أكد غريغ برباسيا، المدير العام للمعلومات الفيدرالية في الولايات المتحدة، يوم الثلاثاء، أن الحكومة الأمريكية تتعامل مع نموذج ميثوس من شركة أنثروبيك بتوقعات متحفظّة، معترفاً بإمكاناته في تعزيز الدفاعات السيبرانية الفيدرالية، لكنه حذر من عدم اليقين الكبير بشأن أدائه في ظروف حقيقية.

وأوضح برباسيا أن تعرضه المباشر لنموذج ميثوس يقتصر على التقييمات والاختبارات المرجعية، ولم يتم حتى الآن نشر النموذج في أي وكالة فيدرالية. وقال في تصريح لـ CyberScoop خلال منتدى Workday الفيدرالي: «سنصل قريباً إلى عالم تستطيع فيه الدفاعات المدعومة بالذكاء الاصطناعي اللحاق بالتهديدات. يجب أن نصل إلى مرحلة يصبح فيها الروبوتات قادرة على اكتشاف الروبوتات الأخرى».

وفي وقت سابق من هذا الشهر، أرسل برباسيا بريداً إلكترونياً إلى الوكالات الوزارية لإبلاغها بأن مكتب الإدارة والميزانية قد بدأ في وضع الأسس لنشر منظم للنموذج في الوكالات الفيدرالية. ويعكس هذا التوجه رؤية مفادها أن القدرات نفسها التي تجعل ميثوس تهديداً هجومياً محتملاً هي ذاتها التي تجعله أداة دفاعية قيمة.

وأشارت أنثروبيك إلى أن النموذج تمكن خلال الاختبارات من تحديد آلاف الثغرات الأمنية عالية الخطورة غير المعروفة سابقاً في أنظمة التشغيل الرئيسية والمتصفحات، بعضها يعود إلى عقود مضت. لكن السؤال الذي يطرح نفسه أمام فرق الأمن الفيدرالية ليس ما إذا كانت هذه القدرات حقيقية، بل ما إذا كانت ستترجم من بيئات المختبرات الخاضعة للرقابة إلى الشبكات المعقدة والمحصنة التي تديرها الوكالات الحكومية بالفعل.

أقر برباسيا بوجود فجوة واضحة في هذا الصدد قائلاً: «أعتقد أن النموذج سيساعد في رفع مستوى المهارات، مما يجعل المشغلين المبتدئين في مجال الأمن السيبراني الهجومي أكثر كفاءة». لكنه أضاف: «لكننا ما زلنا في انتظار معرفة مدى فعاليته في مواجهة الظروف الحقيقية، أي في شبكة محمية من قبل مدافعين بشريين مزودة بأنظمة تنبيه وغيرها».

وتكمن أهمية هذا التمييز بالنسبة لفرق الأمن الفيدرالية في كيفية تقييمها للنموذج. فاكتشاف ثغرة ما واستغلالها بنجاح في بيئة محمية هما مشكلتان مختلفتان تماماً. وأشار برباسيا إلى دليل CVE، وهو القائمة الحكومية للثغرات الأمنية المعروفة في البرامج، كمجال يمكن للنموذج أن يضيف قيمة عملية من خلال سرعته. فالمحلل البشري الذي يعمل على تحليل هذا الدليل يستغرق وقتاً طويلاً، بينما يمكن للنموذج مثل ميثوس أن ينجز المهمة بسرعة أكبر بكثير.

ومع ذلك، لا تحدد السرعة وحدها ما إذا كانت الثغرة تشكل تهديداً حقيقياً. وقال برباسيا: «هناك فرق بين شيء قابل للاستغلال في نافذة زمنية مدتها 4 نانو ثانية أثناء عملية تشغيل BIOS، وما إذا كان من الممكن استغلاله في الواقع». وأضاف: «يجب علينا أن نفهم، تماماً كما يمكنك تأمين كامل سطح التهديد، أين هي الجواهر الثمينة؟ وكيف يمكنك حمايتها، وضمان أن الحماية التي ننشرها تستحق ما نحاول حمايته».

هذا النوع من التفكير مألوف لدى مدافعي الشبكات الفيدرالية، الذين يعملون تحت قيود موارد ويجب عليهم تحديد أولويات الثغرات التي يجب معالجتها أولاً. وما قد يغيره نموذج ميثوس هو السرعة التي يمكن من خلالها إجراء هذا التقييم الأولوي.

المصدر: CyberScoop