
يكشف التعطيل الأخير الذي قامت به شركة Anthropic لأول حملة تجسس إلكترونية للذكاء الاصطناعي تم الإبلاغ عنها عن مدى سرعة قيام الجهات الفاعلة في مجال التهديد بتسليح الذكاء الاصطناعي العميل على نطاق واسع.
لقد أعطى ظهور الذكاء الاصطناعي الوكيل، إلى جانب البنية التحتية الهجومية المتطورة، للجهات الفاعلة في مجال التهديد مخططًا لتفعيل سلاسل الأدوات العميلة بشكل أكثر فعالية بكثير مما تستطيع الدفاعات مواجهته حاليًا. في الوقت الحالي، للجهات الفاعلة في مجال التهديد اليد العليا.
وهذا الواقع واضح بالفعل في المملكة المتحدة، حيث يشير 61% من المديرين التنفيذيين إلى تهديدات الأمن السيبراني باعتبارها مصدر قلقهم الأكبر في مجال الذكاء الاصطناعي.
وإدراكا لتحول ميزان القوى، تهدف خطة العمل السيبراني الأخيرة التي أطلقتها وزارة العلوم والابتكار والتكنولوجيا في المملكة المتحدة إلى تعزيز أمن ومرونة الخدمات العامة الرقمية ضد هذه التهديدات على وجه التحديد.
وهذا ليس مفاجئا. يُظهر Aardvark من OpenAI وعمل فريق XBOW، من بين آخرين، كيف يمكن للمشغلين الهجوميين المهرة الذين يدربون عملاء محددين لصيد التهديدات أن يتفوقوا في الأداء على الباحثين الأفراد.
قدرات مماثلة متاحة الآن للجهات الفاعلة في مجال التهديد. لديهم الآن خارطة طريق واضحة لاستخدام الذكاء الاصطناعي لتنفيذ هجمات متعددة المراحل باستقلالية كاملة، ولم تعد مقيدة بقيود الإنسان في الحلقة.
إذا تُرك هذا النوع من سلسلة الهجمات العميلة دون رادع، فسوف يشكل مشاكل كبيرة لفرق الأمن. ومع ذلك، فإن المهاجمين ليسوا الوحيدين الذين يمكنهم الاستفادة من نفس توحيد القدرات والعمليات التقنية – حيث يمكن لفرق الأمان استخدام نفس النهج لتعزيز دفاعاتهم.
ما كان في السابق ثغرة أمنية أصبح الآن استغلالًا
لقد قام عملاء الذكاء الاصطناعي بتقصير الوقت بين اكتشاف الثغرات واستغلالها بشكل كبير. وأظهرت ورقة بحثية صدرت عام 2024 كيف يمكن لـGPT-4، عند تزويده بأوصاف مكافحة التطرف العنيف، استغلال نقاط الضعف في العالم الحقيقي في يوم واحد من تلقاء نفسه. في الواقع، لقد نجح في اختبار 87% من نقاط الضعف.
في الآونة الأخيرة، أعلنت جوجل أن أبحاثها الخاصة بـ Big Sleep وجدت العديد من نقاط الضعف في المشاريع مفتوحة المصدر. تعاون بين DeepMind وProject Zero، تضمن Big Sleep مجموعة متعددة المراحل من الوكلاء المصممين لاكتشاف نقاط الضعف في البرامج وبناء عمليات استغلال.
وفي حين مكّنت Big Sleep قادة أمن الصناعة من منع حدوث هذه الاستغلالات، فليس هناك شك في أن الجهات الفاعلة الخبيثة تستخدم نفس الأساليب لمهاجمة الأهداف.
وتقوم الجهات التهديدية الآن بتشغيل سلاسل من الوكلاء
ولم يعد هذا مجرد افتراض. يقوم الخصوم بتقسيم مراحل الهجوم إلى أعباء عمل منفصلة للوكلاء ويستخدمون سلاسل من الوكلاء لتنفيذ كل مرحلة بشكل مستقل.
على سبيل المثال، تستخدم الجهات الفاعلة في مجال التهديد في كوريا الشمالية والصين الآن الذكاء الاصطناعي في كل مرحلة من عملياتها، بدءًا من تحديد ملامح الضحايا وحتى تحليل البيانات وإنشاء الهوية.
ووجد تقرير أنثروبيك للتجسس الإلكتروني أن الجهات الفاعلة في مجال التهديد الصيني تستخدم عملاء الذكاء الاصطناعي لتنفيذ ما بين 80% إلى 90% من عمليات الهجوم بشكل مستقل، بما في ذلك تحديد أهداف البنية التحتية القيمة، واكتشاف نقاط الضعف، واستغلالها، وجمع بيانات الاعتماد.
كان التدخل البشري مطلوبًا أقل من سبع مرات في نقاط القرار الحاسمة. من خلال العمل على آلاف الطلبات في الثانية، قام عملاء الذكاء الاصطناعي بتقليص الجدول الزمني والقوى العاملة اللازمة لتنفيذ الحملة بشكل كبير.
وكشف تقرير Anthropic's Threat Intelligence Report لعام 2025 أيضًا أن الذكاء الاصطناعي يمكّن الجهات الفاعلة ذات المهارات المنخفضة من تعلم وتنفيذ تكتيكات وتقنيات وإجراءات أكثر تطوراً.
استخدم مجرمو الإنترنت الذين يتمتعون بخبرة فنية قليلة كلود لتطوير وبيع العديد من أنواع برامج الفدية مقابل 400 إلى 1200 دولار في منتديات الإنترنت. وفي هذه الحالة، اعتمد المجرمون فقط على الذكاء الاصطناعي لتنفيذ خوارزميات التشفير وتقنيات التهرب.
بفضل الذكاء الاصطناعي، أصبح الآن أرخص من أي وقت مضى بالنسبة للمهاجمين استخدام الثغرات كسلاح. يمكّن الذكاء الاصطناعي الوكيل هذه الهجمات من أن تصبح أكثر استقلالية، مما يسمح لمزيد من الجهات الفاعلة في مجال التهديد بإطلاق حملات على نطاق واسع.
من المرجح أن تؤدي هذه الاتجاهات إلى حملات كبيرة الحجم تستهدف أصول البيانات الأكثر قيمة للشركات.
لمحاربة هذا التهديد، يجب على المدافعين الرد بنفس القدر من الدفاعات الفعالة.
استخدام وكلاء للدفاع ضد العملاء
بينما يقوم المهاجمون ببناء سلاسل أدوات وكيلة، يجب على الفرق الحمراء الداخلية والممارسين الدفاعيين أيضًا توسيع نطاق استخدامهم للذكاء الاصطناعي الوكيل. يحتاج المدافعون إلى وكلاء الذكاء الاصطناعي الذين يستفيدون من موارد النظام الداخلي لتوفير السياق.
ويمكنهم بعد ذلك استخدام الوكلاء لتقسيم المهام الدفاعية إلى أعباء عمل منفصلة، وربطها معًا لتحديد نقاط الضعف وإصلاحها قبل استغلالها.
لكي يقوم هؤلاء الوكلاء بالتنفيذ بفعالية، فإنهم يحتاجون إلى معرفة عميقة ببيئة برامجك. تتطلب دفاعات الوكلاء بنية أساسية توفر البيانات والسياق المناسبين للوكلاء الذين تقوم بنشرهم. تعد الرسوم البيانية المعرفية، التي تحدد العلاقات عبر قواعد التعليمات البرمجية بأكملها، إحدى الأدوات التي يمكن أن توفر هذا الأساس.
وهذا النهج ينتقل بالفعل من النظرية إلى التطبيق. نحن نعمل حاليًا مع العملاء لتحديد عمليات فرز ومعالجة الثغرات الأمنية الشاملة التي تعالج الآلاف من نقاط الضعف في ممتلكاتهم والتي نمت بمرور الوقت.
يمكن لسلاسل الوكلاء هذه مراجعة تقارير الثغرات الأمنية بشكل مستقل، وتحديد أولويات المخاطر بناءً على قابلية الاستغلال الفعلية، وتحديد الإيجابيات الخاطئة، وإثارة المشكلات للمخاوف الصحيحة، واقتراح الإصلاحات، وإرسال طلبات الدمج.
ومن خلال دمج الرسوم البيانية المعرفية لتقييم “نطاق الانفجار” المحتمل لكل تغيير، يمكن للوكلاء التوصية بالمستوى المناسب من المراجعة البشرية المطلوبة قبل الدفع إلى الإنتاج، مع الاحتفاظ بالإشراف البشري المكثف على التغييرات عالية المخاطر مع تسريع التصحيحات منخفضة المخاطر.
بالإضافة إلى الوقاية، تعمل الدفاعات الفاعلية أيضًا على تمكين المرونة. يمكن للمدافعين تقسيم المهام إلى أنشطة الكشف والمعالجة في سياق دفاتر التشغيل التنظيمية.
يمكن للوكلاء التعامل مع كل شيء بدءًا من تحديد الهوية ومرورًا بالتحقيق والاحتواء وحتى العلاج وما بعد الوفاة، مما يقلل من وقت المكوث ويحد من التأثير.
تمثل حالات الاستخدام هذه الخطوات التي يمكننا، كمدافعين، اتخاذها لتوسيع نطاق دفاعاتنا الوكيلة. إن تقارب القدرات والعمليات التقنية يمنحنا أدوات جديدة للمساعدة في مكافحة الجهات الفاعلة التي تشكل تهديدًا وتوسيع نطاق عملياتنا الدفاعية.
ومع قيام 57% من المديرين التنفيذيين في المملكة المتحدة بتنفيذ أطر حوكمة متوافقة مع القواعد التنظيمية وخطة العمل السيبرانية في المملكة المتحدة لمعالجة هذه التهديدات الناشئة، فإن الرسالة واضحة – المهاجمون لا ينتظرون تحقيق أقصى استفادة من هذه الأدوات. ولا ينبغي لنا أيضًا.
لقد عرضنا أفضل برامج حماية نقطة النهاية.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات