LEAP26

OpenAI تطلق منصة Daybreak للأمن السيبراني لمنافسة Mythos

عبد الرحمن عمرو
عبد الرحمن عمرو

3 د

OpenAI تطلق منصة Daybreak لمراقبة الثغرات البرمجية ومعالجتها على نطاق واسع.

تعتمد Daybreak على GPT-5.

5 وCodex Security لبناء نماذج تهديد ديناميكية.

تقدم المنصة ثلاثة مستويات وصول لتلبية احتياجات الحماية المختلفة.

تعاونت OpenAI مع شركات مثل Cloudflare وCisco لتعزيز القدرات الأمنية.

يتركز التنافس على سرعة تكامل الذكاء الاصطناعي في الأنظمة الدفاعية.

حين تتقلص المسافة بين اكتشاف الثغرة واستغلالها إلى دقائق معدودة، يصبح الوقت هو المورد الأندر في غرف العمليات الأمنية. هذا ما تراهن عليه OpenAI في إطلاق منصتها الجديدة Daybreak، التي تمزج بين أحدث نماذجها اللغوية وإطار Codex Security بهدف رصد الثغرات البرمجية والتحقق منها ومعالجتها على نطاق واسع. الخطوة لا تبدو مجرد إضافة منتج، بل إعلان دخول صريح إلى سباق الأمن السيبراني العالمي.


من نموذج لغوي إلى منصة دفاعية

تعتمد Daybreak على GPT-5.5 مدمجاً مع وكيل Codex Security، الذي ظهر أولاً تحت اسم بحثي قبل أشهر. الفكرة ليست في تحليل الشيفرة فقط، بل في بناء نموذج تهديد قابل للتحرير من داخل مستودع الكود نفسه، بحيث تُرسم حدود الثقة ونقاط التعرض بصورة ديناميكية. بدلاً من الاكتفاء بقواعد عامة، تحاول المنصة ترتيب الأولويات وفق الأثر الفعلي في بيئة العمل.

اللافت أنها لا تكتفي بالتنبيه، بل تُشغّل إثباتات استغلال داخل بيئات معزولة للتحقق من صحة الثغرة، ثم تقترح ترقيعات برمجية تسعى لتقليل احتمالات الأعطال الجانبية. هذا الجمع بين الاكتشاف، والتحقق، والعلاج يضعها أقرب إلى منصة عمليات أمنية متكاملة منها إلى أداة فحص تقليدية.


ثلاثة مستويات وحدود أمان مرنة

تطرح OpenAI ثلاثة مستويات وصول، تبدأ بنسخة أساسية لسيناريوهات الحماية المعتادة، وتصل إلى نسخة GPT-5.5-Cyber المخصصة للاختبارات الهجومية، والهندسة العكسية، واختبارات الاختراق. بينهما طبقة “Trusted Access for Cyber” التي تسمح بهوامش أوسع من القيود الدفاعية.

هذا التفصيل يعكس إدراكاً لحساسية استخدام نماذج الذكاء الاصطناعي في بيئات هجومية. فالتوازن بين تمكين فرق الأمن ومنع إساءة الاستخدام لم يعد نقاشاً نظرياً، بل مسألة تصميم منتج وسياسة وصول ومصادقة صارمة، خصوصاً مع اشتراط المصادقة المقاومة للتصيد لجميع المستخدمين بحلول منتصف 2026.

  • أكثر من 3000 ثغرة حرجة عولجت خلال الفترة التجريبية.
  • اشتراط المصادقة المقاومة للتصيد كمعيار إلزامي للوصول.
  • تخصيص بيئات معزولة لتنفيذ سيناريوهات الاستغلال بأمان.

تحالفات تعكس سباقاً أكبر

لا تتحرك Daybreak في فراغ. انضمام أسماء مثل Cloudflare وCisco وCrowdStrike وPalo Alto Networks وOracle وZscaler يشير إلى أن المنصة تُبنى كجزء من منظومة أوسع. هذه الشراكات تمنح OpenAI موطئ قدم داخل بنى تحتية حساسة، من الحوسبة السحابية إلى الشبكات الصفرية الثقة.

ي المقابل، كانت Anthropic قد أطلقت مبادرة منافسة عبر Project Glasswing مستقطبة عمالقة مثل AWS وGoogle وMicrosoft. المقارنة بين GPT-5.5 وClaude Mythos Preview في تقييمات مستقلة أظهرت تقارباً في الأداء على المهام السيبرانية، مع تفوق طفيف هنا أو هناك. المنافسة باتت علنية، والرهان ليس على الدقة فقط، بل على سرعة التكامل مع أنظمة المؤسسات.


حين يصبح الدفاع مؤتمتاً

بحسب تحذيرات من شركات أمنية كبرى، تقلصت الفترة بين الاختراق الأولي وتسريب البيانات إلى نحو 25 دقيقة في بعض السيناريوهات. في هذا السياق، لا يبدو الذكاء الاصطناعي خياراً تحسينياً، بل ضرورة تشغيلية. الأتمتة هنا لا تعني الاستغناء عن الخبراء، بل تعزيز قدرتهم على التركيز في السيناريوهات المعقدة بدلاً من الغرق في تنبيهات متكررة.


النماذج المتقدمة لا تُسرّع الهجوم فقط، بل تفرض علينا إعادة تعريف معنى الاستجابة.

ذو صلة

هذا التحول يضع فرق الأمن أمام معادلة جديدة: إما أن تستفيد من قدرات التوليد والتحليل المتقدم في ترميم شيفراتها وبناها التحتية، أو تظل في سباق خاسر مع أدوات هجومية تستخدم التقنية ذاتها.

Daybreak ليست مجرد منتج إضافي في سوق مزدحم، بل إشارة واضحة إلى أن مختبرات الذكاء الاصطناعي قررت أن تكون لاعباً مباشراً في أمن البرمجيات. ومع احتدام التنافس، قد لا يكون السؤال من يملك النموذج الأقوى، بل من ينجح في تحويله إلى درع عملي في زمن تُقاس فيه الثواني بقيمة البيانات.

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة