بات الذكاء الاصطناعي سلاحًا ذا حدين، فبينما تتسابق الشركات على تبني تقنياته، يستغل القراصنة والمخترقون هذه التطورات لتحقيق مآربهم الخبيثة، وتحويل عملاء الذكاء الاصطناعي إلى أدوات لخدمة مصالحهم، واختراق أنظمة المستخدمين دون علمهم.
لقد نجح المجرمون الرقميون في تجنيد عملاء الذكاء الاصطناعي، التابعين لشركات كبرى، ليكونوا في خدمتهم، مما يتيح لهم التسلل إلى حواسيب الضحايا، في حين يتأخر قطاع الأمن السيبراني في الاستفادة من هذه التقنيات المتطورة لحماية نفسه ومستخدمي الإنترنت.
يتخلف الأمن السيبراني تقليديًا عن الركب في تبني التقنيات الحديثة، كما حدث مع الحوسبة السحابية، لكن هذا التأخر في مجال الذكاء الاصطناعي قد يكون له عواقب وخيمة، حيث يواجه القطاع سيلًا من الهجمات المعززة بالذكاء الاصطناعي، والتي تتجاوز قدرات الدفاعات البشرية التقليدية، مما يجعله في موقف صعب للغاية.
يشبه تقرير نشرته “واشنطن بوست” عملاء الذكاء الاصطناعي بالسحرة المساعدين، الذين يسهلون الخدع السحرية الكبيرة من خلال التسلل إلى الجمهور، فكيف يتم ذلك؟
### خداع عملاء الذكاء الاصطناعي: أحدث أساليب الاختراق
كشف تقرير “واشنطن بوست” عن قصص مقلقة من خبراء أمنيين، حول المخاطر الناجمة عن عملاء الذكاء الاصطناعي الذين يتمتعون بوصول غير مقيد إلى بيانات المستخدمين الحساسة.
تمكن ديف براوشلر، الخبير السيبراني في شركة الأمن “إن سي سي غروب” (NCC Group)، من خداع مساعد كتابة بالذكاء الاصطناعي تابع لأحد العملاء، ليقوم بنشر الأكواد المصدرية لبرمجيات الشركة، بالإضافة إلى مشاركة بيانات حساسة خاصة بها.
ويعلق براوشلر قائلًا: “لم نكن مهملين مع الأمن هكذا من قبل”، ويشير التقرير إلى دراسات متعددة أظهرت أن أدوات كتابة الأكواد بالذكاء الاصطناعي أكثر عرضة لارتكاب أخطاء أمنية، وترك ثغرات يمكن استغلالها من قبل المخترقين.
أظهر مؤتمر “بلاك هات” الأمني، الذي عقد في لاس فيغاس، المخاطر الكامنة في تقنيات وكلاء الذكاء الاصطناعي، بغض النظر عن الشركة المطورة لها.
في أحد العروض التوضيحية، تمكن مهاجم من خداع “شات جي بي تي” عبر إخفاء كود برمجي خبيث في مستند، وعندما طلب المستخدم تلخيص المستند، قام “شات جي بي تي” بتنفيذ الكود، واستخراج كلمات المرور المخزنة في الحاسوب ومشاركتها مع المهاجم.
ولم يكن أداء “جيميناي” من “غوغل” أفضل حالًا، حيث قام بإخبار المستخدم بأن حسابه قد تعرض للاختراق، وطلب منه الاتصال برقم هاتف خفي موجود في رسالة بريد إلكتروني قام بتلخيصها، على الرغم من أن الرسالة لم تتضمن هذه المعلومات ولم تكن ظاهرة للمستخدم.
كما نجحت شركة الأمن السيبراني “غارديو” (Guardio) في خداع “كوميت” (Comet)، متصفح الذكاء الاصطناعي من “بيربليكستي”، لشراء ساعة مزيفة من متجر وهمي، ومشاركة بيانات الدفع الخاصة بالمستخدم مباشرة مع هذا الموقع.
### هجمات إلكترونية مدعومة بالذكاء الاصطناعي: جيل جديد من التهديدات
اكتشفت شركة الذكاء الاصطناعي “آنثروبيك” هجومًا سيبرانيًا من نوعية برامج الفدية، لكن هذه المرة، تم تنفيذ الهجوم وتنسيقه بواسطة شخص واحد فقط، بمساعدة أدوات الذكاء الاصطناعي، مما يعني أن المهاجم لم يكن بحاجة إلى مبرمج محترف أو حتى البحث عن الأهداف، حيث قام الذكاء الاصطناعي بكل ذلك نيابة عنه.
وفي هجوم آخر، استهدفت مجموعة مجهولة منصة “إن إكس” (Nx)، التي يستخدمها الآلاف من المبرمجين حول العالم، من خلال هجوم سلسلة توريد البرمجيات، حيث تمكنت المجموعة من حقن كود خبيث في إحدى البرمجيات الموجودة في المنصة، بهدف سرقة البيانات الحساسة من حسابات المستخدمين، وبدلًا من أن يبحث الكود عن هذه البيانات بنفسه، طلب ذلك من أدوات الذكاء الاصطناعي الموجودة في الأنظمة، وسقط ضحية هذا الهجوم أكثر من ألف مستخدم.
ويؤكد هنريك بليت، الباحث في شركة “إندور لابس” (Endor Labs) للأمن السيبراني، أن هذا الهجوم يمثل المرة الأولى التي يسيطر فيها المهاجم على أدوات الذكاء الاصطناعي الخاصة بالعميل.
### الذكاء الاصطناعي يكشف ثغرات “زيرو داي”: سباق تسلح رقمي
في مسابقة للأمن السيبراني نظمها البنتاغون، تمكنت فرق من القراصنة البيض من تطوير آليات استدلال سيبراني مستقلة، قادرة على اكتشاف ثغرات “زيرو داي” في الأكواد مفتوحة المصدر، حيث تم العثور على 18 ثغرة في أكثر من 54 مليون سطر برمجي.
وبينما تعمل الشركات على سد هذه الثغرات، فإنها تظل متاحة لأي شخص قادر على تطوير نموذج ذكاء اصطناعي قادر على البحث عنها، مما يثير مخاوف بشأن الاستخدامات الخبيثة المحتملة لهذه التقنية.
ويعرب أليكس ديلاموت، الباحث في شركة “سينتينال وان” (SentinelOne)، عن قلقه قائلًا: “من غير العدل أن يتم فرض الذكاء الاصطناعي علينا في كل منتج على حدة، عندما يقدم مخاطر جديدة في كل مرة يستخدم بها”، مؤكدًا أن تقنيات الذكاء الاصطناعي تمثل مخاطر أمنية واسعة النطاق.