لحظة فاصلة في الأمن الهجومي المدعوم بالذكاء الاصطناعي

تقول Google إنها حدّدت ما تصفه بأنه أول حالة معروفة لمهاجم استخدم الذكاء الاصطناعي لاكتشاف ثغرة يوم الصفر وتحويلها إلى سلاح. ووفقًا للتغطية حول تقرير جديد صادر عن Google Threat Intelligence Group، تقول الشركة إنها أوقفت الهجوم السيبراني الواسع المخطط له قبل أن يتم تنفيذه.

إذا ثبت هذا التقييم، فإنه يمثل تحولًا مهمًا في المشهد السيبراني. لطالما توقع باحثو الأمن أن تصبح النماذج اللغوية الكبيرة والأنظمة الأخرى المرتبطة بالذكاء الاصطناعي أدوات مفيدة في أبحاث الثغرات الهجومية. الأهمية هنا ليست أن الذكاء الاصطناعي قد يساعد المهاجمين يومًا ما، بل أن فريقًا رئيسيًا لذكاء التهديدات يقول الآن إنه شاهد هذا الحد قد تم تجاوزه في حالة واقعية.

ما الذي تقول Google إنها وجدته

يصف التقرير الذي لخصه The Decoder مهاجمين يستخدمون الذكاء الاصطناعي على نطاق واسع في العمليات السيبرانية. وأكثر ما يلفت الانتباه هو حالة يوم الصفر نفسها: إذ يُقال إن جهة تهديد استخدمت الذكاء الاصطناعي لاكتشاف ثغرة غير معروفة سابقًا وتحويلها إلى سلاح. وتقول Google إن الحملة المخطط لها أُحبطت قبل أن تتحول إلى هجوم واسع.

تكتسب هذه النتيجة أهمية لأن ثغرات يوم الصفر تحتل مستوى مرتفعًا من المخاطر السيبرانية. فهي تستغل ثغرات غير معروفة للمدافعين وقت الاستخدام، ما يعني أن التصحيح التقليدي لا يوفر حماية فورية. وإذا خفّض الذكاء الاصطناعي بشكل ملموس كلفة العثور على مثل هذه العيوب أو زاد سرعة اكتشافها، فقد يصبح التوازن بين الهجوم والدفاع أكثر اضطرابًا.

ويقول التقرير أيضًا إن جهات مدعومة من الدولة في الصين وكوريا الشمالية تستخدم الذكاء الاصطناعي للبحث عن الثغرات. وهذا يوسّع الصورة من حادثة منفردة إلى نمط استراتيجي: فقد تكون الحكومات والمجموعات المرتبطة بها قد بدأت بالفعل في دمج الذكاء الاصطناعي ضمن عمليات الاستطلاع السيبراني وتطوير الاستغلالات.

النظام البيئي المحيط بالهجمات المدعومة بالذكاء الاصطناعي

من التفاصيل التي أبرزها التقرير المصدر مشروع GitHub المسمى wooyun-legacy، والمُوصَف بأنه إضافة Claude مبنية على أكثر من 85,000 حالة ثغرة حقيقية من منصة WooYun الصينية. والهدف المعلن منها هو مساعدة نماذج الذكاء الاصطناعي على تحليل الشيفرة بفعالية أكبر.

يوضح هذا المثال نقطة أوسع. فالمخاطر لا تتعلق فقط بأن تصبح النماذج المتقدمة أقوى بشكل مجرد، بل بأن يتمكن المهاجمون من إحاطة هذه النماذج ببيانات وأدوات وإضافات متخصصة تجعلها أكثر فاعلية في مهام الأمن المحددة. وبعبارة أخرى، قد تظهر القدرة الهجومية القابلة للاستخدام من الجمع بين نموذج عام وأدوات مساندة موجهة لمجال معين.

ويقول التقرير أيضًا إن مجموعات مرتبطة بروسيا تدمج شيفرة إخفاء مولدة بالذكاء الاصطناعي داخل البرمجيات الخبيثة. ومن الأمثلة المذكورة برمجية خبيثة لنظام Android تُدعى PROMPTSPY، وتستخدم Gemini API للتحكم بالأجهزة بشكل مستقل. وهذا يشير إلى طبقة أخرى من التغيير: فالذكاء الاصطناعي لا يُستخدم فقط لاكتشاف الثغرات، بل أيضًا لتشكيل سلوك الحمولة وآليات الإخفاء.

كما يُقال إن جماعات إجرامية تستهدف سلاسل توريد الذكاء الاصطناعي، بما في ذلك الحزم مفتوحة المصدر الشائعة. ويعكس ذلك كيف توسعت مساحة الهجوم المحيطة بتبني الذكاء الاصطناعي. فمع اعتماد مزيد من المؤسسات على المكونات المفتوحة والأدوات المتصلة بالنماذج وأنظمة الحزم سريعة التغير، يزداد عدد الأماكن التي يمكن للمهاجمين التسلل منها.

الدفاع يتحول إلى ذكاء اصطناعي ضد ذكاء اصطناعي

لا تقدم Google التقرير كقصة تصعيد منفلت. فالشركة تقول إنها طورت أيضًا وسائل دفاعية قائمة على الذكاء الاصطناعي، بما في ذلك أدوات تسمى Big Sleep وCodeMender. ولا ترد تفاصيل هذه الأنظمة في المادة المقدمة، لكن المغزى الاستراتيجي واضح: المدافعون يردون بشكل متزايد على الهجوم المدعوم بالذكاء الاصطناعي بدفاع مدعوم بالذكاء الاصطناعي.

وهذا يخلق منافسة أكثر ديناميكية من موجات الأتمتة السيبرانية السابقة. فقد ركزت الأدوات الدفاعية القديمة غالبًا على القواعد والتواقيع والهيورستيك أو كشف الشذوذ. أما الجيل الأحدث فقد يشمل أنظمة قادرة على فهم الشيفرة، ونمذجة أنماط الثغرات، وتسريع أعمال التصحيح أو التخفيف.

ومع ذلك، فإن تسريع الدفاع لا يمحو تلقائيًا أفضلية الهجوم. فإذا كان الذكاء الاصطناعي يساعد المهاجمين على توسيع نطاق الاستطلاع، وتوليد المتغيرات، وتحليل الأهداف بسرعة أكبر، فقد يواجه المدافعون حجمًا أكبر من التهديدات المحتملة حتى لو امتلكوا أدوات أفضل.

لماذا يهم هذا الآن

قد تكون أكبر نتيجة عملية للتقرير هي أنه يقصر الجدول الزمني الذي تتعامل به المؤسسات بجدية مع القدرة الهجومية المدعومة بالذكاء الاصطناعي. فقد ناقش قادة الأمن هذا الأمر لفترة طويلة بوصفه تحديًا يقترب. ووجود حالة موثقة لاكتشاف يوم الصفر بمساعدة الذكاء الاصطناعي سينقل النقاش من التوقع إلى الواقع التشغيلي.

هذا لا يعني أن كل مهاجم سيحصل فجأة على قدرات متقدمة. فالاستغلال الفعّال لا يزال يعتمد على الوصول والمهارة الهندسية والأمن التشغيلي واختيار الهدف. لكن التقرير يشير إلى أن الذكاء الاصطناعي قد أصبح الآن مفيدًا بشكل ملموس في إحدى أهم المراحل ضمن سلسلة الاختراق.

وبالنسبة للمدافعين، يعني ذلك أن إدارة الثغرات وأمن سلسلة توريد البرمجيات ومراجعة الشيفرة قد تحتاج جميعها إلى إعادة تقييم على افتراض أن المهاجمين يستطيعون البحث عن نقاط الضعف بسرعة أكبر ومع قدرة أفضل على التعرف على الأنماط من ذي قبل.

أهمية أول حالة مؤكدة

في السياسة السيبرانية وذكاء التهديدات، تكتسب الحالات المؤكدة الأولى أهمية لأنها تعيد ضبط التوقعات. ويبدو أن هذا التقرير يفعل ذلك بالفعل. فهو يشير إلى أن الذكاء الاصطناعي انتقل من كونه أداة مساعدة في التصيد والترجمة أو البرمجة النصية البسيطة إلى مجال اكتشاف الاستغلالات نفسه.

وهنا يصبح الذكاء الاصطناعي ليس مجرد شأن سيبراني ثانوي، بل جزءًا من التنافس الأساسي على أمن البرمجيات. إن قول Google إنها أوقفت الهجوم أمر مشجع. أما الدلالة الأوسع فهي أقل راحة. فقد تدخل الصناعة الآن فترة تصبح فيها المنافسة على العثور على الثغرات الحرجة وإصلاحها أكثر تشكلًا بواسطة الآلات العاملة على الجانبين.

هذه المقالة مستندة إلى تقرير The Decoder. اقرأ المقال الأصلي.

Originally published on the-decoder.com