
لقد تضاعفت الهجمات السيبرانية في جميع أنحاء العالم في أربع سنوات فقط، من 818 لكل منظمة في عام 2021 إلى ما يقرب من 2000 لكل منظمة في العام الماضي، وفقًا للمنتدى الاقتصادي العالمي (WEF). إنها إحصائية مذهلة.
والشركات الصغيرة معرضة للخطر بشكل خاص، حيث أصبحت الآن أكثر عرضة للإبلاغ عن عدم كفاية المرونة السيبرانية بسبع مرات عما كانت عليه في عام 2022. وسواء أحببنا ذلك أم لا، كان لأدوات الذكاء الاصطناعي دور كبير تلعبه هنا، ليس فقط مع الحجم المتزايد للهجمات ولكن أيضًا التعقيد.
المدير العام للمنتجات الأمنية لشركة Alibaba Cloud Intelligence.
تظهر المخاطر الآن في كل طبقة من طبقات الذكاء الاصطناعي، بدءًا من الحقن الفوري وتسريب البيانات إلى عمليات تجريف الروبوتات التي تعمل بالذكاء الاصطناعي والتزييف العميق.
وكما يكشف تقرير حديث عن الصناعة، يستخدم المهاجمون الآن نماذج لغوية كبيرة (LLMs) لصياغة حملات تصيد مقنعة، وكتابة برامج ضارة متعددة الأشكال، وأتمتة الهندسة الاجتماعية على نطاق واسع.
والنتيجة هي بيئة تهديد تتعلم وتتكيف وتتوسع بشكل أسرع مما يستطيع المحللون البشريون الاستجابة له.
ما الذي يكمن تحت الطبقات؟
يتم بناء أنظمة الذكاء الاصطناعي في طبقات، ولكل منها نقاط ضعف خاصة بها. وفي طبقة البيئة، التي توفر الحوسبة والشبكات والتخزين، تشبه المخاطر تلك الموجودة في تكنولوجيا المعلومات التقليدية، ولكن حجم وتعقيد أعباء عمل الذكاء الاصطناعي يجعل من الصعب اكتشاف الهجمات.
طبقة النموذج هي المكان الذي يبدأ فيه التلاعب. أصبح الآن الحقن الفوري وإنشاء المحتوى غير المتوافق واستخلاص البيانات من بين أهم التهديدات، كما هو موضح في قائمة OWASP 2025 لأفضل 10 تطبيقات LLM.
أصبحت طبقة السياق، موطن قواعد بيانات الجيل المعزز للاسترجاع (RAG) ومخازن الذاكرة، هدفًا رئيسيًا لسرقة البيانات. وفي الوقت نفسه، في الأدوات وطبقات التطبيقات، يمكن لواجهات برمجة التطبيقات ذات الامتيازات الزائدة ووكلاء الذكاء الاصطناعي المخترقين أن يمنحوا المهاجمين مفاتيح سير العمل بالكامل.
بمعنى آخر، يتوسع سطح الهجوم في كل اتجاه، ومعه الحاجة إلى دفاعات أكثر ذكاءً. الجواب لا يكمن في التخلي عن الذكاء الاصطناعي، بل في استخدام الذكاء الاصطناعي لتأمين الذكاء الاصطناعي. لذلك يحتاج إطار الأمان الشامل إلى أن يغطي دورة حياة الذكاء الاصطناعي الكاملة، ويحمي ثلاث طبقات أساسية: البنية التحتية للنموذج، والنموذج نفسه، وتطبيقات الذكاء الاصطناعي.
عندما يتم تضمين الأمان في سير عمل الأعمال بدلاً من تثبيته لاحقًا، تحصل المؤسسات على حماية فعالة ومنخفضة الكمون دون التضحية بالراحة أو الأداء.
تقوم فرق الأمان بالفعل بنشر حواجز حماية ذكية تقوم بفحص المطالبات بحثًا عن نوايا ضارة، وتكشف عن السلوك الشاذ لواجهة برمجة التطبيقات (API) والمحتوى الذي تم إنشاؤه بواسطة العلامة المائية من أجل إمكانية التتبع.
يطبق أحدث جيل من العمليات الأمنية المعتمدة على الذكاء الاصطناعي نماذج متعددة الوكلاء لتحليل مليارات الأحداث اليومية، وتحديد المخاطر الناشئة في الوقت الفعلي، وأتمتة إجراءات الاستجابة الأولى.
وفقاً لاستطلاع Digital Trust Insights 2026 الذي أجرته شركة برايس ووترهاوس كوبرز، يتصدر الذكاء الاصطناعي الآن قائمة أولويات الاستثمار لكبار مسؤولي أمن المعلومات في جميع أنحاء العالم، وهي إشارة إلى أن الشركات بدأت أخيراً تتعامل مع المرونة السيبرانية كنظام تعليمي، وليس قائمة مرجعية ثابتة.
التهديدات التي تكمن في الظل
ولكن حتى مع تعزيز الشركات لدفاعاتها، فإن خطراً جديداً ذاتياً إلى حد كبير يتشكل داخل شبكاتها الخاصة. يطلق عليه الظل AI. في معظم المؤسسات، يستخدم الموظفون أدوات توليدية لتلخيص التقارير أو كتابة التعليمات البرمجية أو تحليل العملاء، وغالبًا ما يكون ذلك بدون موافقة رسمية أو ضوابط لإدارة البيانات.
وفقًا لأحد التقارير الصادرة عن Netskope، يستخدم حوالي 90 بالمائة من المؤسسات الآن تطبيقات GenAI، ويندرج أكثر من 70 بالمائة من هذه الأدوات ضمن تكنولوجيا المعلومات الظلية. تصبح كل مطالبة غير خاضعة للمراقبة أو مكون إضافي لم يتم فحصها بمثابة تسرب محتمل للبيانات الحساسة.
يشير التحليل الداخلي عبر الصناعة إلى أن ما يقرب من 45 بالمائة من حركة مرور الشبكة المرتبطة بالذكاء الاصطناعي تحتوي على معلومات حساسة، بدءًا من الملكية الفكرية وحتى سجلات العملاء. بالتوازي، تتكاثر الروبوتات التي تعمل بالذكاء الاصطناعي بسرعة. وفي غضون ستة أشهر، تضاعفت حركة الروبوتات المرتبطة بتجميع البيانات والطلبات الآلية أربع مرات.
في حين يعد الذكاء الاصطناعي بعمليات أكثر ذكاءً وسرعة، فإنه يستهلك أيضًا كميات متزايدة من البيانات السرية، مما يخلق المزيد للدفاع عنه والمزيد مما يمكن خسارته.
حزام أمان للذكاء الاصطناعي
وقد بدأت الحكومات والجهات التنظيمية في إدراك حجم التحدي. تشير العديد من قواعد حوكمة الذكاء الاصطناعي إلى مستقبل حيث يُتوقع من المؤسسات أن تثبت ليس فقط الامتثال، بل الرؤية المستمرة لأنظمة الذكاء الاصطناعي الخاصة بها.
ستحتاج المواقف الأمنية إلى مراعاة التدريب النموذجي، ومصدر البيانات، وسلوك الوكلاء المستقلين، وليس فقط حركة مرور الشبكة أو سجلات الوصول.
بالنسبة للكثيرين، يعني هذا دمج الأمن مباشرة في مسار التطوير، واعتماد بنيات الثقة المعدومة، والتعامل مع نماذج الذكاء الاصطناعي باعتبارها أصولًا حية تتطلب مراقبة مستمرة.
وبالنظر إلى المستقبل، فقد تم بالفعل إعادة رسم خطوط المعركة. ستعتمد المرحلة التالية من الأمن السيبراني على محرك مزدوج – محرك يحمي أنظمة الذكاء الاصطناعي بينما يستخدم الذكاء الاصطناعي أيضًا لاكتشاف التهديدات وتحييدها.
ومع تطور نماذج التعلم الآلي، يجب أن تتطور أيضًا الدفاعات المحيطة بها. لا تستطيع القواعد الثابتة والاستجابات اليدوية مواكبة المهاجمين الذين يقومون بأتمتة الإبداع ويستغلون السرعة. ما نحتاجه هو نظام بيئي يتعلم بنفس السرعة التي يدافع بها.
وهذا التحول جار بالفعل. تعمل منصات الأمان متعددة الوكلاء الآن على تنسيق عمليات الكشف والفرز والاسترداد عبر مليارات الأحداث اليومية.
تعمل النماذج خفيفة الوزن والمخصصة للمجال على تصفية التشويش، بينما تحدد النماذج المنطقية الأكبر أنماط الهجوم غير المرئية سابقًا. إنه خط أنابيب استخباراتي يعكس الخصوم، هذا فقط مصمم للدفاع.
تطبيق الذكاء
سيتوقف مستقبل الأمن الرقمي على التعاون بين البصيرة البشرية والحدس الآلي. ومن الناحية العملية، يعني هذا إعادة تدريب قوة العمل، بقدر ما يعني إعادة هندسة البنية الأساسية.
هناك حاجة ماسة إلى المحللين الذين يمكنهم تفسير مخرجات الذكاء الاصطناعي، وعلماء البيانات الذين يفهمون المخاطر، وصانعي السياسات الذين يبنون الثقة من خلال الشفافية. إن اللعبة الطويلة الأمد تدور حول الثقة، وليس المرونة فحسب. الثقة بأن الأنظمة التي تغذي الحياة الحديثة تتعلم كيفية حماية نفسها.
لأنه في نهاية المطاف، الذكاء الاصطناعي ليس هو الشرير في هذه القصة. نفس الخوارزميات التي تجعل الهجمات أكثر فعالية يمكنها أيضًا أن تجعل الحماية أكثر دقة. والسؤال المطروح على قادة الأعمال في كل مكان هو ما إذا كانوا سيستثمرون بالسرعة الكافية للسماح للذكاء، وليس الجمود، بتحديد الفصل التالي من الأمن السيبراني.
لقد عرضنا أفضل برامج حماية نقطة النهاية.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات