ما تكشفه تقنيات الذكاء الاصطناعي عن تطبيقات الويب — ولماذا يهم ذلك

قبل أن يرسل المهاجم حمولة خبيثة واحدة، يكون قد أجرى بالفعل عملية استطلاع دقيقة لفهم بيئة الهدف: تدفقات تسجيل الدخول، ملفات JavaScript، رسائل الخطأ، وثائق واجهات البرمجة (API)، وحتى مستودعات GitHub. كل هذه تشكّل أدلة تساعد على بناء خريطة لسلوك النظام. اليوم، أصبح الذكاء الاصطناعي (AI) يسرّع هذه العملية على نحو غير مسبوق، إذ يمكِّن المهاجمين من تحليل بيئات الويب بسرعة ودقة فائقتين.
ورغم الصورة الرائجة عن هيمنة الذكاء الاصطناعي على العمليات الهجومية بالكامل، فإن الواقع يشير إلى أنه لا يعمل بمعزل عن البشر؛ فهو لا يكتب الثغرات ويشن الهجمات ذاتيًا من الألف إلى الياء. إنما يضطلع بدور متقدّم في المراحل الأولى والمتوسطة من دورة الهجوم: جمع المعلومات، تحليلها، واستنتاج مسارات التنفيذ المحتملة.
يشبه الأمر كاتبًا آليًا يقدّم مسودة أولية تحتاج إلى مراجعة بشرية قبل أن تصبح نافعة. كذلك في الهجمات السيبرانية: الذكاء الاصطناعي لا يبتكر الهجوم، بل يوجِّه الجهد نحو النقاط الأضعف، ويحوّل تفاصيل ثانوية إلى مؤشرات يمكن استغلالها.

قدرات الاستطلاع المتقدمة للذكاء الاصطناعي

تكمن قوة الذكاء الاصطناعي في قدرته على تحليل البيانات غير المنظمة على نطاق واسع، ما يجعله مثاليًا لمرحلة الاستطلاع Reconnaissance. فهو قادر على تصنيف المعلومات المكشوفة خارجيًا — محتوى المواقع، رؤوس HTTP، سجلات DNS، بنية الصفحات، تدفقات تسجيل الدخول، وتكوينات SSL — وربطها بالتقنيات والأطر والأدوات الأمنية المعروفة، لتكوين صورة دقيقة عما يدور خلف الكواليس.
لم تعد اللغة عائقًا، إذ يستطيع الذكاء الاصطناعي تفسير رسائل الخطأ بأي لغة، وربط الوثائق التقنية عبر المناطق، والتعرف على أنماط التسمية التي قد لا يلاحظها محلل بشري.
وعندما تَعرِض تطبيقات الويب مكتبات JavaScript بإصدارات محددة، يمكن للذكاء الاصطناعي أن يستنتج الإطار المستخدم ويبحث عن المخاطر المرتبطة به، ليس لأنه يخترع طرقًا جديدة، بل لأنه يجيد الربط السياقي واستغلال البيانات بسرعة واتساق.
هكذا أصبح الذكاء الاصطناعي طبقةً ذكية للاستطلاع والإثراء المعلوماتي، تساعد المهاجمين على تحديد الأولويات دون القيام بشيء جديد جذري، بل بفعل الشيء القديم بفعالية أعلى.

كيف يغيّر الذكاء الاصطناعي أساليب هجمات الويب

في تقنيات كسر كلمات المرور (brute forcing)، يستبدل الذكاء الاصطناعي القوائم الثابتة التقليدية بنماذج أكثر واقعية تولّد مجموعات كلمات مرور بناءً على الأنماط اللغوية الإقليمية وأسماء الأدوار التنظيمية، بل وحتى أسماء المستخدمين داخل المؤسسات المستهدفة. كما يمكنه تكييف محاولاته وفق نوع النظام (قاعدة بيانات، نظام تشغيل، لوحة تحكم) مما يزيد احتمال النجاح بعدد أقل من المحاولات.
كذلك، يُحسّن الذكاء الاصطناعي تفسير سلوك التطبيقات. يمكنه رصد الفروق الطفيفة في بنية الصفحات، أو في رسائل الخطأ، أو في سلوك إعادة التوجيه، والتكيف بسرعة عند فشل محاولة تسجيل الدخول، فيُقلل من الإيجابيات الكاذبة التي تشوّه نتائج أدوات الهجوم التقليدية.
حتى في مهام fuzzing، يُقترح الذكاء الاصطناعي مدخلات جديدة استنادًا إلى نتائج الاختبارات السابقة، ويُعدلها وفق استجابة التطبيق، ما يمكّنه من اكتشاف ثغرات منطقية أو خلل في التحكم بالوصول لا تكشفها أدوات المسح الآلي المعتادة.
أما في مرحلة التنفيذ، فيستعين الذكاء الاصطناعي بذكاء التهديدات الآنية لتوليد حمولات هجومية مُحدثة تُراجع وتُختبر قبل استخدامها، مما يُسرّع الانتقال من اكتشاف التقنية الجديدة إلى اختبارها العملي. بل إن الأنظمة الذكية قد تدمج البيانات المكشوفة أثناء الهجوم — مثل الأسماء أو البريد الإلكتروني — في مراحل لاحقة من العملية لتقليد هجمات حقيقية تشمل الانتحال أو الحركة الجانبية داخل الشبكة.

إعادة تعريف مفهوم التعرض في عصر الذكاء الاصطناعي

إن هذا التحول يجبر المدافعين على إعادة النظر في معنى “التعرّض”. فالتقييم لم يعد يقتصر على الخدمات المكشوفة أو المنافذ المفتوحة، بل يمتد إلى ما يمكن استنتاجه من تفاصيل صغيرة: بيانات التعريف، أنماط التسمية، أسماء المتغيرات في JavaScript، رسائل الخطأ، وحتى طريقة تنظيم البنية التحتية.
قد يكون النظام “آمنًا” من ناحية فنية، لكنه يكشف ما يكفي من الدلائل لبناء خريطة دقيقة للبنية الداخلية أو لمسارات المصادقة.
وهنا يكمن الخطر الحقيقي: الذكاء الاصطناعي لا يحتاج إلى ثغرة مباشرة ليستغلها، بل إلى سياقٍ يُفسِّر به بيئتك بدقة.
لقد تجاوزت قدرات الذكاء الاصطناعي مرحلة “المسح والترقيع” إلى عصر جديد تُقاس فيه الحماية بمدى ما يمكن تعلمه عنك، لا بما يمكن الوصول إليه فقط.

ما الذي يتغيّر في مهام الدفاع

مع تسارع قدرات الذكاء الاصطناعي في جمع وتحليل البيانات، لا بد للمدافعين أن يستخدموا أدوات الذكاء نفسها لرؤية ما يراه المهاجم. إذا كان المهاجم يستخدم الذكاء الاصطناعي لفهم بيئتك، فعليك أن تستخدمه لتعرف ما الذي قد يكتشفه عنك.
إن الفهم الحقيقي لسطح الهجوم من منظور المهاجم لم يعد خيارًا إضافيًا، بل شرطًا أساسيًا للبقاء في سباق الدفاع. فالأمان في عصر الذكاء الاصطناعي لا يعني فقط منع الوصول، بل منع الفهم، والتقليل من مقدار ما يمكن تفسيره وتحليله من بيئتك الرقمية.

محمد الشرشابي
محمد الشرشابي
المقالات: 219

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.