الهجمات الإلكترونية منخفضة التكلفة: ثورة الذكاء الاصطناعي في عالم الأمن السيبراني
كان تحويل الثغرات الأمنية المكتشفة حديثاً إلى هجمات إلكترونية يستغرق شهوراً في الماضي. أما اليوم، فقد أظهرت تقنيات الذكاء الاصطناعي التوليدي، مثل مشروع Glasswing من Anthropic، أنها قادرة على إنجاز المهمة في دقائق معدودة، وبتكلفة لا تتجاوز دولاراً واحداً من وقت الحوسبة السحابية.
على الرغم من أن نماذج اللغة الكبيرة تشكل تهديداً حقيقياً للأمن السيبراني، فإنها توفر أيضاً فرصة لتعزيز الدفاعات. فقد كشفت شركة Anthropic أن نموذجها المبتكر Claude Mythos ساعد уже الدفاعيين في اكتشاف أكثر من ألف ثغرة أمنية لم تكن معروفة من قبل، بما في ذلك عيوب في جميع أنظمة التشغيل الرئيسية والمتصفحات. وقد تم تنسيق الكشف عن هذه الثغرات وإصلاحها بالتعاون مع الشركات المعنية.
ما زال من غير الواضح ما إذا كان اكتشاف الثغرات باستخدام الذكاء الاصطناعي سيساعد المهاجمين أم المدافعين في النهاية. لكن لفهم كيفية تعزيز فرص المدافعين، وربما تحقيق الأفضلية، من المفيد النظر إلى موجة سابقة من اكتشاف الثغرات بشكل آلي.
الدروس المستفادة من أدوات الفuzzing (Fuzzers) في العقد الماضي
في أوائل العقد الثاني من القرن الحادي والعشرين، ظهرت فئة جديدة من البرامج قادرة على مهاجمة البرامج باستخدام ملايين المدخلات العشوائية والمشوهة، مثل قرد يضغط على مفاتيح آلة كاتبة حتى يجد ثغرة. عندما ظهرت أدوات مثل American Fuzzy Lop (AFL)، تمكنت من اكتشاف عيوب حرجة في جميع المتصفحات وأنظمة التشغيل الرئيسية.
كان رد المجتمع الأمني instructive (مثالياً). بدلاً من الذعر، قامت المنظمات بتindustrializing الدفاع (تحويل الدفاعات إلى عملية صناعية). على سبيل المثال، قامت Google ببناء نظام يسمى OSS-Fuzz يعمل بشكل مستمر على مدار الساعة، على آلاف المشاريع البرمجية.これにより، تمكنت الشركات من اكتشاف الأخطاء قبل طرحها للجمهور بدلاً من اكتشافها من قبل المهاجمين بعد فوات الأوان.
من المتوقع أن تتبع اكتشاف الثغرات باستخدام الذكاء الاصطناعي نفس المسار. ستقوم المنظمات بدمج هذه الأدوات في عمليات التطوير القياسية، وتشغيلها بشكل مستمر، وإنشاء معيار جديد للأمن.
التحدي الجديد: عدم التوازن بين الهجوم والدفاع
ومع ذلك، فإن لهذه Analogia (المقارنة) حدودها. تتطلب أدوات الفuzzing خبرة تقنية كبيرة للإعداد والتشغيل، وكانت أداة متخصصة للمتخصصين. أما الذكاء الاصطناعي التوليدي، فيمكنه اكتشاف الثغرات باستخدام مجرد طلب (Prompt)، مما يخلق عدم توازن مقلق.
لم يعد المهاجمون بحاجة إلى أن يكونوا متخصصين تقنيين لاستغلال الثغرات، بينما لا تزال الدفاعات القوية تتطلب مهندسين لقراءة وتقييم واتخاذ إجراءات بشأن ما تكشفه نماذج الذكاء الاصطناعي. قد يقترب تكلفة اكتشاف واستغلال الثغرات من الصفر، لكن إصلاحها لن يكون كذلك.
هل الذكاء الاصطناعي أفضل في اكتشاف الثغرات أم إصلاحها؟
في مقدمة كتابه Engineering Security، لاحظ Peter Gutmann أن «الكثير من تقنيات الأمن اليوم «آمنة» فقط لأن أحداً لم يتكلف عناء النظر إليها». وقد تم هذا قبل أن يجعل الذكاء الاصطناعي عملية البحث عن الثغرات أرخص بكثير.
معظم الكود البرمجي الحالي، بما في ذلك البنية التحتية مفتوحة المصدر التي تعتمد عليها البرامج التجارية، تتم صيانتها من قبل فرق صغيرة أو مساهمين بدوام جزئي أو متطوعين دون موارد أمنية مخصصة. ويمكن أن يكون لثغرة في أي مشروع مفتوح المصدر تأثير كبير على المدى البعيد.
في عام 2021، كشفت ثغرة حرجة في Log4j، وهي مكتبة تسجيلات تم صيانتها من قبل عدد قليل من المتطوعين، عن مئات الملايين من الأجهزة. أدى الاستخدام الواسع لهذه المكتبة إلى أن تصبح إحدى أكثر الثغرات انتشاراً في تاريخ البرمجيات. ويعد Log4j مجرد مثال واحد على مشكلة أوسع تتمثل في الاعتماديات البرمجية الحرجة التي لم تخضع أبداً للتدقيق بجدية.
ومع تزايد اعتماد العالم على البرمجيات، يصبح من الضروري تبني نهج استباقي للأمن السيبراني. فبينما يمكن للذكاء الاصطناعي تسريع اكتشاف الثغرات، يبقى دور الإنسان حاسماً في تقييمها وإصلاحها بفعالية.
«إن دمج الذكاء الاصطناعي في عمليات الأمن السيبراني لا يعني نهاية التهديدات، بل بداية سباق جديد نحو بناء أنظمة أكثر أماناً وذكاءً.»
كيف يمكن للمنظمات الاستعداد لهذه التحديات؟
- دمج أدوات الذكاء الاصطناعي في عمليات التطوير: يجب على الشركات اعتماد أدوات اكتشاف الثغرات المدعومة بالذكاء الاصطناعي كجزء من سير عمل التطوير المستمر.
- تعزيز فرق الأمن: مع تزايد عدد الثغرات المكتشفة، يجب على المنظمات الاستثمار في فرق أمنية قادرة على تقييم النتائج بسرعة واتخاذ الإجراءات اللازمة.
- مراجعة الاعتماديات البرمجية: يجب على الشركات تقييم جميع الاعتماديات البرمجية المستخدمة، خاصة تلك التي تديرها فرق صغيرة أو متطوعين، لضمان عدم وجود ثغرات مخفية.
- التعاون مع المجتمع الأمني: من خلال مشاركة المعلومات حول الثغرات المكتشفة، يمكن للمنظمات المساهمة في تعزيز الأمن السيبراني على مستوى العالم.