عندما تقوم الذكاء الاصطناعي بإسقاط نواة نظام في أربع ساعات

عندما تقوم الذكاء الاصطناعي بإسقاط نواة نظام في أربع ساعات

عميل ذكاء اصطناعي تمكن من اختراق نواة نظام FreeBSD في أقل من يوم عمل. ليس التعقيد هو ما تغير، بل من يمكنه تحمل التكلفة.

Clara MontesClara Montes٢ أبريل ٢٠٢٦6 دقيقة
مشاركة

عندما تقوم الذكاء الاصطناعي بإسقاط نواة نظام في أربع ساعات

نظام FreeBSD ليس هو نظام التشغيل الذي تستخدمه عمتك لتفقد بريدها الإلكتروني. إنه الهيكل الذي يدعم البنى التحتية الحيوية في مجالات الاتصالات والدفاع والخدمات المالية، وذلك بفضل سمعته القوية في القوة التقنية. وفي الماضي، كان اختراق مثل هذا النظام يتطلب أسابيع من العمل المتخصص، وفرق ذات خبرة في الأمن الهجومي، وميزانيات لم تكن تتمكن من تحملها سوى الجهات الحكومية أو المجموعات الإجرامية الأكبر تنظيماً. وقد تغير هذا السيناريو بشكل جذري.

وفقًا لما أوردته صحيفة Forbes، تمكن عميل من الذكاء الاصطناعي من استغلال ثغرة في نواة FreeBSD بشكل ذاتي في حوالي أربع ساعات. دون تدخل بشري مستمر. دون وجود فريق من الخبراء يتابع كل خطوة. لقد حدد النموذج نقطة انطلاق الهجوم، وطوّر استراتيجية الاختراق، ونفّذها في زمن، يُعتبر في عالم الأمن السيبراني الهجومي، كالطرف الثاني.

إذا كان العنوان يثير القلق، فإن الإشارة الأهم تكمن فيما هو موقف تحت ضوضاء: ما انهار لم يكن نظام تشغيل، بل هيكل التكلفة الذي كان يحافظ على بعض الهجمات خارج نطاق تحمّل الجهات الصغيرة.

العملة وراء الهجوم

لطالما كانت هناك اقتصاديات ضمنية للأمن السيبراني الهجومي تعمل كحاجز دخول. فإن تطوير استراتيجية اختراق ضد نظام معقد مثل FreeBSD كان يتطلب موهبة نادرة، ووقتًا يُقاس بالأسابيع، وتنسيقًا عملياتيًا كان يرفع التكلفة الهامشية لكل هجوم. هذه التكلفة كانت، في الممارسة العملية، الآلية الأكثر فاعلية للدفاع بالنسبة للعديد من المؤسسات: لم يكن لديهم مناعة، ولكن كان الهجوم عليهم مكلفًا.

عندما يتمكن عميل الذكاء الاصطناعي من ضغط تلك العملية إلى أربع ساعات، تنهار التكلفة الهامشية للهجوم. لا تختفي، ولكنها تنخفض بمقدار عدة أوامر من الحجم. وفي أي سوق، عندما تنخفض تكلفة إنتاج شيء ما بشكل حاد، تصبح الإمدادات متاحة للجميع. المجموعات التي لم يكن بإمكانها من قبل تكاليف العمليات الهجومية المعقدة، أصبحت الآن قادرة على الوصول إلى قدرات كانت من قبل حصرية للجهات ذات الموارد المؤسسية. هذه ليست مجرد تكهنات: إنها الميكانيكية الأساسية لأي صناعة عندما تقل تكلفة مواردها الرئيسية.

لقد بنت صناعة دفاع سيبرانية قيمتها المقترحة بناءً على فرضية ضمنية: كان من الضروري على المهاجمين الوقت والموارد أكثر من المدافعين من أجل التوسع. كانت تلك الفرضية تدعم نماذج الاستجابة، وأوقات التصحيح المقبولة، وميزانيات الأمان للآلاف من المؤسسات. لا يلغي التجربة مع FreeBSD تلك الفرضية من الناحية التقنية فحسب، بل ينقضها من الناحية الاقتصادية.

ما تحتاجه صناعة الأمن السيبراني الآن — دون أن تعبر عن ذلك بعد — لم يعد اكتشاف التهديدات المعروفة مبكرًا، بل القدرة على الاستجابة أمام نقاط الهجوم التي تتولد بسرعة تفوق قدرة الفرق البشرية على توقعها.

التباين الذي لم تكن فرق الأمن تحمي منه

تظهر نمط متكرر عندما تصل تقنية ناضجة إلى فئة تاريخيًا كانت مُتجاهَلة بسبب تعقيدها. تم تصميم المنصات الكبرى للأمن المؤسسي لحماية المؤسسات التي لديها فرق مكرسة، وميزانيات تسعة أرقام، وهياكل شبكية تتمتع بدرجة كافية من التنظيم لتنفيذ حلول معقدة. ترك هذا الأسلوب مساحات شاسعة: المنظمات التي تمتلك بنى تحتية حيوية ولكن ليس لديها الأجهزة البشرية لتشغيل الأدوات المعقدة.

المشكلة لم تكمن في أن تلك المؤسسات لم ترغب في حماية نفسها. بل إن الحلول المتاحة افترضت وجود قدرة تشغيلية لم تتوفر لديها. أفرط السوق في تقديم الخدمات للقطاع المؤسسي وتخلى عن كل ما هو أدناه. الآن، عندما يقلل الذكاء الاصطناعي العتبة التقنية لتنفيذ هجمات معقدة، تصبح تلك الفئة المهملة هي الهدف الأكثر كشفًا.

تواجه الشركات الناشئة التي تبني دفاعات تلقائية — أنظمة لا تعتمد على محللين بشريون لتفسير الإشارات واتخاذ قرارات في الوقت الحقيقي — سوقًا جارفًا لا يمكن للحلول الحالية تقديم خدماتها دون إعادة تصميم بنيتها التحتية بالكامل. التعقيد الذي كان على مدى سنوات يمثل ميزة تنافسية للاعبين الكبار يصبح الآن عبئهم الرئيسي. لا يمكنهم التبسيط دون إلحاق الضرر بقاعدة العملاء المؤسسي التي تدفع مقابل تلك التعقيد.

وهذا، من وجهة نظر هيكلية، هو السيناريو الذي تظهر فيه عمليات انتقال السوق الأسرع: عندما لا تتنافس البدائل البسيطة مباشرة مع اللاعبين الحاليين، ولكنها تخدم العملاء الذين لم يستطع اللاعبون الوصول إليهم.

العمل الذي تقوم المؤسسات بتوظيفه في الوقت الحالي

هناك تمييز تستغرق المؤسسات وقتًا لفهمه ولكنه يحدد كيف تقوم بتخصيص ميزانيات الأمن لديها: الفرق بين توظيف الطمأنينة وتوظيف المرونة. على مدى سنوات، قامت الصناعة ببيع الأولى تحت مظلة الثانية. التدقيقات السنوية، والشهادات الامتثالية، وجدران الحماية المحيطية: آليات تولّد إحساسًا بالتحكم دون بناء قدرة استجابة حقيقية تجاه سيناريوهات جديدة.

عندما يتمكن عميل من الذكاء الاصطناعي من تحديد واستغلال ثغرة في النواة في زمن يستغرقه فريق بشري فقط لجمع اجتماع طارئ، تتوقف الطمأنينة عن كونها منتجًا قابلًا للبيع. ستقوم المؤسسات التي تفهم هذا التمييز بإعادة تخصيص الميزانية من الشهادات نحو الاكتشاف المستمر والاستجابة التلقائية. تلك التي لا تفهم ذلك ستواصل شراء الطمأنينة حتى يُظهر لها أحد الحوادث أنها كانت تشتري الفئة الخطأ.

لا يفتتح التجربة مع FreeBSD عصر الهجمات التي يصعب احتواؤها. بل يفتتح سوقًا حيث تُعتبر سرعة الاكتشاف والاستجابة أكثر أهمية من عمق المحيط الأمني. ستقوم المؤسسات التي ستستوعب هذا التغيير دون أزمة ببناء بنيتها التحتية الأمنية على فرضية أن الفجوة قد حدثت بالفعل، وليس على فرضية أنه يمكن الوقاية منها إلى أجل غير مسمى.

تؤكد الفشل المتوقع لنماذج الأمان التي لا تتطور أن العمل الذي تقوم المؤسسات بتوظيفها لم يكن تكنولوجيا حماية حدودية، بل القدرة على العمل بشكل طبيعي حتى عندما تفشل الحدود.

مشاركة
0 أصوات
صوت لهذا المقال!

التعليقات

...

قد يعجبك أيضاً