الأمن السيبراني

كلمات المرور للمطالبات: الهوية والذكاء الاصطناعي يعيدان تعريف الإنترنت في عام 2025


سأتذكر عام 2025 باعتباره العام الذي أصبح عملاء الذكاء الاصطناعي نقطة الضعف الرئيسيةوتحولت تهديدات الهوية من كلمات المرور المسروقة إلى انتحال الهوية الاصطناعية المقنعة، وبدأت الدول القومية في استهداف النماذج والبيانات المستخدمة لتدريب الذكاء الاصطناعي. وفوق كل ذلك، التشفير ما بعد الكم (PQC) من النظرية الأكاديمية إلى خطر محتمل يشبه حشرة الألفية مرة أخرى.

أصبح عملاء الذكاء الاصطناعي أكبر سطح هجوم غير مراقب

لم يكن التحول الأكبر والأكثر دقة في عام 2025 هو الهجمات التي يقودها الذكاء الاصطناعي من الخارج؛ وهذا ما حدث داخل الشركات. لقد انتشر عملاء الذكاء الاصطناعي المستقلون بهدوء عبر أنظمة التذاكر، وإدارة علاقات العملاء، وأدوات المطورين، وحتى وحدات التحكم السحابية. لقد عملوا بحدود غير واضحة، وقطع أشجار غير متناسق، ووصول متميز، وبدون إدارة موحدة. في الواقع، قامت المؤسسات بإنشاء “موظفين” جدد دون إجراء فحص أو مراقبة لخلفياتهم. الخطر الجديد لم يكن من الذكاء الاصطناعي الخبيث؛ لقد كان نشر تقنية وكيلة جديدة في المجالات التقليدية لتحقيق عائد الاستثمار بسرعة دون إنشاء أمان قوي على المدى الطويل.

وللمرة الأولى، فقدت المؤسسات إمكانية رؤية سطح الهجوم الخاص بها، ليس بسبب اختراق المهاجمين، ولكن لأن الأنظمة الداخلية بدأت في اتخاذ القرارات بشكل أسرع من قدرة البشر على تفسيرها. يبدو أن هذا سيجعل عام 2026 عامًا مثيرًا للاهتمام حيث نبدأ في رؤية الهجمات تتجسد على هذا السطح الجديد غير الخاضع للرقابة. ويجب أن تتضمن الاستجابة التعامل مع وكلاء الذكاء الاصطناعي كمبادئ هوية على قدم المساواة مع المستخدمين البشر، وليس كعمليات خلفية غير مرئية، وتطبيق مفاهيم الامتياز الأقل، والترخيص المستمر، وحواجز الحماية القابلة للتدقيق. ويجب عليهم أيضًا تسجيل إجراءات الوكيل بشكل ثابت والارتباط مع SIEM وIAM للتحقيق في القرارات. ثم يجب أن يكون هناك تركيز على الدفاع عن البيانات والنماذج، والتدريب، ومواءمة النماذج مع السياسات الموثقة، وتقييمات الفريق الأحمر لاختبار التحيز والتلاعب والتلاعب. والحقن الفوري.

الهوية تعطلت، ولم يكن الأمر متعلقًا بكلمات المرور

تسويات الهوية في عام 2025 شهدنا تطورًا جديدًا مع انتحال شخصية قابل للتصديق ومخصص للغاية، حيث يمكن استنساخ الأصوات من ثوانٍ من الصوت، وكتابة رسائل البريد الإلكتروني لتتناسب مع أسلوب الشخص، وإنشاء محتوى مزيف عميقًا ينجو من فحوصات الأمان القياسية. ال انتحال صفة مدير مالي وكان ما مكّن من سرقة 25 مليون دولار مجرد مثال واحد على هذا التهديد المتزايد.

واستجابة لذلك، يجب على المؤسسات تعزيز تدريب الموظفين، وتوفير المزيد من تمارين التصيد الاحتيالي، والاستثمار في حلول مثل مصدر المحتوى الموقع (التوقيعات المشفرة، والعلامات المائية)، وتنفيذ سياسات “رفض التعليمات الهامة غير الموقعة” للتمويل والموارد البشرية وتكنولوجيا المعلومات. تحتاج مسارات العمل المهمة إلى التحقق متعدد العوامل من التعليمات الأساسية، خاصة في حالة احتمال حدوث خسارة مالية أو تدقيق تنظيمي. ويجب أيضًا تحديث نماذج مخاطر الموردين لتشمل ضوابط ضد اختراق الهوية الاصطناعية. يجب على الشركات الصغيرة أن تكون أكثر حذراً، لأن الخسارة المالية الناجمة عن عمليات الاحتيال هذه قد تدفع الشركة إلى الإفلاس.

تحولت الاستراتيجية السيبرانية الوطنية من “شبكات الدفاع” إلى “تشكيل تضاريس التأثير”

بدأت تقييمات المخاطر الجيوسياسية في عام 2025 في إدراك أن الجهات الفاعلة الحكومية تعمل على تسميم بيانات التدريب على الذكاء الاصطناعي، والتلاعب بمواءمة النماذج (القواعد التي تحافظ على قبول سلوك النماذج)، وإدارة عمليات التأثير السرية لترسيخ التحيز وتوجيه النتائج على نطاق واسع. وهذا يعني أن النماذج يمكن أن تنتج قرارات متحيزة أو غير آمنة عبر الحدود والصناعات.

أحد الأمثلة الواضحة على ذلك هو نموذج الاستدلال الصيني DeepSeek مفتوح المصدر، الذي تم إطلاقه في أوائل عام 2025، والذي عطل أسواق الذكاء الاصطناعي العالمية أثار القلق بشأن المحاذاة. لاحظ المحللون أن النماذج التي تم تدريبها على بيانات DeepSeek بدأت تعكس “الخصائص الصينية”، والصمت بشأن موضوعات مثل ميدان تيانانمين أو تايوان، مما يوضح كيف يمكن استخدام هيمنة المصادر المفتوحة لتصدير القيم والأولويات الوطنية على نطاق واسع.

في عام 2026، سيتكثف النقاش حول السيادة حول الذكاء الاصطناعي حيث تسعى الدول إلى حماية قيمها وتقليل الاعتماد على السيطرة الأجنبية من خلال حكومة المملكة المتحدة ارتكبت مؤخرا المليارات في التمويل نحو هذا والولايات المتحدة توجيهات وكالة الأمن القومي (NSA). تقديم المشورة للمؤسسات للتعامل مع خطوط أنابيب التدريب وتقييمات المواءمة باعتبارها بنية تحتية حيوية.

وصل الظل الكمومي في وقت أبكر مما كان متوقعا

إن فك التشفير الكمي لم يصل بعد، لكن المخاطر التشغيلية موجودة بالفعل. يسرق المهاجمون البيانات المشفرة اليوم لفك تشفيرها لاحقًا (الحصاد الآن، وفك التشفير لاحقًا)، ويستهدفون النسخ الاحتياطية، والسجلات الصحية، وأرشيفات IP لفك التشفير حوالي عام 2030، عندما من المرجح أن يصبح التشفير التقليدي عفا عليه الزمن.

يجب أن يُنظر إلى الانتقال إلى PQC على أنه إعادة بناء على مستوى النظام، وليس تصحيحًا روتينيًا. تحتاج الهوية وإدارة المفاتيح والتوقيع والمصادقة ومثبتات ثقة البرامج الثابتة وشبكات VPN والشهادات وتوقيع التعليمات البرمجية إلى الاستبدال.

تحتاج المنظمات إلى اتخاذ خطوات استباقية، بما يتماشى مع إرشادات NCSC بشأن PQCلتنفيذ جرد تشفير، وتحديد أولويات جواهر التاج ذات العمر الطويل للبيانات، وتخطيط واختبار الفترات المختلطة، وإشراك البائعين. وعلى مدى النصف الأخير من العقد، يتعين عليهم أن يعملوا على إنشاء استراتيجية قوية متعددة السنوات لجودة الجودة من أجل توزيع التكاليف ومنع تكرار الاندفاع الذي حدث في عام 1999 للتعامل مع حشرة الألفية.

مواجهة التحدي الذي ينتظرنا

يستهدف الخصوم الآن المنطق والبيانات التي تشكل القرارات، وليس فقط الأجهزة أو الشبكات. ويتطلب ذلك دفاعات آلية وقابلة للملاحظة وخاضعة للمساءلة مثل الذكاء الاصطناعي الذي ننشره.

سيتعين على CISO تحقيق التوازن بين مشهد التهديدات المتطور والطلب المتزايد على الأنظمة الرقمية الآمنة مع الانتقال إلى أنظمة ومعايير آمنة لجودة الجودة. سيكون المفتاح هو ضمان إضافة PQC إلى خريطة الطريق الخمسية، مما يسمح بتوزيع التكلفة على عدة سنوات بدلاً من التأخير حتى فوات الأوان.

لقد كشف عام 2025 عن المخاطر، ويجب أن يقدم عام 2026 الضوابط اللازمة لإدارة تلك المخاطر.

دانيال جوردون هو خبير الأمن السيبراني في استشارات السلطة الفلسطينية.



Source link

زر الذهاب إلى الأعلى