لماذا تفشل وكلاء الذكاء الاصطناعي المؤسسي قبل أن يتعرضوا للاختراق

لماذا تفشل وكلاء الذكاء الاصطناعي المؤسسي قبل أن يتعرضوا للاختراق

يميل الحوار حول أمن الذكاء الاصطناعي المؤسسي إلى التقارب حول نقطة واحدة: النماذج سيئة التدريب، والهلوسات، والتحيزات الخوارزمية. وبينما تتجادل الفرق التقنية حول بنية النموذج، تنتقل البيانات الحساسة بالفعل إلى خوادم خارجية، ويعمل الوكلاء بصلاحيات مفرطة، ولم يُحدّث أحد أطر إدارة الهوية لتشمل كيانات تتخذ قرارات دون أي إشراف بشري في الوقت الفعلي. الفجوة ليست تقنية في جوهرها، بل هي سلوكية وتنظيمية.

Andrés MolinaAndrés Molina١٢ مايو ٢٠٢٦7 دقيقة
مشاركة

لماذا يفشل وكلاء الذكاء الاصطناعي المؤسسي قبل أن يتعرضوا للاختراق

يميل النقاش حول الأمن في مجال الذكاء الاصطناعي المؤسسي إلى التقاطع في نقطة واحدة بعينها: النماذج المدرَّبة بصورة خاطئة، والهلوسات، والتحيزات الخوارزمية. وبينما تتجادل الفرق التقنية حول بنية النموذج، تكون البيانات الحساسة قد شرعت في التنقل إلى خوادم خارجية، والوكلاء يعملون بامتيازات مفرطة، ولم يُحدِّث أحدٌ أطرَ إدارة الهويات لتشمل كيانات تتخذ قرارات دون أن يشرف عليها أي إنسان في الوقت الفعلي.

إن الفجوة ليست تقنية في أصلها. إنها سلوكية وتنظيمية. وهذا ما يجعل سدَّها أمرًا أشد صعوبةً.

---

استدعاء واجهة برمجة التطبيقات هو نقل بيانات، ولا يكاد أحد يعامله على هذا الأساس

حين يقوم فريق هندسي بتوصيل نموذج لغوي بقاعدة بيانات عملاء داخلية، أو بنظام دعم، أو بوثائق ملكية فكرية، فإنه يفعل ذلك تحت ضغط إثبات نتائج سريعة. يعمل النموذج الأولي في غضون أيام، أما التكامل مع البيانات الفعلية فيستغرق أسابيع، وتصنيف المعلومات التي يُسمح بخروجها من المحيط التنظيمي يستغرق أشهرًا. وفي معظم الحالات، لا يحدث ذلك التصنيف قبل الإطلاق في بيئة الإنتاج.

والنتيجة متوقعة: تنتهي الحقول التي تحتوي على معلومات تعريف شخصية، والسجلات المالية، ورموز الوصول، والبيانات الاعتمادية النشطة، مُدرجةً ضمن الحمولات المُرسلة إلى مزود النموذج. وكل استعلام يُرسَل إلى النموذج هو في حقيقته نقل بيانات نحو بنية تحتية خارجية. يقوم المزود بمعالجة تلك المعلومات، ويحتفظ بها إن كانت شروط الخدمة تتيح ذلك بصورة افتراضية، وربما يستخدمها لإعادة التدريب ما لم تكن المنظمة قد تفاوضت على شروط محددة.

لا يتعلق الأمر بثغرة تقنية بالمعنى الدقيق. إنه احتكاك إدراكي تختار الفرق إغفاله لأن التكلفة المرئية هي بطء الإطلاق، في حين أن التكلفة الخفية —تسريب البيانات أو انتهاك اللائحة الأوروبية لحماية البيانات— تبدو مجردة وبعيدة. وهذا التفاوت في الإدراك بين التكاليف الآنية والمخاطر المؤجلة هو بالضبط الآلية التي تُبقي المشكلة حيّة.

إن إدراج تصنيف البيانات وتنقيتها مباشرةً في مسار المعالجة منذ بدء التطوير ليس ممارسةً أمنية متقدمة. إنه الحد الأدنى من الممارسة اللازمة للعمل بصورة مسؤولة مع البيانات الخاضعة للتنظيم. غير أن ضغط السرعة يحوّل هذا الحد الأدنى إلى خطوة تُؤجَّل إلى أجل غير مسمى.

---

حقن التوجيهات بوصفه هجومًا على الهوية

ثمة متجه خطر ثانٍ يعمل بمنطق مختلف. لا يعتمد على ارتكاب المنظمة لأخطاء في ضبط مسار المعالجة؛ بل يعتمد على أن يعالج الوكيل محتوى خارجيًا لا تتحكم فيه.

حين يقرأ وكيل رسائل بريد إلكتروني، أو يحلل مستندات يرفعها المستخدمون، أو يتصفح صفحات الويب، أو يستجيب لنص حر، فإن ذلك المحتوى قد يحتوي على تعليمات معادية مصممة للتلاعب بسلوك النموذج. لا يستغل حقن التوجيهات ثغرةً في الكود؛ بل يستغل الطبيعة الاحتمالية لنماذج اللغة، التي لا تميز بين التعليمات المشروعة للنظام والنص الخبيث المُضمَّن في البيانات التي تعالجها.

ما يجعل هذا المتجه مكلفًا بصفة خاصة ليس تعقيده، بل نطاقه. وقد وثّق باحثو الأمن هجمات تدفع الوكلاء إلى تسريب بيانات حساسة عبر استدعاءات أدوات الوكيل نفسه مخوَّل بتنفيذها. من منظور النظام، يتصرف الوكيل بصورة طبيعية. أما من منظور المهاجم، فالوكيل يُسرِّب بيانات الاعتماد أو سجلات العملاء مستخدمًا امتيازاته المشروعة الخاصة.

وهنا يكمن الجانب الأشد إزعاجًا في هذا التحليل: لم يُخترَق الوكيل بالمعنى الكلاسيكي. لم تكن ثمة اختراق للشبكة، ولا تصعيد للامتيازات من الخارج. ببساطة، فعل الوكيل ما كان مخوّلًا بفعله، موجَّهًا بتعليمات لم يكن ينبغي له اتباعها. كانت سطح الهجوم موجودةً أصلًا؛ ما احتاجه الأمر هو تفعيلها فحسب.

لا يحل أي قدر من تحصين البنية التحتية هذه المشكلة إذا كان الوكيل يعمل ببيانات اعتماد ثابتة طويلة الأمد، ووصول غير مقيد إلى الأنظمة الداخلية، ودون مرشحات سلوكية في طبقة التطبيق. وفي معظم عمليات النشر الحالية، تتحقق هذه الشروط الثلاثة في آنٍ واحد.

---

مشكلة إدارة الهويات التي لم يُحدِّثها أحد

يرى 72% من المتخصصين في مجال التقنية أن وكلاء الذكاء الاصطناعي يمثلون خطرًا أكبر على العمليات المؤسسية مقارنةً بهويات الآلة التقليدية. غير أن معظم المنظمات لا تزال تدير امتيازات الوكلاء بالأطر ذاتها التي صمّمتها لحسابات الخدمة أو المستخدمين البشريين.

لم تُصمَّم تلك الأطر لكيانات مستقلة تتخذ قرارات بسرعة الآلة، وتعمل في أنظمة متعددة في وقت واحد، ويمكن التلاعب بها لتنفيذ إجراءات خارج نطاق هدفها الأصلي. والفارق ليس تدريجيًا؛ إنه فارق نوعي.

والنتيجة العملية الأولى لهذا التنافر هي الإفراط في التزويد بالامتيازات. يُمنَح الوكلاء وصولًا واسعًا إلى الأنظمة لأن منح صلاحيات سخية أيسر من رسم خريطة دقيقة لما يحتاج إليه الوكيل من معلومات لكل مهمة بعينها. ومبدأ أدنى الامتياز موجود بوصفه مفهومًا في جميع وثائق سياسات الأمن المؤسسي، لكن تطبيقه على وكلاء الذكاء الاصطناعي لا يزال في معظمه معلقًا.

أما النتيجة الثانية فهي الغموض. قد يعمل الوكلاء لأيام أو أسابيع منفذين إجراءات لا يراجعها أي إنسان بالتفصيل. وقد تكون بيانات الاعتماد الثابتة التي يستخدمونها للمصادقة قد تعرضت للاختراق دون أن يكتشف أحد ذلك حتى يحدث الضرر. في مواجهة هذا الواقع، تمثل بيانات الاعتماد الديناميكية قصيرة العمر ضبطًا ملموسًا ومتاحًا اليوم: فإذا نجح مهاجم في استخراج بيانات اعتماد ذات وقت انتهاء صلاحية بالدقائق أو الساعات، تتقلص نافذة الاستغلال تقلصًا حادًا مقارنةً بمفتاح API ظل نشطًا لأشهر.

وتشير 95% من المنظمات إلى أن البروتوكولات الموحدة للتواصل بين الوكلاء والأنظمة ستعزز ثقتها في عمليات النشر. هذا الرقم لا يتحدث عن توقعات تقنية؛ بل يعكس شعور الفرق بأنها تعمل دون أرضية صلبة تحت أقدامها. وغياب المعايير يُلزم كل منظمة بتصميم ضوابطها الخاصة من الصفر، بنتائج متضاربة ودون قدرة على المقارنة بمراجع خارجية.

---

الاحتكاك الذي لا يحفز أي مزود للذكاء الاصطناعي على حله

ثمة توتر هيكلي يخترق هذا النقاش بأسره ونادرًا ما يُسمَّى بوضوح. يملك موردو نماذج اللغة حوافز لتبسيط التكامل، وتقليل احتكاك التبني، وتعظيم حجم البيانات المعالجة. أما أمن مسار معالجة البيانات، وتصنيف المعلومات الحساسة، والإدارة الدقيقة للامتيازات، فهي مسؤوليات تقع على عاتق من ينشر النموذج لا على عاتق من يوفره.

يُفضي هذا إلى ديناميكية تسير فيها سهولة التبني وأمن النشر في اتجاهين متعاكسين. فكلما كان توصيل وكيل بالبيانات الداخلية أيسر، زادت احتمالية أن يتم ذلك الاتصال دون الضوابط المناسبة. لا يأتي الإعداد السريع مصحوبًا بقائمة تحقق أمنية إلزامية؛ بل يأتي مع وثائق تكامل تُبرز ما يستطيع النموذج فعله، لا ما قد يسوء حين يعالج معلومات لم يكن ينبغي له الحصول عليها.

تحتاج المنظمات التي تبني وكلاء في بيئة الإنتاج إلى معاملة أمن مسار البيانات بوصفه قيدًا في التصميم منذ البداية، لا خطوة مراجعة لاحقة. وهذا يعني قبول فكرة أن تكلفة معالجة تسريب بيانات منظّمة —من حيث الغرامات المترتبة على انتهاك اللائحة الأوروبية لحماية البيانات، والأضرار السمعية، وفقدان ثقة العملاء— تفوق بمراحل تكلفة تطبيق تنقية الحقول الحساسة، وبيانات الاعتماد الديناميكية، وضوابط السلوك في طبقة التطبيق منذ أول دورة تطوير.

السرعة في النشر التي تُضحَّى بها حين تُتخذ هذه القرارات في البداية قابلة للاسترداد. أما ثقة العميل بعد تسريب البيانات فهي أقل قابلية للاسترداد بكثير.

يميل المنطق النفسي للتبني المؤسسي إلى المبالغة في تقدير التكاليف المرئية الراهنة —البطء، والتعقيد الإضافي، والاستثمار في الضوابط— مع التقليل من شأن التكاليف المستقبلية التي لم يكن لها اسم ولا موعد بعد. ويُنشر الوكلاء بالمنطق ذاته، والفارق أن الكيانات التي تعمل وفق هذا المنطق لم تعد بشرًا يتعبون ويتساءلون ويترددون. إنها أنظمة مستقلة تعمل بحجم هائل، دون توقف، ودون أدنى وعي بالمخاطر التي تتراكم خلفها في المنظمة.

مشاركة

قد يعجبك أيضاً