كبير خبراء التكنولوجيا في «Wiz»: الهجمات الإلكترونية أصبحت أخطر بسبب الذكاء الاصطناعي

ثورة الذكاء الاصطناعي

صرح آمي لوتواك، كبير مسؤولي التكنولوجيا في شركة الأمن السيبراني Wiz (التي استحوذت عليها جوجل مؤخراً مقابل 32 مليار دولار)، لـ “تك كرانش” في حلقة حديثة من برنامج “إيكويتي” أن أحد الأمور الأساسية التي يجب فهمها حول الأمن السيبراني هو أنها لعبة عقول.

وأضاف لوتواك: “إذا كانت هناك موجة تكنولوجية جديدة مقبلة، تظهر فرص جديدة للمهاجمين للبدء في استخدامها، مع تسارع الشركات لدمج الذكاء الاصطناعي في سير عملها سواء كان ذلك من خلال الترميز المعتمد على الذكاء الاصطناعي (Vibe Coding) أو دمج وكلاء الذكاء الاصطناعي (AI agents)، أو الأدوات الجديدة يتسع سطح الهجوم بشكل كبير”.

أوضح كبير مسؤولي التكنولوجيا أن الذكاء الاصطناعي يساعد المطورين على شحن الأكواد بشكل أسرع، وغالباً ما تأتي هذه السرعة مصحوبة باختصارات وأخطاء، مما يخلق ثغرات جديدة للمهاجمين.

شعار Wiz معروض على الهاتف الذكي

تصبح السرعة ثغرة

قامت شركة Wiz بإجراء اختبارات حديثة ووجدت أن مشكلة شائعة في التطبيقات المبرمجة باستخدام الذكاء الاصطناعي هي التطبيق غير الآمن للمصادقة (Authentication). وهو النظام الذي يتحقق من هوية المستخدم ويضمن أنه ليس مهاجماً.

ويوضح لوتواك أن هذا يحدث لأنه كان من الأسهل البناء بهذه الطريقة فقط، مشيراً إلى أن وكلاء الترميز بالذكاء الاصطناعي يفعلون ما يُطلب منهم، “وإذا لم تطلب منهم بناءه بأكثر الطرق أماناً، فلن يفعلوا ذلك.

يستكمل كلامه:”هناك مفاضلة مستمرة تواجه الشركات اليوم بين أن تكون سريعة وأن تكون آمنة لكن المطورين ليسوا الوحيدين الذين يستخدمون الذكاء الاصطناعي للتحرك بشكل أسرع”. يؤكد لوتواك أن المهاجمين الآن يستخدمون تقنيات التوجيه المعتمدة على المحادثة (Prompt-based techniques)، وحتى وكلاء الذكاء الاصطناعي الخاصين بهم، لشن الهجمات، و“يمكنك أن ترى بالفعل أن المهاجم يستخدم التوجيهات الآن للهجوم”.

يقول لوتواك: “الأمر لا يقتصر على أن المهاجم يقوم بالترميز باستخدام الذكاء الاصطناعي، بل يبحث عن أدوات الذكاء الاصطناعي لديك ويقول لها أرسلي لي كل أسرارك، احذفي الجهاز، احذفي الملف”.

هجمات سلاسل الإمداد

في خضم هذا المشهد، يجد المهاجمون أيضاً نقاط دخول في أدوات الذكاء الاصطناعي الجديدة التي تطرحها الشركات داخلياً لتعزيز الكفاءة. يرى لوتواك أن عمليات الدمج هذه يمكن أن تؤدي إلى “هجمات سلاسل الإمداد (Supply Chain Attacks)”.

فمن خلال اختراق خدمة طرف ثالث لديها وصول واسع النطاق إلى البنية التحتية للشركة، يمكن للمهاجمين التوغل بشكل أعمق في الأنظمة المؤسسية.

هذا ما حدث مؤخراً عندما تعرضت شركة Drift  وهي شركة ناشئة تبيع روبوتات الدردشة المدعومة بالذكاء الاصطناعي للمبيعات والتسويق للاختراق، مما أدى إلى كشف بيانات Salesforce لمئات العملاء المؤسسيين مثل Cloudflare و Palo Alto Networks وGoogle.

فقد تمكن المهاجمون من الوصول إلى رموز (Tokens) أو مفاتيح رقمية واستخدموها لانتحال شخصية الروبوت، والاستعلام عن بيانات Salesforce، والتحرك بشكل جانبي داخل بيئات العملاء.

وقد أشار لوتواك إلى أن المهاجم ضخ كود الهجوم، والذي تم إنشاؤه أيضاً باستخدام الترميز المعتمد على الذكاء الاصطناعي.

الرابط المختصر :