في الماضي، كان اكتشاف الثغرات الأمنية يتبع دورة شبه متوقعة: إعلان الثغرة، تقييم المخاطر، ثم إصدار التحديثات. لكن مع دخول الذكاء الاصطناعي إلى المشهد، تغيّر كل شيء. فخلال دقائق فقط، تستطيع الأنظمة المدعومة بالذكاء الاصطناعي تحديد الأذونات المفرطة، رسم العلاقات بين الهويات الرقمية، وبناء مسارات وصول إلى الأصول الحيوية. الأرقام تكشف حجم التهديد: أكثر من 32% من الثغرات استُغلت في يوم إعلانها عام 2025، مع نشاط مسح آلي وصل إلى 36 ألف عملية مسح في الثانية.
السيناريو الأول: الذكاء الاصطناعي كمسرّع للهجمات
الهجمات لا تعتمد على ثغرات جديدة بالضرورة، بل على استغلال الثغرات المعروفة بسرعة غير مسبوقة.
- سلاسل الثغرات: لم يعد المهاجم بحاجة إلى ثغرة “حرجة”، إذ يمكنه ربط ثغرات منخفضة ومتوسطة الخطورة مع بيانات اعتماد قديمة أو إعدادات خاطئة للوصول إلى قواعد بيانات الإنتاج.
- تضخم الهويات الرقمية: عدد الهويات الآلية يفوق عدد الموظفين البشر بنسبة 82 إلى 1، ما يخلق شبكة ضخمة من المفاتيح والرموز يمكن استغلالها عبر “القفز بين الهويات”.
- الهندسة الاجتماعية على نطاق واسع: ارتفعت هجمات التصيّد بنسبة 1265% بفضل قدرة الذكاء الاصطناعي على تقليد أسلوب الشركات الداخلي وصياغة رسائل يصعب تمييزها عن المراسلات الحقيقية.
السيناريو الثاني: الذكاء الاصطناعي كسطح هجوم جديد
اعتماد المؤسسات على الذكاء الاصطناعي يفتح بدوره ثغرات جديدة:
- بروتوكول السياق والنائب المربك: يمكن للمهاجمين استخدام حقن الأوامر لخداع وكلاء الدعم المبنيين على الذكاء الاصطناعي للوصول إلى قواعد بيانات داخلية.
- تسميم الذاكرة: عبر إدخال بيانات مزيفة في ذاكرة طويلة الأمد، يتحول الوكيل الذكي إلى تهديد داخلي يقدم معلومات مضللة لاحقاً.
- هلوسات سلسلة التوريد: يستغل المهاجمون اقتراحات المساعدين البرمجين المبنية على الذكاء الاصطناعي عبر تسجيل حزم برمجية وهمية مسبقاً، ما يؤدي إلى إدخال أبواب خلفية في خطوط التطوير (CI/CD).
استعادة نافذة الاستجابة
الاعتماد على المقاييس التقليدية مثل عدد التنبيهات أو حجم التحديثات لم يعد كافياً. الحل يكمن في إدارة التعرض المستمر للتهديدات (CTEM)، وهي مقاربة تركز على تحديد نقاط الالتقاء بين الثغرات المختلفة، حيث يمكن لإصلاح واحد أن يغلق عشرات المسارات المحتملة.
الذكاء الاصطناعي يربط بين التعرضات الصغيرة ليصنع منها طريقاً متكاملاً نحو الأصول الحساسة. لذلك، يجب أن تركز فرق الأمن على معالجة هذه المسارات بسرعة أكبر مما يستطيع المهاجم حسابها، لاستعادة السيطرة على نافذة الاستغلال.































