شركة ناشئة في قلب سرديتين متداخلتين عن التهديد
أكدت ميركور، وهي شركة ناشئة في مجال التوظيف بالذكاء الاصطناعي تعمل مع مطوري النماذج الكبار والمتعاقدين في مجالات متخصصة، وقوع حادث أمني مرتبط باختراق مشروع LiteLLM مفتوح المصدر. وقالت الشركة لموقع TechCrunch إنها كانت واحدة من آلاف الشركات المتأثرة بالهجوم الأخير على LiteLLM، وهو حادث ربطه النص المصدر المقدم بمجموعة تُدعى TeamPCP.
يقع هذا الإفصاح عند تقاطع مصدرين رئيسيين للقلق الأمني السيبراني: اختراق سلسلة التوريد في البرمجيات مفتوحة المصدر واسعة الاستخدام، وجماعات الابتزاز التي تسعى إلى تحويل الوصول إلى وسيلة ضغط. وفي حالة ميركور، تصاعد الضغط عندما ادعت Lapsus$ أنها استهدفت الشركة وحصلت على بيانات من أنظمتها.
ما الذي أكدته ميركور
قالت المتحدثة باسم ميركور، هايدي هاغبرغ، إن الشركة تحركت بسرعة لاحتواء الحادث ومعالجته، وإنها تجري تحقيقا شاملا بمساعدة خبراء أدلة جنائية من طرف ثالث. يؤكد البيان أن ميركور تتعامل مع الحدث بوصفه مسألة أمنية خطيرة، لا مجرد تهديد افتراضي.
وفي الوقت نفسه، ما تزال تفاصيل مهمة غير محسومة أو غير معلنة. ورفضت هاغبرغ أسئلة المتابعة حول ما إذا كان الحادث مرتبطا بادعاءات Lapsus$، ولم توضح ما إذا كانت بيانات العملاء أو المتعاقدين قد تم الوصول إليها أو استخراجها أو إساءة استخدامها. وهذا يترك أهم الأسئلة لمستخدمي المنصة بلا إجابة: ما البيانات، إن وجدت، التي تعرضت للكشف، ومن الذي فعل ذلك.
ويكتسب هذا الغموض أهمية لأن ميركور ليست مجرد مزود صغير لأداة داخلية. ووفقا للنص المصدر المقدم، فإن الشركة تسهل مدفوعات يومية تتجاوز مليوني دولار، وتربط شركات مثل OpenAI وAnthropic بخبراء في مجالات مثل العلماء والأطباء والمحامين، بما في ذلك في الهند. وهذا يجعلها مهمة تشغيليا وغنية بالبيانات المحتملة في الوقت نفسه.
زاوية سلسلة التوريد
إن قول ميركور إنها تأثرت عبر LiteLLM يشير إلى الأهمية الاستراتيجية المتزايدة لسلاسل توريد البرمجيات. فاختراق اعتماد مفتوح المصدر واحد يمكن أن يمتد إلى مجموعة واسعة من المؤسسات، وكثير منها قد لا يكون لديه سبب للاشتباه في أنها تشترك في نفس التعرض حتى تبدأ الحوادث بالظهور.
ولهذا السبب يبقى هجوم سلسلة التوريد شديد الاضطراب. فهو يتيح للمهاجمين أن يوجهوا الضربة مرة واحدة ويصلوا إلى أهداف كثيرة. وإذا كان LiteLLM مدمجا في سير عمل التطوير أو الإنتاج عبر قاعدة واسعة من العملاء، فإن اختراقا واحدا قد يخلق مجموعة كبيرة من الضحايا اللاحقين. ويؤكد قول ميركور إنها كانت واحدة من آلاف الشركات المتضررة النطاق المحتمل لهذا الأمر.
وبالنسبة لشركات الذكاء الاصطناعي على وجه الخصوص، يتضاعف هذا الخطر بسبب السرعة التي توسعت بها سلاسل الأدوات. فطبقات تقديم النماذج، وأدوات التنسيق، والواجهات، وعمليات التكامل، والأدوات المساعدة مفتوحة المصدر، غالبا ما يتم تبنيها بسرعة لدعم تطوير المنتجات السريع. ويمكن لكل اعتماد أن يصبح مكسبا في الإنتاجية وفي الوقت نفسه نقطة تعرض أمنية.
ادعاء الابتزاز يرفع مستوى المخاطر
أصبحت القضية أكثر إلحاحا عندما ادعت Lapsus$ مسؤوليتها عن خرق بيانات ظاهر ونشرت عينة من مواد يُزعم أنها مسروقة. وراجعت TechCrunch العينة، وفقا للنص المصدر. ويقال إنها تضمنت إشارات إلى بيانات Slack، وما بدا أنه بيانات نظام التذاكر، وفيديوهين يُفترض أنهما يوضحان تفاعلات بين أنظمة الذكاء الاصطناعي الخاصة بميركور والمتعاقدين على منصة الشركة.
لكن ذلك لا يثبت بحد ذاته النطاق الكامل للاختراق أو مصدره. ويذكر النص المصدر صراحة أنه ليس من الواضح على الفور كيف حصلت Lapsus$ على البيانات المسروقة من ميركور كجزء من الهجوم السيبراني لـ TeamPCP. وهذه الصلة غير المحسومة هي المحور الأساسي. فقد يوفر اختراق سلسلة التوريد موطئ قدم، لكن الطريق من موطئ القدم إلى سرقة البيانات قد يتضمن خطوات أو جهات فاعلة أو إخفاقات إضافية.
وإلى أن تقدم ميركور أو محققون خارجيون مزيدا من التفاصيل التقنية، تبقى الصورة العامة جزئية. وما هو معروف هو أن ميركور أكدت وقوع حادث، وأن LiteLLM تم تحديده كجزء من سلسلة التعرض، وأن جهات الابتزاز ادعت علنا الوصول إلى بيانات الشركة.
لماذا يهم هذا أبعد من شركة ناشئة واحدة
يذكرنا هذا الحادث بأن شركات البنية التحتية للذكاء الاصطناعي تحتل موقعا حساسا في اقتصاد البرمجيات الحديث. فهي غالبا ما تكون قريبة من البيانات القيمة، وتدير منظومات كبيرة من المتعاقدين، وتحرك الأموال على نطاق واسع، وتعتمد على حزم مفتوحة المصدر تتطور بسرعة. ويمكن لهذا المزيج أن يجعلها أهدافا جذابة لكل من الجهات الانتهازية والمنظمة.
كما أنه يكشف عن ضعف بنيوي في طفرة الذكاء الاصطناعي الحالية. فالقطاع يفضل غالبا السرعة والتكامل والنمطية، وكلها قد تزيد من تعقيد الاعتمادات. وعندما لا تقابل هذه الطبقات بأمن قوي مماثل في سلسلة التوريد، فقد يصبح النظام الناتج أكثر هشاشة مما يبدو من الخارج.
إن استجابة ميركور، بما في ذلك إجراءات الاحتواء والدعم الجنائي الرقمي، تتسق مع نهج قياسي للتعامل مع الحوادث. لكن الدرس الأوسع لا يتعلق برد فعل شركة واحدة فقط، بل بالمخاطر الموروثة التي تأتي من البناء فوق مكونات مشتركة على نطاق واسع في منظومة عالية القيمة.
ما التالي
من المرجح أن تدور التطورات المقبلة حول النطاق، والإسناد، والإخطار. سيريد العملاء والمتعاقدون وضوحا بشأن ما إذا كانت معلوماتهم قد تأثرت. وسترغب فرق الأمن في فهم ما الذي سمح، بالضبط، في اختراق LiteLLM بحدوث التعرض اللاحق. كما أن المؤسسات الأخرى التي تستخدم أدوات مشابهة ستراقب عن كثب أي مؤشرات على أن الحادث يشير إلى حملة أوسع.
في الوقت الراهن، تحول تأكيد ميركور شائعة وادعاء موقع تسريب إلى حدث أمني موثق. كما أنه يعزز درسا تواصل صناعة التكنولوجيا إعادة تعلمه: في هجوم سلسلة التوريد، لا يكون الخط الفاصل بين كودك وكود شخص آخر خطا فاصلا حقيقيا.
تعتمد هذه المقالة على تغطية TechCrunch. اقرأ المقال الأصلي.




