🗓 الاثنين - 9 فبراير 2026، 06:20 مساءً |
⏱ 3 دقيقة |
👁 7 مشاهدة
تشهد ساحة الأمن الرقمي تحولاً خطيرًا في عام 2026، حيث لم يعد القراصنة يكتفون بمهاجمة الأنظمة من الخارج، بل أصبحوا يستغلون الأدوات الموثوقة والأنظمة البيئية للذكاء الاصطناعي التي تعتمد عليها الشركات يوميًا. وبحسب التقارير الأخيرة، فإن المهاجمين باتوا يتبعون نفس المسارات التي تربط تطبيقات السحابة وأدوات المطورين.هذا الأسبوع، ظهر نمط واضح من الهجمات يعتمد على "إساءة استخدام الثقة". بدلاً من كسر ضوابط الحماية بشكل مباشر، يتسلل المهاجمون عبر التحديثات الموثوقة، والمتاجر الرقمية، وحتى سير عمل الذكاء الاصطناعي، مما يخلق سطح تهديد واسع النطاق يدمج بين التلاعب التكنولوجي واستهداف الأنظمة البيئية.كيف تحاول OpenClaw تأمين بيئة الذكاء الاصطناعي؟في خطوة استباقية، أعلنت OpenClaw عن شراكة استراتيجية مع منصة فايروس توتال (VirusTotal) التابعة لشركة جوجل. تهدف هذه الشراكة إلى فحص "المهارات" (Skills) التي يتم رفعها إلى منصة ClawHub، كجزء من نهج الدفاع المتعمق لتعزيز أمان النظام البيئي للوكلاء البرمجيين (AI Agents).تأتي هذه الخطوة وسط مخاوف متزايدة في مجتمع الأمن السيبراني من أن أدوات الذكاء الاصطناعي المستقلة قد تؤدي إلى تضخيم المخاطر الحالية بسبب خصائصها الفريدة:الذاكرة المستمرة التي تحتفظ بالبيانات لفترات طويلة.الصلاحيات الواسعة التي تُمنح لهذه الأدوات.الإعدادات التي يتحكم فيها المستخدم والتي قد تكون غير آمنة.ما هي مخاطر المتاجر المفتوحة لمهارات الذكاء الاصطناعي؟أشار تقرير تيكبامين إلى أن المخاوف النظرية تحولت إلى واقع ملموس بعد اكتشاف مهارات خبيثة على منصة ClawHub، وهو سجل عام لمهارات وكلاء الذكاء الاصطناعي. هذا الاكتشاف يثبت مرة أخرى أن المتاجر الرقمية قد تتحول إلى منجم ذهب للمجرمين الذين يملأون المتجر ببرمجيات خبيثة لاصطياد المطورين الغافلين.ماذا كشفت تريند مايكرو عن نشاط القراصنة؟الوضع يزداد سوءًا بحسب ما كشفته شركة تريند مايكرو، حيث رصدت جهات تهديد نشطة في منتدى Exploit.in تناقش بجدية كيفية نشر مهارات OpenClaw لدعم أنشطة خبيثة، مثل عمليات البوت نت (Botnet). هذا يعني أن الأدوات المصممة للمساعدة قد تتحول إلى أسلحة بيد المهاجمين.وفي سياق متصل، كشف تقرير من Veracode عن زيادة هائلة في الحزم البرمجية المشبوهة:ارتفع عدد الحزم التي تحمل اسم "claw" على مستودعات npm وPyPI بشكل كبير.العدد قفز من الصفر تقريبًا في بداية العام إلى أكثر من 1000 حزمة بحلول فبراير 2026.يستغل المهاجمون أسماء مشابهة (Typosquats) لتهريب برمجيات خبيثة للمطورين.لماذا لا تكفي الحلول التقليدية للحماية؟أكد الخبراء أن الحلول التقليدية مثل جدران الحماية (Firewalls) والشبكات الافتراضية الخاصة (VPNs) لم تعد كافية. بل في بعض الأحيان، قد تساهم في توسيع سطح الهجوم وتمكين الحركة الجانبية للتهديدات داخل الشبكة.الهجمات المدعومة بالذكاء الاصطناعي تستغل هذه الثغرات بسهولة أكبر، مما يستدعي الانتقال إلى نموذج "انعدام الثقة" (Zero Trust) المدعوم بالذكاء الاصطناعي. وكما يرى تيكبامين، فإن الاعتماد على أدوات المصدر المفتوح الوكيلة يتطلب مستوى أعلى من الكفاءة الأمنية للمستخدمين مقارنة بالمنصات المدارة بالكامل.