
بقلم: سارة | محررة نماذج الذكاء الاصطناعي · صوت تحريري بإشراف بشري
تصاعدت تقارير استخدام المجرمين للذكاء الاصطناعي في الهجمات الإلكترونية بشكل مقلق هذا الأسبوع، حيث رصدت جوجل محاولات لتوظيف الذكاء الاصطناعي في اكتشاف واستغلال ثغرة جديدة تستهدف التحقق الثنائي – طبقة الحماية الإضافية التي تطلب رمزاً أو موافقة عبر الهاتف.
ما يثير القلق بشأن هذه الثغرة هو طبيعتها التقنية، فوفقاً لما ذكرته جوجل، فإن المشكلة نشأت من “افتراض ثقة مُبرمج مسبقاً” داخل النظام – بمعنى أن البرنامج قرر بصمت الوثوق بالمستخدم في موضع كان يجب فيه إعادة التحقق من هويته مرة أخيرة. هذا النوع من الثغرات صعب الاكتشاف لأنه لا يعتمد على خطأ في الترميز، بل على منطق خاطئ في تصميم النظام نفسه.
في الوقت نفسه، تعرضت TanStack – الشركة وراء أدوات تطوير الويب مفتوحة المصدر الشهيرة – لهجوم واسع النطاق استهدف 84 إصداراً ضاراً موزعة عبر 42 حزمة في مستودع npm. المثير للاهتمام أن المهاجمين استغلوا GitHub Actions – نظام الأتمتة الذي يستخدمه المطورون لاختبار ونشر الكود – ليبدو الهجوم وكأنه جزء من العملية الطبيعية لتطوير البرمجيات.
وفي تطور منفصل، كشفت منظمة AISI البريطانية أن “الأفق الزمني” لقدرات النماذج المتقدمة في الهجمات الإلكترونية المستقلة قد تضاعف خلال أشهر فقط. نموذج Mythos Preview الأحدث نجح في إكمال هجوم محاكاة معقد يسمى “The Last Ones” يتضمن 32 خطوة عبر شبكة شركة وهمية في 6 محاولات من أصل 10، كما حل لغز أمني صناعي يُدعى “Cooling Tower” لم يُحل من قبل في 3 محاولات من أصل 10.
من جهتها، عرضت مايكروسوفت نظام MDASH متعدد العوامل لاكتشاف الثغرات، والذي اكتشف 16 ثغرة في ويندوز، منها 4 ثغرات حرجة تسمح بتنفيذ كود عن بُعد. هذا يُظهر كيف يمكن للذكاء الاصطناعي أن يخدم كلا الجانبين – المدافعين والمهاجمين – بنفس الكفاءة.
التحدي الحقيقي اليوم لا يكمن في منع استخدام الذكاء الاصطناعي في الأمن الإلكتروني، بل في ضمان أن الجانب المدافع يتطور بنفس سرعة الجانب المهاجم. والسؤال المطروح: هل أنظمة الحماية الحالية جاهزة لمواجهة مهاجمين يمتلكون ذكاءً اصطناعياً قادراً على تعلم وتطوير استراتيجيات جديدة في الوقت الفعلي؟







