أعلنت شركة أوبنكلو المعروفة سابقاً باسم مولت بوت وكلو دي بوت عن شراكة استراتيجية مع خدمة فيروستوتال المملوكة لشركة جوجل لتنفيذ عملية فحص أمني شاملة للمهارات التي يتم تحميلها على سوق كلوهاب الخاص بها. تأتي هذه الخطوة كجزء من جهود أوسع لتعزيز أمن منظومة الوكلاء الذكاء الاصطناعي التي تشهد انتشاراً متسارعاً وسط مخاوف أمنية متزايدة من استغلال هذه المنصات في أنشطة خبيثة.
صرح مؤسس أوبنكلو بيتر ستاينبرجر مع زملائه بأن جميع المهارات المنشورة على كلوهاب تخضع الآن للفحص باستخدام ذكاء التهديدات من فيروستوتال بما في ذلك قدرة كود إنسايت الجديدة التي توفر تحليلاً متقدماً للشيفرات المصدرية. وأكد أن هذه الإضافة توفر طبقة أمنية إضافية لمجتمع أوبنكلو المتنامي الذي يعتمد على المنصة لأتمتة المهام اليومية والعمليات المعقدة.
آلية الفحص المتطورة تعتمد على بصمات رقمية فريدة
تعتمد آلية الفحص الجديدة على إنشاء بصمة رقمية فريدة من نوع SHA-256 لكل مهارة يتم رفعها إلى المنصة، ثم مقارنتها مع قاعدة بيانات فيروستوتال الشاملة للكشف عن أي تطابق مع برمجيات خبيثة معروفة. في حال عدم العثور على تطابق، يتم تحميل حزمة المهارة كاملة إلى أداة فحص البرمجيات الخبيثة لإجراء تحليل أعمق باستخدام تقنية كود إنسايت المتقدمة التي تفحص السلوك البرمجي للكشف عن الأنماط المشبوهة.
تنقسم نتائج الفحص إلى ثلاثة مستويات حيث يتم الموافقة تلقائياً على المهارات التي تحصل على تقييم سليم، بينما يتم وضع علامة تحذيرية على المهارات المشبوهة، وتمنع المهارات الخبيثة تماماً من الظهور في السوق. وأعلنت أوبنكلو أيضاً عن نظام مراقبة مستمر يعيد فحص جميع المهارات النشطة يومياً للكشف عن أي تحول في سلوك المهارات التي كانت آمنة سابقاً، وذلك لمواجهة تهديدات البرمجيات التي قد تتغير سلوكياتها بعد التثبيت.
خلفية الأزمة اكتشاف مئات المهارات الخبيثة في السوق
جاءت هذه الإجراءات الاستباقية بعد كشف تقارير أمنية متعددة عن وجود مئات المهارات الخبيثة في سوق كلوهاب، حيث كانت هذه المهارات تتخفى في صورة أدوات مشروعة بينما تنفذ في الخلفية عمليات سرقة بيانات وحقن لأبواب خلفية وتركيب برمجيات تجسس. أظهرت التحليلات أن هذه المهارات المزورة استغلت ثقة المستخدمين لتنفيذ هجمات متطورة تتجاوز أنظمة الحماية التقليدية.
من ناحية أخرى، لاحظت شركة سيسكو في تحليل حديث أن وكلاء الذكاء الاصطناعي الذين يتمتعون بصلاحيات نظامية يمكن أن يصبحوا قنوات تسرب بيانات خفية تتجاوز أنظمة منع فقدان البيانات التقليدية والخوادم الوكيلة وأنظمة مراقبة النقاط الطرفية. وأشار التحليل إلى أن النماذج اللغوية الكبيرة يمكن أن تتحول إلى منسقات تنفيذ حيث يصبح الأمر المباشر نفسه هو التعليمات مما يصعب اكتشافه باستخدام أدوات الأمن التقليدية.
التحديات الأمنية المتعددة في عالم الذكاء الاصطناعي العامل
يواجه قطاع الذكاء الاصطناعي العامل تحديات أمنية فريدة تتمثل في ما يعرف بالثالوث المميت الذي يجمع بين الصلاحيات الواسعة التي تتمتع بها هذه الوكلاء وقدرتها على معالجة بيانات من مصادر غير موثوقة وطبيعة سوق المهارات المفتوح. يتمتع الوكلاء الذكاء الاصطناعي بصلاحيات تصل إلى التحكم في الأجهزة الذكية وإدارة الحسابات المالية والوصول إلى البريد الإلكتروني، مما يجعلها هدفاً مغرياً للجهات الخبيثة.
تعمل منصات مثل أوبنكلو كمحركات أتمتة قادرة على تشغيل سير العمل والتفاعل مع الخدمات عبر الإنترنت والتشغيل عبر مختلف الأجهزة، لكن هذا الوصول الواسع مقروناً بقدرة المنصة على معالجة البيانات من مصادر غير موثوقة يخلق بيئة خصبة للمخاطر الأمنية. تحول هذه العوامل مجتمعة الوكيل المساعد من أداة مفيدة إلى ما يشبه حصان طروادة الوكيلي القادر على تسريب البيانات وتنفيذ إجراءات خبيثة.
المخاطر المؤسسية وانتشار الذكاء الاصطناعي الخفي
يشهد الواقع المؤسسي انتشاراً واسعاً لأدوات الذكاء الاصطناعي العامل مثل أوبنكلو على أجهزة الموظفين دون الحصول على موافقة رسمية من أقسام تكنولوجيا المعلومات أو الأمن، مما يخلق ظاهرة الذكاء الاصطناعي الخفي التي تشكل تحدياً جديداً لإدارات الأمن. تتمتع هذه الوكلاء بصلاحيات مرتفعة تمكنها من الوصول إلى الأنظمة الداخلية وتحريك البيانات وإجراء اتصالات شبكية خارج نطاق ضوابط الأمن القياسية.
أشار الباحث الأمني في أستريكس سيكيوريتي تومير يهالوم إلى أن أدوات مثل أوبنكلو ستظهر في المؤسسات سواء وافقت عليها أم لا، لأن الموظفين سيقومون بتثبيتها لقيمتها العملية الحقيقية. وأكد أن السؤال الحقيقي هو ما إذا كانت إدارات الأمن ستعلم بوجود هذه الأدوات وتستطيع إدارتها بشكل آمن.
تطور التهديدات وتقنيات الهجوم المتقدمة
كشفت التحليلات الأمنية الحديثة عن تطور تقنيات الهجوم ضد منصات الذكاء الاصطناعي العامل حيث أظهرت دراسة لـ 3984 مهارة على سوق كلوهاب أن 283 مهارة تحتوي على ثغرات أمنية حرجة تسمح بتسريب بيانات الاعتماد الحساسة بشكل غير مشفر. كما كشف تقرير من بيت ديفيندر أن المهاجمين يستخدمون تقنيات استنساخ متطورة حيث يقومون بنسخ مهارات شرعية وإعادة نشرها بأسماء مشابهة مع إدخال تعديلات خبيثة.
من ناحية أخرى، تم اكتشاف هجمات حقن أوامر غير مباشرة متطورة حيث يتم تخبئة الحمولات الخبيثة في صفحات ويب أو مستندات تبدو عادية، وعندما يعالج الوكيل الذكاء الاصطناعي هذه المواد كجزء من مهامه الاعتيادية، يتم تنشيط الأوامر الخفية التي توجهه لتنفيذ إجراءات ضارة دون علم المستخدم. تزيد هذه التقنيات من صعوبة الاكتشاف وتتطلب أدوات فحص متقدمة تتجاوز الفحص التقليدي للشيفرة المصدرية.































