مطورون يدمجون نماذج آبل المحلية للذكاء الاصطناعي في تطبيقات iOS 26
مطورون يدمجون نماذج آبل المحلية للذكاء الاصطناعي في تطبيقات iOS 26
الأحد - 28 سبتمبر - 2025
Electronic Arts logo
هل تلمح EA Beaution Entains في مشاكل أكبر في الصناعة؟
الأحد - 28 سبتمبر - 2025

متابعة – أمل علوي

وقال عامي لوتواك ، كبير أخصائيي التكنولوجيا في شركة Cybersecurity Wiz ، لـ TechCrunch في حلقة حديثة من الأسهم: “أحد الأشياء الرئيسية التي يجب فهمها حول الأمن السيبراني هي أنها لعبة ذهنية”. “إذا كانت هناك موجة تقنية جديدة قادمة ، فهناك فرص جديدة للمهاجمين لبدء استخدامها.”

مع اندفاع المؤسسات لتضمين الذكاء الاصطناعي في سير العمل – سواء من خلال الترميز في الأجواء ، أو تكامل وكيل الذكاء الاصطناعي ، أو الأدوات الجديدة – يتوسع سطح الهجوم. تساعد الذكاء الاصطناعى المطورين شحن رمز بشكل أسرع ، ولكن هذه السرعة غالبًا ما تأتي مع اختصارات وأخطاء ، مما يخلق فتحات جديدة للمهاجمين.

يقول Luttwak ، الذي حصلت عليه Google في وقت سابق من هذا العام مقابل 32 مليار دولار ، على اختبارات مؤخرًا ، ووجدت أن مشكلة مشتركة في التطبيقات المشفرة في الأناقة كانت تنفيذ غير آمن للمصادقة – النظام الذي يتحقق من هوية المستخدم ويضمن أنها ليست مهاجمًا.

وقال “لقد حدث ذلك لأنه كان من الأسهل بناء مثل هذا”. “يقوم وكلاء الترميز فيبي بما تقوله ، وإذا لم تخبرهم ببنائه بأكثر الطرق أمانًا ، فلن يفعل ذلك”.

أشار Luttwak إلى أن هناك مفاضلة مستمرة اليوم للشركات التي تختار بين كونها سريعة وآمنة. لكن المطورين ليسوا هم الوحيدون الذين يستخدمون الذكاء الاصطناعي للانتقال بشكل أسرع. وقال إن المهاجمين يستخدمون الآن الترميز والتقنيات القائمة على المطالبة وحتى وكلاء الذكاء الاصطناعى الخاص بهم لإطلاق مآثر.

وقال لوتواك: “يمكنك في الواقع رؤية المهاجم يستخدم الآن مطالبات للهجوم”. “إنه ليس مجرد ترميز مهاجم فيبي. يبحث المهاجم عن أدوات الذكاء الاصطناعى التي لديك ويخبرها ،” أرسل لي كل أسرارك ، حذف الجهاز ، حذف الملف. ”

وسط هذا المشهد ، يجد المهاجمون أيضًا نقاط دخول في أدوات الذكاء الاصطناعى الجديدة التي تنشرها الشركات داخليًا لزيادة الكفاءة. يقول Luttwak إن هذه التكامل يمكن أن تؤدي إلى “هجمات سلسلة التوريد”. من خلال المساس بخدمة طرف ثالث تتمتع بوصول واسع إلى البنية التحتية للشركة ، يمكن للمهاجمين بعد ذلك التحقيق في أنظمة الشركات.

حدث TechCrunch

سان فرانسيسكو
|
27-29 أكتوبر ، 2025

هذا ما حدث في الشهر الماضي عندما تم انتهاك Drift – بدء التشغيل الذي يبيع AI chatbots للمبيعات والتسويق – ، مما يعرض بيانات Salesforce لمئات عملاء المؤسسات مثل Cloudflare و Palo Alto Networks و Google. حصل المهاجمون على إمكانية الوصول إلى الرموز ، أو المفاتيح الرقمية ، واستخدموها لانتحال شخصية chatbot ، والاستعلام عن بيانات Salesforce ، والتحرك بشكل جانبي داخل بيئات العملاء.

وقال لوتواك: “دفع المهاجم رمز الهجوم ، والذي تم إنشاؤه أيضًا باستخدام الترميز فيبي”.

يقول Luttwak إنه على الرغم من أن اعتماد أدوات AI للمؤسسات لا يزال ضئيلاً – إلا أنه يعتقد أن حوالي 1 ٪ من المؤسسات قد اعتمدت الذكاء الاصطناعي بالكامل – فإن Wiz ترى بالفعل هجمات كل أسبوع تؤثر على الآلاف من عملاء المؤسسات.

قال لوتواك: “وإذا نظرت إلى تدفق (الهجوم) ، فقد تم تضمين الذكاء الاصطناعي في كل خطوة”. “هذه الثورة أسرع من أي ثورة رأيناها في الماضي. وهذا يعني أننا كصناعة بحاجة إلى التحرك بشكل أسرع.”

أشار Luttwak إلى هجوم رئيسي آخر لسلسلة التوريد ، يطلق عليه اسم “S1ingularity” ، في أغسطس على NX ، وهو نظام بناء شهير لمطوري JavaScript. تمكن المهاجمون من إطلاق البرامج الضارة في النظام ، والذي اكتشف بعد ذلك وجود أدوات مطوري الذكاء الاصطناعى مثل كلود والجرميني واختطفها لمسح النظام بشكل مستقل للبيانات القيمة. أدى الهجوم إلى تعرض الآلاف من الرموز المميزة للمطورين والمفاتيح ، مما يتيح للمهاجمين الوصول إلى مستودعات جيثب الخاصة.

يقول Luttwak إنه على الرغم من التهديدات ، فقد كان هذا وقتًا مثيرًا ليكون رائدًا في الأمن السيبراني. ركزت Wiz ، التي تأسست في عام 2020 ، في الأصل على مساعدة المنظمات على تحديد ومعالجة عمليات التكوينات ، ونقاط الضعف ، وغيرها من المخاطر الأمنية عبر البيئات السحابية.

على مدار العام الماضي ، وسعت Wiz قدراتها لمواكبة سرعة الهجمات المتعلقة بالنيابة-واستخدام الذكاء الاصطناعي لمنتجاتها الخاصة.

في سبتمبر الماضي ، أطلقت Wiz Code Wiz التي تركز على تأمين دورة حياة تطوير البرمجيات من خلال تحديد وتخفيف مشكلات الأمان في وقت مبكر من عملية التطوير ، بحيث يمكن أن تكون الشركات “آمنة حسب التصميم”. في أبريل ، أطلقت Wiz Wiz Defend ، والتي توفر حماية وقت التشغيل من خلال اكتشاف التهديدات النشطة والاستجابة لها داخل البيئات السحابية.

قال Luttwak إنه من الأهمية بمكان أن يفهم Wiz تطبيقات عملائها تمامًا إذا كانت الشركة الناشئة ستساعد في ما يسميه “الأمن الأفقي”.

وقال: “نحتاج إلى فهم سبب قيامك ببنائه … حتى أتمكن من بناء أداة الأمان التي لم يكن لدى أحد من قبل ، وهي أداة الأمن التي تفهمك”.

“من اليوم الأول ، تحتاج إلى الحصول على CISO”

أسفرت إضفاء الطابع الديمقراطي على أدوات الذكاء الاصطناعي إلى طوفان من الشركات الناشئة الجديدة التي تعد بحل نقاط ألم المؤسسة. لكن Luttwak يقول إن المؤسسات يجب ألا ترسل فقط جميع شركاتها وموظفها وبيانات العميل إلى “كل شركة SaaS الصغيرة التي لديها خمسة موظفين لمجرد أنها تقول ،” أعطني كل بياناتك ، وسأعطيك رؤى منظمة العفو الدولية المذهلة “.

بالطبع ، تحتاج هذه الشركات الناشئة إلى هذه البيانات إذا كان عرضها سيكون له أي قيمة. يقول Luttwak هذا يعني أنه يتعين عليهم التأكد من أنهم يعملون مثل منظمة آمنة منذ البداية.

وقال “من اليوم الأول ، تحتاج إلى التفكير في الأمن والامتثال”. “من اليوم الأول ، تحتاج إلى الحصول على CISO (كبير مسؤولي أمن المعلومات). حتى لو كان لديك خمسة أشخاص.”

وقال إنه قبل كتابة سطر واحد من التعليمات البرمجية ، يجب أن تفكر الشركات الناشئة كمنظمة آمنة للغاية. إنهم بحاجة إلى النظر في ميزات أمان المؤسسات ، وسجلات التدقيق ، والمصادقة ، والوصول إلى الإنتاج ، وممارسات التطوير ، وملكية الأمان ، وتوقيع واحد. يعني التخطيط بهذه الطريقة من البداية أنك لن تضطر إلى إصلاح العمليات لاحقًا وتحمل ما يسميه Luttwak “ديون الأمن”. وإذا كنت تهدف إلى البيع للمؤسسات ، فستكون مستعدًا بالفعل لحماية بياناتها.

وقال “لقد كنا متوافقة مع SOC2 (إطار امتثال) قبل أن يكون لدينا رمز”. “ويمكنني أن أخبرك سرًا. الحصول على امتثال SOC2 لخمسة موظفين أسهل بكثير من 500 موظف.”

وقال إن الخطوة التالية الأكثر أهمية للشركات الناشئة هي التفكير في الهندسة المعمارية.

“إذا كنت شركة ناشئة منظمة العفو الدولية تريد التركيز على المؤسسة من اليوم الأول ، فيجب عليك التفكير في بنية تسمح لبيانات العميل بالبقاء … في بيئة العملاء.”

بالنسبة للشركات الناشئة للأمن السيبراني تتطلع إلى الدخول إلى الحقل في عصر الذكاء الاصطناعي ، يقول Luttwak الآن لقد حان الوقت. كل شيء من حماية التصيد وأمن البريد الإلكتروني إلى البرامج الضارة وحماية نقطة النهاية هو أرض خصبة للابتكار – للمهاجمين والمدافعين. وينطبق الشيء نفسه على الشركات الناشئة التي يمكن أن تساعد في سير العمل وأدوات التشغيل الآلي للقيام “بأمان أجنحة” ، لأن العديد من فرق الأمن لا تزال لا تعرف كيفية استخدام الذكاء الاصطناعي للدفاع ضد الذكاء الاصطناعي.

“اللعبة مفتوحة” ، قال Luttwak. “إذا كان لدى كل مجال من مجالات الأمن الآن هجمات جديدة ، فهذا يعني أنه يتعين علينا إعادة التفكير في كل جزء من الأمن.”


هذا المحتوي تم باستخدام أدوات الذكاء الإصطناعي

مشاركة الخبر
أخبار مشابهة