هل عملاء الذكاء الاصطناعى نعمة أم لعنة للأمن السيبراني؟

يبدو أن الذكاء الاصطناعي (AI) وعملاء الذكاء الاصطناعي في كل مكان. سواء كان ذلك مع أرضيات عرض المؤتمرات أو الإعلانات التلفزيونية التي تعرض المشاهير ، يحرص الموردون على عرض التكنولوجيا ، والتي يقولون لنا أنها ستساعد في جعل حياتنا اليومية أسهل بكثير. ولكن ما هو بالضبط وكيل الذكاء الاصطناعى؟
في الأساس ، وكلاء الذكاء الاصطناعي – المعروف أيضا باسم نماذج AICERIC AI – هي AI (GENAI) ونماذج اللغة الكبيرة (LLMS) تستخدم لأتمتة المهام وسير العمل.
على سبيل المثال ، هل تحتاج إلى حجز غرفة لعقد اجتماع في مكتب معين في وقت محدد لعدد معين من الأشخاص؟ ما عليك سوى اطلب من الوكيل القيام بذلك وسيعمل ويخطط وينفذ نيابة عنك ، وتحديد غرفة ووقت مناسبين ، ثم إرسال التقويم إلى زملائك نيابة عنك.
أو ربما كنت تحجز عطلة. يمكنك تفصيل المكان الذي تريد الذهاب إليه ، وكيف تريد الوصول إلى هناك ، وإضافة أي متطلبات خاصة واطلب من وكيل الذكاء الاصطناعى اقتراحات بأنه سيقوم بدراسة الأصول ، والتفاصيل والتفاصيل في ثوانٍ – مما يوفر لك الوقت والجهد.
يقول Etay Maor ، كبير خبراء الأمن في شركة Network Security: “سنعتمد بشدة على وكلاء الذكاء الاصطناعي في المستقبل القريب جدًا – سيكون لدى الجميع وكيل لأشياء مختلفة”. شبكات Cato. “إنه مريح للغاية وسنرى هذا في كل مكان.
ويضيف: “الجانب الآخر من ذلك هو أن المهاجمين سوف ينظرون إليه بشكل كبير أيضًا”.
عواقب غير متوقعة
عندما تظهر تقنية جديدة ، حتى لو تم تطويرها بأفضل النوايا ، فمن المحتم أن يسعى المجرمون إلى استغلالها.
لقد رأينا ذلك مع صعود الإنترنت والاحتيال السيبراني ، رأينا ذلك التحول إلى العمل الهجين القائم على السحابة، ورأينا ذلك مع صعود الذكاء الاصطناعي و LLMS، التي قفز المجرمون السيبرانيون بسرعة لكتابة المزيد من رسائل البريد الإلكتروني للتصيد. الآن، يستكشف مجرمو الإنترنت كيفية سلاح وكلاء الذكاء الاصطناعي والأنظمة المستقلة، أيضاً.
يقول يوفال زكريا ، الذي كان حتى وقت قريب مدير البحث والتطوير في شركة الأمن السيبراني: “إنهم يريدون توليد مآثر”. الصيادون، وهو الآن مؤسس مشارك في بدء التشغيل في وضع التخفي. “هذه مهمة معقدة تتضمن تحليل التعليمات البرمجية والهندسة العكسية التي تحتاج إلى القيام بها لفهم قاعدة الشفرة ثم تستغلها. وهذه هي بالضبط المهمة التي تكون AIC AI جيدة في – يمكنك تقسيم مشكلة معقدة إلى مكونات مختلفة ، ولكل منها أدوات محددة لتنفيذها.”
استشارات الأمن السيبراني Reversec نشرت مجموعة واسعة من الأبحاث حول كيفية استغلال وكلاء Genai و AI من قبل المتسللين الخبيثين ، غالبًا من خلال الاستفادة من مدى جدد التكنولوجيا ، مما يعني أنه قد لا تكون تدابير الأمن في مكانها الكامل – خاصةً إذا كانت الأدوات النامية التي يريدون ضمان إصدار منتجاتها قبل المنافسة.
على سبيل المثال، يمكن للمهاجمين استغلال نقاط الضعف في الحقن السريع لاختطاف وكلاء المتصفح بهدف سرقة البيانات أو غيرها من الإجراءات غير المصرح بها. أو ، بدلاً من ذلك ، لقد أوضح Rebervesec كيف يمكن معالجة وكيل الذكاء الاصطناعي من خلال هجمات الحقن الفوري لتشجيع المخرجات لتشمل روابط التصيد والهندسة الاجتماعية وطرق أخرى لسرقة المعلومات.
يقول دوناتو كابيتيلا ، مستشار الأمن الرئيسي في Reversec: “يمكن للمهاجمين استخدام هجمات الحقن السريع أو الفوريين”. “الآن ، تعطي وكالة LLM – فجأة هذه ليست مجرد هجمات عامة ، ولكن يمكن أن تتصرف نيابة عنك: يمكن أن تقرأ وإرسال رسائل البريد الإلكتروني ، ويمكنها إجراء مكالمات فيديو.
“يرسل لك المهاجم بريدًا إلكترونيًا ، وإذا كان LLM يقرأ أجزاء من صندوق البريد هذا ، فجأة ، يحتوي البريد الإلكتروني على تعليمات تربك LLM ، والآن ستقوم LLM بسرقة المعلومات وإرسال المعلومات إلى المهاجم.”
تم تصميم Agentic AI لمساعدة المستخدمين ، ولكن عندما يصبح وكلاء الذكاء الاصطناعي أكثر شيوعًا وتطوراً ، سيفتح أيضًا الباب أمام المهاجمين الذين يتطلعون إلى استغلالهم للمساعدة في أهدافهم – خاصة إذا لم يتم تأمين الأدوات الشرعية بشكل صحيح.
“إذا كنت مجرمًا وأعلم أنك تستخدم وكيل منظمة العفو الدولية يساعدك في إدارة الملفات على شبكتك ، بالنسبة لي ، هذه طريقة إلى الشبكة للنشر فديةيقول ماور: “ربما سيكون لديك وكيل منظمة العفو الدولية يمكنه ترك الرسائل الصوتية لك: صوتك؟ الآن إنه احتيال في الهوية. رسائل البريد الإلكتروني تجارة البريد الإلكتروني التسوية (بي) الهجمات.
“الحقيقة هي أن الكثير من هؤلاء الوكلاء سيكون لديهم الكثير من القدرات مع الأشياء التي يمكنهم القيام بها ، وليس الكثير من الدرابزين ، لذلك سوف يركز المجرمون على ذلك” ، ويحذر ، مضيفًا أن “هناك انخفاض مستمر في شريط ما يتطلبه الأمر للقيام بأشياء سيئة”.
القتال AI مع AICERIC AI
في نهاية المطاف ، هذا يعني أن الهجمات القائمة على AI AI هي شيء آخر ضباط أمن المعلومات (CISOs) وفرق الأمن السيبراني يجب أن تنظر فيها علاوة على ذلك كل تحد آخر يواجهونه حاليًا. ربما تكون إجابة واحدة على ذلك للمدافعين للاستفادة من الأتمتة التي توفرها وكلاء الذكاء الاصطناعي أيضًا.
تؤمن زكريا بذلك-حتى أنها بنت أداة لصيد التهديدات التي تعمل بمنظمة العفو الدولية في وقت فراغها.
وتقول: “لقد كان الأمر يتعلق بوقت جانبي قمت به في وقت فراغي في عطلات نهاية الأسبوع-أنا حقًا عبقري غريب الأطوار”. “كان الأمر يتعلق باستكشاف عالم عملاء الذكاء الاصطناعى لأنني اعتقدت أنه كان رائعًا.”
تتطور الهجمات الإلكترونية باستمرار ، ويمكن أن تكون الاستجابة السريعة للتهديدات الناشئة صعبة بشكل لا يصدق ، خاصة في منطقة يمكن أن يتم فيها نشر وكلاء الذكاء الاصطناعي بشكل ضار للكشف عن مآثر جديدة بشكل جماعي. وهذا يعني تحديد التهديدات الأمنية ، ناهيك عن تقييم التأثير وتطبيق التخفيفات قد يستغرق الكثير من الوقت – خاصة إذا كان موظفو الأمن السيبراني يقومون بذلك يدويًا.
يقول زكريا: “ما كنت أحاول القيام به هو أتمتة هذا مع وكلاء الذكاء الاصطناعي”. “تهدف الهندسة المعمارية المبنية فوق عوامل AI المتعددة إلى تحديد التهديدات الناشئة وإعطاء الأولوية وفقًا لسياق العمل ، وإثراء البيانات والأشياء التي تهتم بها ، ثم يخلقون استفسارات الصيد والقابلية لتساعدك على تحويلها إلى رؤى قابلة للتنفيذ.”
هذا إثراء البيانات يأتي من مصادر متعددة. وهي تشمل اتجاهات وسائل التواصل الاجتماعي ، CVES ، التصحيح الثلاثاء الإخطارات ، تنبيهات CISA وغيرها من استشارات البرامج الضارة.
يعرض الذكاء الاصطناعى الأولوية لهذه المعلومات وفقًا للشدة ، حيث يعمل وكلاء الذكاء الاصطناعى على هذه المعلومات للمساعدة في أداء المهام – على سبيل المثال ، عن طريق تنزيل تحديثات الأمان الهامة – مع المساعدة أيضًا في تخفيف بعض العبء موظفي الأمن الإلكترونية مرهقة.
يقول زكريا: “فرق الأمن السيبراني لديها الكثير على أيديهم ، والكثير من الأشياء التي يجب القيام بها”. “لقد غمرهم التنبيهات التي يستمرون في الحصول عليها من جميع الأدوات الأمنية التي لديهم. وهذا يعني أن صيد التهديد بشكل عام ، وتحديداً للتهديدات الناشئة ، هو دائمًا الأولوية الثانية.”
وهي تشير إلى حوادث مثل Log4J ، وهي ضعف حرج في اليوم الصفر في البرامج المستخدمة على نطاق واسع كانت تم استغلالها على الفور تقريبًا عن طريق الجهات الفاعلة المتطورة عند الكشف.
يقول زكريا: “فكر في مقدار الضرر الذي يمكن أن يسببه هذا في مؤسستك إذا لم تجد هذه في الوقت المحدد”. وتضيف: “هذه هي النقطة بالضبط” ، في إشارة إلى كيف يمكن للوكيل الذكاء الاصطناعي المساعدة في تحديد وعلاج نقاط الضعف والقضايا الأمنية السيبرانية بسرعة.
تبسيط SOC مع AICERIC AI
يمكن أن تكون زكريا بعيدة عن وحدها في الاعتقاد من الذكاء الاصطناعى ، فائدة كبيرة لفرق الأمن السيبراني.
“فكر في SOC [security operations centre] يقول مور: “لقد بدأوا في النظر إلى البيانات التقنية ، لمعرفة ما إذا كانوا قد رأوا شيئًا مثله في الماضي”.
ما يصفه هو العمل المهم-ولكن يستغرق وقتًا طويلاً-يقوم محللو SOC كل يوم. يؤمن الفور إضافة أدوات AI AIC إلى هذه العملية يمكن أن تبسيط عملهم ، مما يجعلهم في نهاية المطاف أكثر فعالية في اكتشاف التهديدات الإلكترونية.
يقول: “يمكن لنموذج الذكاء الاصطناعي فحص الحادث ثم تفصيل حوادث مماثلة ، مما يشير على الفور إلى وجود حاجة إلى تحقيق”. “هناك أيضًا النموذج التنبئي الذي يخبر المحلل بما لا يحتاجون إلى التحقيق فيه. هذا يقلل من العمل النخر الذي يجب القيام به – في بعض الأحيان ساعات ، وأحيانًا أيام العمل – من أجل الوصول إلى شيء ذي قيمة ، وهو أمر لطيف.”
ولكن على الرغم من أنه يمكن أن يوفر الدعم ، فمن المهم ملاحظة أن Agency AI ليس رصاصة فضية ستقضي على تهديدات الأمن السيبراني. نعم ، تم تصميمها لجعل مهمة مراقبة ذكاء التهديد أو تطبيق تحديثات الأمان أسهل وأكثر كفاءة ، ولكن الناس يظلون مفتاحًا لأمن المعلومات أيضًا. هناك حاجة إلى الأشخاص للعمل في SOCs ، ولا يزال مطلوبًا من موظفي أمن المعلومات مساعدة الموظفين في جميع أنحاء المنظمة لا يزالون في حالة تأمين وآمنة للتهديدات الإلكترونية.
خاصة مع استمرار التطور والتحسن ، وسيستمر المهاجمون في البحث عن استغلاله – ويوافق المدافعون على مواجهةهم.
يقول زكريا: “إنه وضع القط والماوس”. “يتبنى كلا الجانبين منظمة العفو الدولية. لكن كمهاجم ، تحتاج فقط إلى إحدى الطرق للتسلل. بصفتك مدافعًا ، يجب عليك حماية القلعة بأكملها. سيكون للمهاجمين دائمًا ميزة ، هذه هي اللعبة التي نلعبها. لكنني أعتقد أن كلا الجانبين يتحسنان وأفضل.”




