جيل جديد من الهجمات السيبرانية.. الذكاء الاصطناعي يرفع قدرات الاختراق إلى مستويات غير مسبوقة
تصاعد هجمات "سلاسل التوريد"
حذر مسؤول تنفيذي بارز في Palo Alto Networks من اقتراب موجة جديدة من الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي، مؤكدًا أن النماذج الحديثة أصبحت تمتلك قدرات غير مسبوقة على اكتشاف الثغرات الأمنية واستغلالها بسرعة قد تغيّر قواعد الأمن السيبراني عالميًا خلال الأشهر المقبلة.
وقال لي كلاريش، كبير مسؤولي المنتجات والتكنولوجيا في الشركة، إن المؤسسات الحكومية والمحلية أمام “نافذة زمنية قصيرة للغاية” للاستعداد لعصر جديد من الهجمات المؤتمتة واسعة النطاق، مدفوعة بنماذج ذكاء اصطناعي متقدمة تطورها شركات مثل Anthropic و OpenAI.
وخلال بث مباشر عبر الإنترنت، أوضح كلاريش أن شركته حصلت على فرصة لاختبار هذه النماذج بشكل مباشر، مضيفًا:
“لقد اختبرنا مدى قدرتها على اكتشاف الثغرات الأمنية واستغلالها، وباختصار، فهي بارعة للغاية في ذلك”.
وتشارك Palo Alto Networks ضمن مجموعة محدودة من شركات الأمن السيبراني التي تختبر نموذج “ميثوس” التابع لـ Anthropic من خلال برنامج تجريبي يعرف باسم “Project Glassing”، إلى جانب اختبار أحدث نماذج OpenAI عبر برنامج “الوصول الموثوق للأمن السيبراني”.

وتهدف هذه البرامج إلى منح شركات الأمن وصولًا مبكرًا إلى النماذج المتقدمة لفهم كيفية استخدامها في الدفاع السيبراني، وفي الوقت نفسه تقييم المخاطر المحتملة إذا استُخدمت كأسلحة إلكترونية هجومية.
ورغم أن الشركتين تفرضـان قيودًا على الوصول إلى هذه النماذج حاليًا، يتوقع كلاريش أن تصبح قدرات مشابهة متاحة على نطاق واسع خلال فترة تتراوح بين ثلاثة وخمسة أشهر فقط، مع تسارع تطوير النماذج الصينية والمشروعات مفتوحة المصدر.
وأضاف: “عادةً ما تستغرق النماذج المنافسة بضعة أشهر فقط للحاق بما تطوره Anthropic وOpenAI وGoogle Gemini، وبعد ذلك تصبح هذه القدرات متاحة للجميع تقريبًا”.

بحسب نتائج الاختبارات التي أجرتها Palo Alto، فإن نموذج “ميثوس” يمتلك قدرات برمجية تتفوق بنحو 50% على الأجيال السابقة من نماذج Anthropic، وهو ما انعكس مباشرة على قدرته في اكتشاف الثغرات الأمنية داخل البرمجيات. وأوضح كلاريش أن النموذج تمكن خلال أسبوعين فقط من اكتشاف ثغرات كان العثور عليها يتطلب سنوات عبر اختبارات الاختراق التقليدية.
وأشار إلى أن شركات التكنولوجيا ستستخدم هذه النماذج لتعزيز أمن البرمجيات الحالية وتطوير منتجات أكثر مقاومة للهجمات، لكنه حذر في الوقت ذاته من الوجه الآخر لهذه التقنية، مضيفا :“عندما تدرب نموذجًا على كتابة أكواد آمنة، فأنت تعلّمه ضمنيًا أيضًا كيفية اكتشاف الأكواد غير الآمنة، وبالتالي فهم الثغرات واستغلالها”.
ويرى خبراء الأمن أن الانتشار الواسع لهذه القدرات سيضع المؤسسات الحكومية والشركات أمام تحديات متزايدة، خاصة في ظل الصعوبة الحالية في مواكبة حجم التهديدات الإلكترونية المتنامية.
ومن أبرز التأثيرات المتوقعة، استخدام الشركات الذكاء الاصطناعي لفحص أنظمتها باستمرار بحثًا عن الثغرات، ما سيؤدي إلى إصدار أعداد ضخمة من التحديثات الأمنية بوتيرة غير مسبوقة. لكن في المقابل، ستزداد أيضًا أعداد الأنظمة غير المحدثة، ما يمنح المهاجمين فرصًا أكبر لاستغلال الثغرات قبل إصلاحها.
كما حذر كلاريش من ارتفاع كبير في الهجمات التي تستهدف تحديثات البرمجيات وحزم المصادر المفتوحة، وهي الهجمات المعروفة باسم “هجمات سلسلة التوريد”.
وأوضح أن طبيعة البرمجيات مفتوحة المصدر تمنح المهاجمين فرصة الوصول المباشر إلى الشيفرات البرمجية وتحليلها باستخدام الذكاء الاصطناعي للبحث عن نقاط الضعف. وقال:“ستتمكن هذه النماذج من فحص ملايين الحزم البرمجية مفتوحة المصدر بصورة آلية، وتحديد الثغرات واستغلالها لاستهداف المؤسسات”.
أخطر ما في الجيل الجديد من أدوات الذكاء الاصطناعي، بحسب المسؤول التنفيذي، هو قدرتها على أتمتة دورة الهجوم الإلكتروني بالكامل، بدءًا من اكتشاف الثغرة، مرورًا بتطوير الهجوم، وصولًا إلى تنفيذه وهذا يعني أن المؤسسات لم تعد تملك رفاهية الاستجابة خلال أيام أو حتى ساعات. واختتم كلاريش تحذيراته بالقول: “مع هذه النماذج، سنبدأ قريبًا في قياس زمن الهجمات الإلكترونية بالدقائق من البداية إلى النهاية”.









