الأربعاء، 17 ديسمبر 2025

02:53 ص

هجوم ذكاء اصطناعي ذاتي يرفع مستوى التهديد السيبراني عالميًا بعواقب غير مسبوقة

هجوم سيبراني

هجوم سيبراني

A A

كشفت شركة أنثروبيك عن تفاصيل محاولة اختراق وصفتها بأنها تمثل نقطة تحول في طبيعة الهجمات الرقمية، وقالت الشركة إن مجموعة قرصنة استخدمت نموذج Claude لتنفيذ عملية تخترق عشرات الأهداف دون اعتماد كبير على تدخل بشري.

وبدأت العملية عندما اختار المهاجمون قائمة تضم شخصيات سياسية وشركات تقنية ومؤسسات مالية وجهات حكومية حول العالم، ثم دفعوا النموذج إلى بناء إطار هجوم كامل بعد تجاوز ضوابط الحماية الداخلية.

مهام متتابعة

طوّر النموذج شيفرات خبيثة، واستخرج كلمات مرور، وجمع بيانات خاصة عبر أبواب خلفية أنشأها بنفسه، ونفذ ذلك بعد تقسيم العملية إلى مهام صغيرة وإقناع النظام بأنه يعمل ضمن تدريب دفاعي افتراضي داخل شركة أمنية.

وقالت أنثروبيك إن النموذج وثّق مراحل الهجوم وخزن البيانات في ملفات منفصلة، وأنه نفّذ ما بين 80 و90% من العملية بكفاءة عالية، مما خفض الزمن اللازم لتنفيذ الاختراق مقارنة بالعمليات البشرية التقليدية.

قدرات متصاعدة

أشارت الشركة إلى أن الهجوم شمل أخطاء محدودة مثل جمع بيانات متاحة للعامة، لكنها أكدت أن هذا النوع من الهجمات سيزداد تعقيدًا مع تطور نماذج الذكاء الاصطناعي.

وأوضحت أن نشر التفاصيل يهدف إلى توضيح الدور المزدوج الذي يمكن أن تؤديه النماذج المتقدمة في الهجوم والدفاع، وأن Claude قادر على تحليل خطورة البيانات المسروقة ويمكن توظيفه لاحقًا كأداة داعمة للفرق الأمنية في تقييم الهجمات المشابهة.

شهد العام الماضي حوادث مماثلة عندما أعلنت OpenAI أن مجموعات قرصنة منسوبة إلى الصين وكوريا الشمالية حاولت استغلال نماذجها في كتابة أكواد وتصحيحها، والبحث عن أهداف محتملة، وتحضير رسائل تصيد رقمية.

وقالت الشركة إنها منعت هذا الوصول بعد اكتشاف الأنشطة المشبوهة، مما يعكس سباقًا متسارعًا بين القراصنة ومطوري الذكاء الاصطناعي.

يشهد الأمن السيبراني تحولًا كبيرًا مع اعتماد القراصنة على أنظمة قادرة على إنتاج برمجيات خبيثة تلقائية وتنفيذ هجمات تصيد أكثر دقة، وتُحذر وكالات الأمن من شبكات هجومية ذاتية تعتمد على نماذج متعددة تتفاعل مع بعضها وتنفذ العمليات دون رقابة بشرية، وقدرة هذه الأنظمة على التعلم السريع تجعل مواجهتها أكثر صعوبة مع زيادة قدرتها على تكرار الهجمات وتعديلها بحسب نوع الدفاع المستخدم.

لم يعد استخدام الذكاء الاصطناعي مقتصرًا على تحسين أساليب الاختراق، بل توسع ليشمل استغلال ثغرات أنظمة الحماية نفسها، حيث تعتمد مجموعات متقدمة على نماذج قادرة على توليد سلوك يحاكي النشاط الطبيعي داخل الشبكات، مما يربك أدوات المراقبة ويخفض دقة اكتشاف التهديدات، ويؤدي ذلك إلى ارتفاع قدرة الهجمات الذاتية على تجاوز أنظمة كشف الاختراق.

وتستمر تقنيات التزييف العميق في تعزيز الهجمات الرقمية، إذ تُنتج مقاطع صوتية ومرئية تستخدم لانتحال الشخصيات وإقناع الموظفين بتمرير بيانات حساسة، ويستغل المهاجمون هذا النوع من المحتوى لتوجيه أوامر مزيفة داخل الشركات، أو دفع الضحايا إلى الضغط على روابط خبيثة، وتُظهر تحقيقات مختلفة أن نسبة كبيرة من محاولات الاحتيال بدأت عبر محتوى مُنتج بنماذج مولدة.

Short URL
استطلاع رأى

هل يتراجع عدد عملاء CIB خلال الفترة المقبلة بعد زيادة أسعار رسوم التحويل والخدمات؟

  • نعم

  • لا

  • غير مهتم

search

أكثر الكلمات انتشاراً