LEAP26

غوغل ترصد استغلالا لثغرة يوم صفر طور بمساعدة الذكاء الاصطناعي

عبد الرحمن عمرو
عبد الرحمن عمرو

3 د

جوجل تكشف محاولة لاستخدام الذكاء الاصطناعي في هجوم سيبراني واسع النطاق.

الأدوات المستخدمة تتضمن نموذج ذكاء اصطناعي لتحليل الثغرات وتجاوز المصادقة الثنائية.

المجموعات الصينية والكورية الشمالية تهتم باستغلال الذكاء الاصطناعي لاكتشاف الثغرات.

يجب على الشركات الانتقال من الدفاع التفاعلي إلى الدفاع الاستباقي في الأمن السيبراني.

الوعي والحوكمة تزداد أهميتهما مع تطور تقنيات الذكاء الاصطناعي في المجال الأمني.

لم يعد الذكاء الاصطناعي مجرد أداة إنتاج محتوى أو تحليل بيانات. في الكواليس، هناك سباق أقل ضجيجاً وأكثر حساسية، حيث تُستخدم النماذج اللغوية لاكتشاف الثغرات البرمجية قبل أن يكتشفها المطوّرون أنفسهم. هذا الأسبوع كشفت جوجل أنها أحبطت محاولة مجموعة قرصنة استخدام أدوات ذكاء اصطناعي لتنفيذ ما وصفته بـ “حدث استغلال واسع النطاق”، في تطور يعكس وجهاً أكثر تعقيداً لعصر النماذج المتقدمة.


استغلال ثغرة غير معروفة

بحسب تقرير صادر عن فريق Google Threat Intelligence Group، رصدت الشركة محاولة لاستغلال ثغرة يوم الصفر، وهي نوع من العيوب البرمجية التي لا يكون المطورون على علم بها بعد. الخطورة هنا لم تكن في الثغرة نفسها فقط، بل في الطريقة التي جرى اكتشافها بها: باستخدام نموذج ذكاء اصطناعي لتحليل الكود والعثور على نقطة ضعف تمكّن من تجاوز المصادقة الثنائية.

المصادقة الثنائية كانت لعقود خط دفاع إضافي في أنظمة الأمن السيبراني. تجاوزها يعني أن الحسابات والأنظمة المحمية تصبح فجأة مكشوفة أمام هجوم منظم وقابل للتكرار على نطاق واسع.


الذكاء الاصطناعي كسلاح هجوم

التقرير أشار إلى أن المجموعة كانت تخطط لاستخدام الثغرة ضمن حملة استغلال جماعي، ما يعني تحويل اكتشاف تقني إلى عملية اختراق واسعة تستهدف عدداً كبيراً من الضحايا دفعة واحدة. جوجل قالت إن تدخلها الاستباقي ربما حال دون تنفيذ العملية.

الأمر اللافت أن الشركة لم تتهم نموذجها Gemini، بل أشارت إلى أدوات متاحة مثل OpenClaw، ما يعكس واقعاً جديداً: قدرات تحليل الثغرات لم تعد حكراً على فرق بحثية متقدمة، بل أصبحت مدعومة بنماذج يمكن تخصيصها وتسخيرها لأغراض هجومية.


المجموعات المرتبطة بالصين وكوريا الشمالية أظهرت اهتماماً واضحاً بتوظيف الذكاء الاصطناعي لاكتشاف الثغرات، بحسب التقرير.


صناعة متوترة واستباق تنظيمي

هذا التطور لا يأتي بمعزل عن سياق أوسع. في أبريل، أجلت شركة Anthropic إطلاق نموذجها Mythos بسبب مخاوف من استغلاله في تحليل ثغرات قديمة ومعقدة. القرار تسبب حينها في نقاشات داخل الصناعة واجتماعات على مستوى رفيع في البيت الأبيض حول حدود إطلاق النماذج المتقدمة.

حتى OpenAI أعلنت مؤخراً عن إتاحة نسخة محدودة من نموذج مخصص للأمن السيبراني لفرق موثوقة فقط. هذه الخطوات تعكس إدراكاً متزايداً أن تسريع قدرات النماذج يحتاج إلى موازنة دقيقة بين الابتكار ومنع إساءة الاستخدام.


تحول في ميزان الأمن السيبراني

المشهد الحالي يعيد تشكيل لعبة القط والفأر التقليدية بين المخترقين وخبراء الأمن. أدوات التحليل الآلي المدعومة بالتعلم العميق تسرّع اكتشاف الثغرات، لكنها في الوقت نفسه تمنح فرق الحماية فرصة لرصد الأنماط والهجمات بسرعة أكبر.

  • سرعة اكتشاف الثغرات تقلص زمن الاستجابة المتاح للمؤسسات.
  • الهجمات قد تصبح أكثر تخصيصاً بفضل قدرة النماذج على فهم السياق البرمجي.
  • الشركات مطالبة بالانتقال من الدفاع التفاعلي إلى الدفاع الاستباقي.

المفارقة أن التقنية نفسها التي تعزز الحماية يمكن أن تصبح أداة اختراق إذا وُضعت في السياق الخطأ. الحدود بين البحث الأمني والاستغلال الإجرامي باتت أرفع من أي وقت مضى.


ما الذي يعنيه ذلك للشركات والأفراد؟

بالنسبة للمؤسسات، لم يعد كافياً الاعتماد على تحديثات دورية أو حلول تقليدية. المطلوب هو دمج أنظمة كشف تعتمد على تحليلات سلوكية ونماذج ذكاء اصطناعي مضادة قادرة على اكتشاف مؤشرات الاستغلال المبكر. أما على مستوى الأفراد، فتتجدد أهمية ممارسات أساسية مثل تحديث الأنظمة وعدم الاعتماد على طبقة أمان واحدة فقط.

ذو صلة

إحباط جوجل لمحاولة الاستغلال ليس مجرد نجاح أمني تقني، بل إشارة إلى أن سباق الذكاء الاصطناعي دخل مرحلة أكثر حساسية. لم يعد السؤال من يمتلك النموذج الأقوى، بل من يستطيع ضبط قوته قبل أن تتحول إلى أداة فوضى رقمية.

في النهاية، يبدو أن الذكاء الاصطناعي يعيد تعريف مفهوم “الهجوم الإلكتروني” نفسه. وبينما تتطور النماذج بوتيرة متسارعة، سيصبح الوعي والحوكمة والتوازن بين الإتاحة والحماية عناصر لا تقل أهمية عن الخوارزميات ذاتها.

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة