هجوم إلكتروني متطور يستهدف أكثر من 600 جدار ناري من FortiGate بتقنيات ذكاء اصطناعي
كشفت AWS عن اختراق أكثر من 600 جهاز FortiGate عالميًا بواسطة الذكاء الاصطناعي.
استهدفت الحملة أجهزة ذات واجهات إدارة مكشوفة عبر الإنترنت ببيانات اعتماد ضعيفة.
الأتمتة المدعومة بالذكاء الاصطناعي جعلت الهجمات البسيطة أكثر فعالية وانتشارًا.
تساعد الأدوات الذكية الصغيرة مجموعات على تنفيذ هجمات عبر تقليل العوائق التقنية.
اتباع وسائل أمنية بسيطة يمكنه تعطيل الكثير من الهجمات الإلكترونية المحتملة.
في لحظة واحدة قد يكون جدارك الناري يعمل بهدوء في الخلفية، يحرس الشبكة ويمنحك شعوراً بالاطمئنان. لكن ماذا لو كان هذا الحارس نفسه مكشوفاً على الإنترنت، تُجرَّب عليه آلاف كلمات المرور في الثانية؟ تقرير حديث من AWS يكشف أن أكثر من 600 جهاز FortiGate حول العالم تعرّض للاختراق خلال أسابيع قليلة، في حملة اعتمدت على أدوات ذكاء اصطناعي جاهزة أكثر مما اعتمدت على مهارات اختراق معقدة.
الهجوم البسيط الذي نجح بكثافة
الحملة التي استمرت بين منتصف يناير ومنتصف فبراير لم تعتمد على ثغرات صفرية أو تقنيات متقدمة. الفكرة كانت أبسط: البحث عن واجهات إدارة مكشوفة على الإنترنت، تجربة بيانات اعتماد ضعيفة أو معاد استخدامها، ثم تنزيل ملفات الإعدادات فور الدخول.
هنا يظهر الفارق الحقيقي: الأتمتة المدعومة بالذكاء الاصطناعي جعلت هذا الأسلوب البدائي فعالاً على نطاق واسع. بدلاً من مهاجم واحد يجرب يدوياً، أصبح بالإمكان مسح مئات الأجهزة عبر دول متعددة بسرعة الآلة، مع تقليل التكلفة البشرية.
ذكاء اصطناعي يكتب كود الهجوم
حسب التقرير، استخدمت المجموعة أدوات ذكاء اصطناعي تجارية لتوليد سيناريوهات الهجوم، وكتابة السكربتات، وحتى إعداد ملاحظات تشغيلية. المحققون وجدوا آثار كود وتعليقات برمجية تشير إلى أن النماذج التوليدية كانت جزءاً من سير العمل الكامل، لا مجرد مساعد عابر.
حجم وتنوّع الأدوات المخصصة كان يوحي بفريق تطوير متكامل، لكن الأدلة تشير إلى أن جهة صغيرة للغاية استطاعت توليد هذه المنظومة عبر تطوير مدعوم بالذكاء الاصطناعي.
المفارقة أن جودة الأدوات لم تكن مثالية؛ منطق بسيط، وتعليقات مكررة، وبنية غير مصقولة. لكنها كانت كافية لتحقيق هدفها: الانتشار السريع قبل أن يُكتشف الأمر.
من الجدار الناري إلى قلب الشبكة
الاختراق لم يتوقف عند الوصول إلى الجهاز. ملفات الإعدادات في FortiGate تحتوي على ثروة من المعلومات: بيانات حسابات المسؤولين، إعدادات VPN، تفاصيل البنية الشبكية وقواعد الجدار الناري. هذه البيانات تحوّل الهجوم من نقطة دخول إلى خريطة طريق داخلية.
بعد ذلك بدأ التحرك نحو Active Directory، محاولة جمع بيانات الاعتماد، واختبار الحركة الجانبية داخل الشبكة. حتى أنظمة النسخ الاحتياطي مثل Veeam كانت ضمن الأهداف المحتملة، لأن من يسيطر على النسخ الاحتياطية يملك ورقة ضغط قوية في أي هجوم ابتزازي لاحق.
- أكثر من 600 جهاز متأثر في 55 دولة.
- انتشار جغرافي عشوائي بدل استهداف قطاع محدد.
- التخلي السريع عن الأهداف التي تتطلب جهداً أكبر.
الكمّ يتفوق على المهارة
النمط اللافت في هذه الحملة هو تفضيل الحجم على الدقة. المهاجمون، بحسب AWS، كانوا يتجاوزون الأهداف التي تُظهر مقاومة أكبر، ويتجهون إلى أجهزة أسهل. هذا يعكس تحوّلاً في اقتصاد الجريمة الإلكترونية: عندما تصبح تكلفة المحاولة منخفضة بفضل الأتمتة والذكاء الاصطناعي، يصبح المنطقي استهداف أكبر عدد ممكن بدلاً من التركيز على هدف واحد.
بهذا المعنى، الذكاء الاصطناعي لم “يخلق” تهديداً جديداً بقدر ما خفّض الحواجز أمام من كانوا يملكون طموحاً يفوق مهاراتهم. الأدوات الجاهزة اختصرت الوقت، وقلّلت الحاجة لفرق تطوير كبيرة، ووسّعت قدرة مجموعات صغيرة على تنفيذ حملات عابرة للحدود.
أين كانت نقطة الضعف الحقيقية؟
رغم الطابع التقني للحملة، يشير التقرير إلى أن الوقاية لم تكن معقدة. إبقاء واجهات الإدارة بعيداً عن الإنترنت العام، تفعيل المصادقة متعددة العوامل، وتجنب إعادة استخدام كلمات المرور كانت كفيلة بإغلاق الباب أمام نسبة كبيرة من الحالات.
الرسالة الأهم ليست أن الذكاء الاصطناعي أصبح “خصماً خارقاً”، بل أن البنية التحتية المكشوفة والاعتماد على إعدادات افتراضية ما تزال الثغرة الأسهل. ومع ازدياد دمج نماذج اللغة التوليدية في أدوات الاختراق، سيصبح الإهمال البسيط أكثر تكلفة، لأن من يجرّب الأبواب اليوم لا يحتاج إلى مهارة عالية، بل إلى خادم سحابي وبعض السكربتات المولدة آلياً.
في النهاية، يبدو أن المعركة لم تعد بين خبراء أمن ومخترقين عباقرة، بل بين انضباط تشغيلي يومي وأتمتة هجومية لا تتعب. وكل شبكة مكشوفة هي فرصة تنتظر من يضغط زر “تشغيل”.
عبَّر عن رأيك
إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.









