أنثروبيك (Anthropic) تستعد لإطلاق نموذج جديد يحمل اسم Mythos (مايثوس)، والذي قد يمثل نقطة تحول خطيرة في مجال الأمن السيبراني، حيث تشير تسريبات إلى أن قدراته تتجاوز بكثير ما هو متاح حاليا، خاصة في اكتشاف واستغلال الثغرات البرمجية بسرعة غير مسبوقة. هذا النموذج لا يطور فقط أدوات الاختراق، بل يعيد تعريف سرعة وذكاء تنفيذ الهجمات، بحيث تصبح الأنظمة الرقمية عرضة لاختراقات فورية تقريبا بمجرد ظهور أي نقطة ضعف.
التقرير المسرب يشير إلى أن هذا النموذج قادر على تحليل الأنظمة الرقمية بشكل شامل، بدءا من قراءة الأكواد البرمجية وحتى فهم طريقة تفاعل الأنظمة مع المستخدمين، ثم اكتشاف نقاط الضعف واستغلالها خلال وقت قياسي. في سيناريو واقعي، يمكن لنموذج مثل Mythos أن يقوم بفحص نظام شركة بالكامل خلال دقائق، ويحدد ثغرة صغيرة في خادم أو تطبيق داخلي، ثم يطور استغلالا خاصا بها ويبدأ في تنفيذ الهجوم السيبراني دون انتظار تدخل بشري.
تهديد جديد: المهاجم الذكي المستقل
التحول الأخطر لا يتعلق فقط بسرعة الذكاء الاصطناعي (AI)، بل بظهور ما يعرف بـ الوكلاء الذكيين، وهي أنظمة قادرة على تنفيذ هجمات سيبرانية كاملة بشكل مستقل دون تدخل بشري مباشر، بدءا من البحث عن الأهداف وحتى تنفيذ الهجوم وتحسينه أثناء التنفيذ. هذا يعني أن الهجوم لم يعد حدثا واحدا، بل عملية مستمرة تتعلم وتتطور في الوقت الحقيقي.
في مثال عملي، يمكن لوكيل ذكي واحد أن يبدأ بمسح الإنترنت بحثا عن أنظمة ضعيفة، ثم يحدد هدفا مثل شركة مالية، وبعدها يقوم بتحليل بنيتها الرقمية، ثم يختبر عدة طرق اختراق في نفس الوقت، وإذا فشلت إحداها ينتقل فورا إلى أخرى، ويعدل استراتيجيته بناء على النتائج. هذا النوع من الهجمات كان يتطلب فريقا كاملا من القراصنة يعمل لساعات أو أيام، لكنه قد يتم الآن خلال وقت قصير جدا بواسطة نظام واحد فقط.
هذا التحول يغير ميزان القوى السيبراني بالكامل، حيث لم يعد التفوق يعتمد على عدد المهاجمين، بل على جودة الخوارزميات وسرعة اتخاذ القرار، وهو ما يضع المؤسسات أمام خصم لا ينام ولا يتوقف.
كيف يعمل Mythos فعليا
النموذج الجديد يعتمد على قدرات متقدمة في تحليل الشيفرات وفهم الأنظمة، ما يسمح له بتحديد الثغرات الأمنية حتى في الأنظمة المعقدة التي يصعب على البشر تحليلها بسرعة. كما يمكنه كتابة أكواد استغلالية بشكل تلقائي، وتكييفها حسب النظام المستهدف، بل وحتى تعديلها أثناء الهجوم إذا تغيرت الظروف.
على سبيل المثال، إذا اكتشف النموذج ثغرة في نظام تسجيل دخول، يمكنه إنشاء سكربت اختراق مخصص، ثم تجربة عدة طرق للوصول، وإذا تم إغلاق إحدى الثغرات أثناء الهجوم، يقوم فورا بإعادة تحليل النظام والبحث عن مسار اختراق بديل. هذه القدرة على التكيف اللحظي تجعل الهجمات أكثر تعقيدا وصعوبة في الإيقاف.
لكن رغم هذه القدرات، لا يزال الذكاء الاصطناعي يفتقر إلى الفهم الاستراتيجي الكامل، مثل تحديد البيانات الأكثر قيمة أو اختيار الهدف الأكثر تأثيرا، وهو ما يجعل العنصر البشري لا يزال ضروريا في توجيه الهجمات الكبرى.
الهجمات لم تعد تحتاج خبرة عالية
أحد أخطر الجوانب في هذا التطور هو أنه يجعل الهجمات الإلكترونية متاحة حتى للمستخدمين ذوي المهارات المحدودة، حيث يمكن لأي شخص استخدام أدوات الذكاء الاصطناعي لتنفيذ عمليات اختراق معقدة.
تقارير حديثة أظهرت أن مهاجما واحدا تمكن من اختراق أكثر من 600 جهاز في 55 دولة باستخدام أدوات ذكاء اصطناعي، رغم محدودية خبرته التقنية. هذا المثال يوضح كيف يمكن لشخص غير محترف أن يتحول إلى تهديد سيبراني عالمي بمجرد امتلاكه الأدوات المناسبة.
في سيناريو آخر، يمكن لمستخدم عادي أن يطلب من نموذج مثل Mythos إنشاء برنامج تصيد احتيالي (Phishing System) متكامل، يشمل رسائل بريد إلكتروني مقنعة وصفحات مزيفة وأنظمة إدارة للضحايا، وكل ذلك خلال دقائق، وهو ما كان يتطلب سابقا خبرة طويلة ومعرفة تقنية عميقة.
سلاح ذو حدين
رغم المخاطر الكبيرة، فإن نفس هذه التقنيات يمكن أن تستخدم في الدفاع السيبراني، حيث يمكن للذكاء الاصطناعي مراقبة الأنظمة بشكل مستمر، وتحليل السلوكيات غير الطبيعية (Anomalies)، واكتشاف الهجمات قبل حدوثها أو أثناء بدايتها.
على سبيل المثال، يمكن لنظام دفاعي يعتمد على الذكاء الاصطناعي أن يكتشف محاولة اختراق غير معتادة، ويقوم بإغلاق النظام المتأثر أو عزل المستخدم المشتبه به بشكل فوري، بل وحتى إصلاح الثغرة تلقائيا. هذه القدرة على الاستجابة الفورية قد تكون الفارق بين اختراق محدود وكارثة كاملة.
لكن التحدي الحقيقي يكمن في أن المهاجم يحتاج فقط إلى ثغرة واحدة، بينما المدافع يحتاج إلى حماية كل نقطة في النظام، وهو ما يجعل السباق غير متكافئ بطبيعته، ويزيد من الضغط على الشركات والحكومات للاستثمار في أنظمة حماية متقدمة.
سباق عالمي بين القوى الكبرى
هذا التطور يحدث في سياق سباق عالمي في الذكاء الاصطناعي بين شركات ودول، حيث تعمل شركات مثل OpenAI وGoogle، إضافة إلى نماذج صينية مفتوحة المصدر، على تطوير قدرات مشابهة أو متقدمة.
هذا يعني أن أي تقدم في هذا المجال قد يتحول بسرعة إلى سلاح سيبراني، خاصة إذا تم تسريب النماذج أو استخدامها خارج نطاقها الأصلي. كما أن الدول قد تبدأ في استخدام هذه التقنيات لتعزيز قدراتها الهجومية والدفاعية في الفضاء الرقمي.
تأثير على الحكومات والشركات
الحكومات بدأت بالفعل في التعامل مع هذه التهديدات بجدية، حيث يتم إبلاغ المسؤولين عن الأمن القومي بالمخاطر المحتملة لهذه النماذج، خاصة فيما يتعلق بـ البنية التحتية الحيوية مثل الطاقة والمياه والاتصالات.
أما الشركات، فهي تواجه تحديا مزدوجا يتمثل في حماية أنظمتها من الهجمات المتقدمة، وفي نفس الوقت استخدام الذكاء الاصطناعي لتحسين دفاعاتها. هذا قد يؤدي إلى تحول جذري في سوق الأمن السيبراني، حيث تصبح الشركات التي تعتمد على الذكاء الاصطناعي أكثر قدرة على البقاء.
مستقبل الأمن السيبراني
ما يحدث اليوم يشير إلى أن الأمن السيبراني يدخل مرحلة جديدة تماما، حيث لم يعد الصراع بين الإنسان والآلة، بل بين أنظمة ذكاء اصطناعي متنافسة، كل منها يحاول التفوق على الآخر في السرعة والدقة.
في هذا العالم، قد يصبح من الضروري بناء ما يشبه “جيوش رقمية” من الأنظمة الدفاعية التي تعمل على مدار الساعة، وتتعلم من كل هجوم لتصبح أكثر قوة.
وفي النهاية، فإن السؤال لم يعد هل سيغير الذكاء الاصطناعي الأمن السيبراني، بل إلى أي مدى سيعيد تشكيله، ومن سيسيطر على هذه القوة الرقمية الجديدة.
المصدر: CNN

