تفاصيل صادمة ..كيف تحول الذكاء الاصطناعي إلى عميل لصالح القراصنة
تاريخ النشر: 6th, October 2025 GMT
ويمكن القول إن القراصنة والمخترقين جنّدوا عملاء الذكاء الاصطناعي من مختلف الشركات ليعملوا لصالحهم ويعينوهم على اختراق حواسيب مالكيهم، وذلك دون أن يشعر المستخدم بما قد يحدث.
وبينما تبنت غالبية قطاعات الأعمال تقنيات الذكاء الاصطناعي وتحديدا تقنية عملاء الذكاء الاصطناعي، فإن قطاع الأمن السيبراني تأخر عنهم في تبني هذه التقنية ومحاولة استغلالها لصالحه.
ولكن تأخره في تبني تقنيات الذكاء الاصطناعي ومحاولة استخدامها لصالحه يضعه في موقف لا يحسد عليه، فهو من جانب يحاول تأمين التقنية واكتشاف الثغرات الموجودة بها وسدها، ومن الجانب الآخر يستقبل كافة الهجمات المعززة بهذه التقنيات والتي يفوق عددها وسرعتها ما يستطيع البشر صده.
ويصف تقرير نشرته "واشنطن بوست" عملاء الذكاء الاصطناعي بأنهم أصبحوا أقرب إلى السحرة المساعدين الذين يسهلون الخدعة السحرية الكبيرة عبر التسلسل وسط الجمهور، فكيف هذا؟ خداع عملاء الذكاء الاصطناعي لتنفيذ أوامر القراصنة تضمن تقرير "واشنطن بوست" عدة روايات من خبراء أمنيين حول المخاطر التي تسبب فيها عملاء الذكاء الاصطناعي الذين يملكون وصولا إلى كافة بيانات المستخدم حتى الحساسة منها.
وتمكن ديف براوشلر الخبير السيبراني في شركة الأمن "إن سي سي غروب" (NCC Group) من خداع برنامج مساعد الكتابة بالذكاء الاصطناعي الخاص بأحد العملاء لينشر كافة الأكواد المصدرية لبرمجيات الشركة فضلا عن مشاركة بيانات حساسة خاصة بها.
ويقول براوشلر "لم نكن مهملين مع الأمن هكذا من قبل"، ويشير التقرير إلى مجموعة من الدراسات التي أجريت على أدوات كتابة الأكواد بالذكاء الاصطناعي، إذ وجدت هذه الدراسات أن أدوات الذكاء الاصطناعي أكثر عرضة من البشر لارتكاب الأخطاء الأمنية وترك ثغرات أمنية.
شركة الأمن السيبراني "غارديو" خدعت "كوميت" متصفح الذكاء الاصطناعي من "بيربليكستي" لشراء ساعة مزيفة من متجر مزيف (غيتي إيميجز) وكانت العروض التي شهدها مؤتمر "بلاك هات" الأمني في الشهر الماضي الذي عقد في لاس فيغاس دليلا واضحا على المخاطر التي تمثلها تقنيات وكلاء الذكاء الاصطناعي تحديدا مهما كانت الشركة المطورة لها.
ففي أحد العروض، تمكن المهاجم من خداع "شات جي بي تي" عبر كتابة كود خفي في مستند، وإذا قام المستخدم بطلب تلخيص المستند فإن "شات جي بي تي" سيقوم بتنفيذ الكود الذي يعمل على إيجاد كلمات المرور المخزنة في الحاسوب ثم مشاركتها.
ولم يكن حال "جيميناي" من "غوغل" أفضل كثيرا، إذ أخبر المستخدم بأن حسابه تعرض للاختراق وطلب منه الاتصال برقم هاتف خفي موجود في رسالة بريد إلكتروني قام بتلخيصها، وذلك رغم أن الرسالة لم تتضمن هذه المعلومات الأساسية ولم تكن تظهر للمستخدم بالعين المجردة.
واستطاعت شركة الأمن السيبراني "غارديو" (Guardio) من خداع "كوميت" (Comet) متصفح الذكاء الاصطناعي من "بيربليكستي" لشراء ساعة مزيفة من متجر مزيف ومشاركة بيانات الدفع الخاصة بالمستخدم مباشرة مع هذا الموقع. هجمات مكنها الذكاء الاصطناعي وجدت "آنثروبيك" شركة الذكاء الاصطناعي الشهيرة في الشهر الماضي هجوما سيبرانيا من نوعية فيروسات الفدية، وما يختلف في هذا الهجوم هو أن منظمه ومنفذه ومنسقه هو شخص واحد فقط بمساعدة بعض أدوات الذكاء الاصطناعي.
ويعني هذا أن منسق الهجوم لم يحتج لوجود مبرمج محترف معه أو حتى البحث عن الأهداف، إذ قام الذكاء الاصطناعي بكل هذا بالنيابة عنه مع بعض التوجيهات البسيطة. ويشير التقرير أيضا إلى هجوم من مجموعة مجهولة حدث في الشهور الماضية، إذ اعتمدت المجموعة على هجوم سلسلة توريد البرمجيات، واستهدفت منصة "إن إكس" (Nx) التي يستخدمها آلاف المبرمجين حول العالم.
الذكاء الاصطناعي عثر على 18 ثغرة زيرو داي في أكثر من 54 مليون سطر برمجي مفتوح المصدر (شترستوك) وتمكنت المجموعة من حقن كود خبيث في إحدى البرمجيات الموجودة في المنصة، ويهدف الكود لسرقة البيانات الحساسة من حسابات المستخدمين سواء كانت حسابات بنكية أو محافظ عملات رقمية، ولكن بدلا من أن يبحث الكود عن هذه الأشياء بنفسه، طلب ذلك من أداوت الذكاء الاصطناعي الموجودة في الأنظمة سواء كانت من "غوغل" أو "آنثروبيك" وغيرها، وسقط ضحية هذا الهجوم أكثر من ألف مستخدم.
ويقول هنريك بليت الباحث في شركة "إندور لابس" (Endor Labs) للأمن السيبراني إن ما يجعل هذا الهجوم مميزا هو أنه يمثل المرة الأولى التي يسيطر فيها المهاجم على أدوات الذكاء الاصطناعي الخاصة بالعميل.
تسخير الذكاء الاصطناعي للبحث عن ثغرات زيرو داي أجرى البنتاغون في الشهر الماضي مسابقة في الأمن السيبراني واستخدام الذكاء الاصطناعي معه، حيث تمكنت 7 فرق من القراصنة البيض من تطوير آلية استدلال سيبراني مستقلة، وتمكنت هذه الآلية من إيجاد 18 ثغرة زيرو داي في أكثر من 54 مليون سطر من الأكواد مفتوحة المصدر. وبينما تعمل الشركات على سد هذه الثغرات، فإنها وغيرها تظل متاحة أمام كل من يستطيع تطوير نموذج ذكاء اصطناعي قادر على البحث عنها.
ويقول أليكس ديلاموت باحث التهديدات في شركة "سينتينال وان" (SentinelOne): "من غير العدل أن يتم فرض الذكاء الاصطناعي علينا في كل منتج على حدة عندما يقدم مخاطر جديدة في كل مرة يستخدم بها"، إذ يرى ديلاموت أن تقنيات الذكاء الاصطناعي تمثل مخاطر أمنية واسعة
المصدر: مأرب برس
كلمات دلالية: الأمن السیبرانی فی تبنی
إقرأ أيضاً:
انتهاء صلاحية قانون مشاركة معلومات الأمن السيبراني الأمريكي
انتهت صلاحية قانون مشاركة معلومات الأمن السيبراني (CISA)، وهو تشريع أمريكي رئيسي في مجال الأمن السيبراني، في الأول من أكتوبر 2025، وسط إغلاق حكومي.
يشجع هذا القانون ويسهل تبادل المعلومات بين القطاعين الخاص والعام حول التهديدات السيبرانية، مع قيام وزارة الأمن الداخلي بدور المحور المركزي وتوزيع المعلومات حول التهديدات على الوكالات والشركاء المعنيين.
أهمية القانون والحماية القانونية
يمنح القانون الشركات الخاصة حماية قانونية عند مشاركة المعلومات بحسن نية، مما يحميها من الدعاوى القضائية لمشاركة بيانات التهديدات ذات الصلة وغير الخاصة.
رغم أن وزارة الأمن الداخلي قالت إنها ستحافظ على المنصة خلال أي انقطاع، إلا أن غياب قانون CISA قد يؤدي إلى انخفاض في تبادل المعلومات بنسبة تصل إلى 80%، وفقاً لمحامين من مكتب WilmerHale القانوني.
يحتج المحامون بأن "بدون الحماية الحاسمة للامتيازات القانونية - والحاجة المُدركة للحماية من المسؤولية ومكافحة الاحتكار - من المرجح أن تكون الكيانات الخاصة أقل رغبة في المشاركة الطوعية للمعلومات مع الحكومة الفيدرالية أو الكيانات الخاصة بسبب المخاطر المُدركة المتزايدة."
التأثير على الأمن السيبراني الوطني
يأتي انتهاء صلاحية هذا القانون في وقت حساس حيث تتزايد التهديدات السيبرانية على البنية التحتية الحيوية الأمريكية.
يُعتبر تبادل المعلومات حول التهديدات السيبرانية أمراً بالغ الأهمية للدفاع الجماعي ضد الهجمات المتقدمة والمستمرة. قد يؤثر غياب هذا الإطار القانوني على قدرة الولايات المتحدة على الاستجابة السريعة للتهديدات الناشئة وتنسيق الجهود بين القطاعين العام والخاص.