يشهد عالم **الأمن الرقمي** تحولاً جذرياً مع ظهور أدوات الذكاء الاصطناعي القادرة على اكتشاف الثغرات البرمجية واستغلالها، مما يثير مخاوف الخبراء الأمنيين حول العالم.
كيف يغير الذكاء الاصطناعي خارطة الأمن الرقمي؟
في أغسطس الماضي، اجتمعت نخبة من فرق الأمن السيبراني في لاس فيجاس لاستعراض قدرات أنظمة الذكاء الاصطناعي في اكتشاف الثغرات خلال تحدي DARPA للذكاء الاصطناعي السيبراني (AIxCC). قامت هذه الأدوات بفحص 54 مليون سطر من الأكواد البرمجية الفعلية التي تم حقنها بآلاف الثغرات الاصطناعية.
ووفقاً لما رصده تيكبامين، فقد تجاوزت النتائج التوقعات، حيث لم تكتفِ الأنظمة الآلية بتحديد الثغرات المصطنعة فحسب، بل اكتشفت أكثر من 12 ثغرة برمجية حقيقية وخطيرة لم تكن مدرجة في التحدي أصلاً، مما يثبت الكفاءة المرعبة لهذه التقنيات.
ما هو نموذج كلاود ميثوس من شركة أنثروبيك؟
أحدثت شركة أنثروبيك (Anthropic) زلزالاً أمنياً هذا الشهر بعد الكشف عن نموذجها الجديد كلاود ميثوس (Claude Mythos). هذا النموذج قادر على رصد نقاط الضعف في أي برنامج يتم توجيهه إليه بدقة متناهية، مما يجعل عملية البحث عن الثغرات آلية بالكامل.
وتتجلى خطورة هذا التطور في النقاط التالية:
- تحويل مهارات الاختراق المتقدمة إلى أدوات متاحة للجميع.
- القدرة على فحص ملايين الأسطر البرمجية في ثوانٍ معدودة.
- تسهيل عملية تطوير "الإكسبلويت" أو الأكواد الاستغلالية للثغرات المكتشفة.
ما هي مخاطر أدوات الاختراق الآلية على المبتدئين؟
لعقود طويلة، اعتمد من يُعرفون بـ "أطفال السكربتات" (Script Kiddies) على برمجيات جاهزة مأخوذة من الإنترنت دون فهم حقيقي لكيفية عملها. لكن مع دخول الذكاء الاصطناعي، نحن أمام موجة تسونامي قادمة لا تتطلب أي خلفية تقنية.
يقول خبراء الأمن في شركة "تريل أوف بيتس" (Trail of Bits) إن ما يحدث الآن هو تصعيد كبير، حيث يمكن للأشخاص العاديين استخدام الذكاء الاصطناعي لتعزيز قدراتهم الهجومية بشكل لم يكن ممكناً سابقاً. الأمر الذي يضع تحدياً كبيراً أمام فرق الدفاع السيبراني التي تجد نفسها في سباق مع الزمن لسد الثغرات قبل استغلالها.
جهود أنثروبيك في حماية أنظمتها
في محاولة للحد من سوء الاستخدام، أطلقت أنثروبيك نموذج كلاود أوبوس 4.7 (Claude Opus 4.7) مع دمج إجراءات حماية متطورة لأول مرة. تهدف هذه الضمانات إلى:
- حظر الطلبات المشبوهة التي تستهدف تنفيذ هجمات سيبرانية خبيثة.
- توفير برنامج التحقق السيبراني للمهنيين الذين يستخدمون النموذج لأغراض دفاعية.
- التحقق من هوية المستخدمين الذين يطلبون تحليلات أمنية متقدمة.
هل تنجح القيود البرمجية في منع الهجمات السيبرانية؟
على الرغم من هذه القيود، تشير المؤشرات إلى قفزات هائلة في قدرات النماذج. ففي يونيو 2025، تفوقت منصة الأمن الهجومي المستقلة XBOW على الهاكرز البشريين في منصة HackerOne الشهيرة، مما يعكس التفوق الكاسح للذكاء الاصطناعي في هذا المجال.
ختاماً، يؤكد تقرير تيكبامين أن العالم يقف أمام مفترق طرق؛ فإما أن تتبنى المؤسسات أدوات دفاعية تعتمد على الذكاء الاصطناعي لمواجهة هذه الموجة، أو ستجد نفسها عرضة لهجمات منسقة يقودها أشخاص لا يملكون سوى أدوات ذكاء اصطناعي متطورة في **الأمن الرقمي**.