذية وقانونية ومسؤولين عن الاتصالات، مستعدين للرد على التهديدات والتنسيق بسرعة مع البائعين.
ما هي القيادة التي يجب أن تعطي الأولوية
مع تسريع المؤسسات لاعتماد وكلاء الذكاء الاصطناعي، يحتاج القادة إلى إعادة تعريف المخاطر. وهذا يعني التعامل مع الإجراءات غير المصرح بها والتلاعب بسير العمل والتعطيل التشغيلي كسيناريوهات كارثية تستحق نفس التدريب الصارم المطبق على برامج الفدية أو الانقطاع الكبير. إنها مسؤولية لا تقع على عاتق فريق الأمن السيبراني فقط. إنها مسؤولية لا تقع على عاتق فريق الأمن السيبراني فقط.
الأسئلة التي يجب أن يكون لدى كل فريق قيادي إجابات عليها هي: من يمكنه التصرف بالنيابة عنا؟ ما هو مفتاح القتل؟ ما هي خطوة الاحتواء لدينا في الساعة الأولى؟ إن المنظمات التي تدربت على هذه الإجابات، عبر الفرق السيبرانية والقانونية والاتصالاتية والتنفيذية، ستكون هي التي تحافظ على تشغيل الأنظمة الأساسية عندما يحدث خطأ ما.
تحقق من قائمتنا لأفضل جدران الحماية: التي تمت مراجعتها وتقييمها وتصنيفها.

التعليقات