أظهرت نماذج الذكاء الاصطناعي الحديثة مثل Claude Mythos أن اكتشاف الثغرات لم يعد يستغرق أسابيع أو شهورًا كما كان في السابق، بل دقائق معدودة. هذا التطور أدى إلى انهيار مفهوم “نافذة الاستغلال” التي كانت تمنح المؤسسات وقتًا محدودًا لتطبيق الإصلاحات قبل أن يتم استغلال الثغرة.
النتيجة أن المؤسسات لم تعد قادرة على الاعتماد فقط على سرعة الإصلاح، بل عليها أن تتبنى نموذجًا جديدًا يقوم على افتراض حدوث الاختراق، حيث يصبح الكشف السريع والاحتواء الفوري هو العامل الحاسم في تقليل الأضرار.
متطلبات التشغيل في نموذج افترض الاختراق
لتطبيق هذا النموذج عمليًا، هناك ثلاث ركائز أساسية:
- الكشف عن السلوك بعد الاختراق قبل أن يتوسع التهديد داخل المؤسسة.
- إعادة بناء سلسلة الهجوم كاملة بأسرع وقت ممكن لفهم نطاقه.
- احتواء التهديد بسرعة للحد من دائرة الضرر.
هذا يتطلب رؤية شاملة للشبكة في الوقت الحقيقي، بحيث يمكن لمراكز العمليات الأمنية (SOC) تحديد نطاق الهجوم ووقفه قبل أن يتوسع.
مراقبة تقنيات الذكاء الاصطناعي المفضلة للهجوم
الهجمات المدعومة بالذكاء الاصطناعي تعتمد بشكل متزايد على تقنيات العيش من موارد النظام (LOTL)، حيث يتم إخفاء النشاط الضار داخل أدوات مشروعة مثل PowerShell أو WMI.
منصات الكشف والاستجابة الشبكية (NDR) تلعب دورًا محوريًا في رصد هذه المؤشرات الدقيقة، مثل:
- مشاركة SMB غير معتادة.
- استخدام NTLM بدلًا من Kerberos.
- أنماط اتصال متكررة تشبه إشارات المنارات (beacon-like).
- اتصالات DNS عالية التعقيد أو بروتوكولات مشفرة غير مصرح بها مثل DoH وDoT.
كما يمكنها رصد محاولات تسريب البيانات عبر تحميلات غير معتادة أو وجهات جديدة مثل S3 أو GCS.
أتمتة الجرد وإعادة بناء سلاسل الهجوم
لا تزال العديد من المؤسسات تفتقر إلى جرد دقيق وفوري لبرمجياتها، مما يترك ثغرات يمكن للمهاجمين استغلالها. أتمتة الجرد يساعد على فهم العلاقات بين الأصول وتقليل فرص الاستغلال.
وبمجرد اكتشاف الاختراق، فإن إعادة بناء سلسلة الهجوم يجب أن تكون آلية وسريعة، لأن الهجمات المدعومة بالذكاء الاصطناعي تتحرك بسرعة تفوق قدرة التحليل اليدوي.
نحو مستقبل جاهز لـ Mythos
التحولات التي أحدثتها نماذج مثل Mythos تفرض على المؤسسات تطوير طبقات دفاعية تكيفية، تشمل:
- المراقبة المستمرة: رؤية شاملة للشبكة مع أتمتة الكشف المبكر.
- افترض الاختراق: التعامل مع الاختراق كأمر حتمي والتركيز على الاستجابة والاحتواء.
- الحماية: تعزيز الضوابط الأمنية في النقاط الأكثر عرضة لهجمات الذكاء الاصطناعي.
- الصقل المستمر: تحديث استراتيجيات الاستجابة باستمرار لمواكبة تطور التهديدات.
هذه الاستراتيجيات تجعل المؤسسات قادرة على مواجهة عصر النافذة الصفرية، حيث لم يعد السؤال “هل نحن معرضون؟” بل “كيف نحتوي الاختراق بسرعة؟”.






























