في يناير 2026، كشف باحثون أمنيون أن شبكة Moltbook الاجتماعية المخصصة لوكلاء الذكاء الاصطناعي تركت قاعدة بياناتها مكشوفة، ما أدى إلى تسريب 35 ألف عنوان بريد إلكتروني وأكثر من 1.5 مليون رمز API خاص بـ 770 ألف وكيل نشط. الأخطر أن الرسائل الخاصة تضمنت بيانات اعتماد لطرف ثالث مكتوبة بنص واضح، مثل مفاتيح OpenAI API، مخزنة في نفس الجدول غير المشفر مع الرموز اللازمة لاختطاف الوكلاء أنفسهم.
هذا المثال يجسد ما يُعرف بـ “التوليفات السامة”: انهيار في منظومة الصلاحيات بين تطبيقين أو أكثر، يربطها وكيل ذكاء اصطناعي أو تكامل عبر OAuth، بحيث يصبح سطح الهجوم أكبر من أن يراه أي مالك تطبيق منفرد.
كيف تتشكل التوليفات السامة
هذه الثغرات لا تنشأ عادة من قرار واحد خاطئ، بل من تراكمات صغيرة. فهي تظهر عندما يقوم وكيل ذكاء اصطناعي أو خادم MCP أو تكامل برمجي بربط تطبيقين عبر صلاحيات OAuth أو سلاسل استخدام الأدوات. كل طرف يبدو آمناً بمفرده، لكن الجسر بينهما هو ما لم يُراجع.
على سبيل المثال: مطوّر يربط بيئة تطويره (IDE) بقناة Slack عبر موصل MCP. مدير Slack يوافق على البوت، ومدير IDE يوافق على الاتصال الخارجي، لكن لا أحد يراجع علاقة الثقة الجديدة بين تحرير الشيفرة ومراسلات العمل. النتيجة: تعليمات مزروعة في Slack قد تتسرب إلى IDE، والعكس صحيح.
لماذا المراجعات التقليدية تفشل
المراجعات التقليدية للصلاحيات تركز على تطبيق واحد في كل مرة، لكنها لا ترى الصورة الكاملة. في بيئات SaaS الحديثة، الهويات غير البشرية – مثل الحسابات الخدمية والبوتات ووكلاء الذكاء الاصطناعي – باتت أكثر عدداً من المستخدمين البشر. هذه الهويات تُنشئ علاقات ثقة وقت التشغيل، وليس عند التهيئة، ما يجعلها خارج نطاق الكتالوجات التقليدية للحَوْكمة.
تقرير Cloud Security Alliance لعام 2025 أشار إلى أن 56% من المؤسسات قلقة بالفعل من الصلاحيات المفرطة في تكاملات SaaS إلى SaaS، وهو ما يعكس اتساع الفجوة في الرؤية الأمنية.
خطوات عملية لسد الفجوة
لمعالجة هذه المخاطر، يقترح الخبراء نقل المراجعة من داخل التطبيقات إلى ما بينها، عبر إجراءات مثل:
- جرد الهويات غير البشرية: تسجيل كل وكيل وبوت وخادم MCP في سجل واحد مع مالك وتاريخ مراجعة.
- مراجعة صلاحيات العبور بين التطبيقات: أي إضافة صلاحية كتابة لهوية لديها صلاحيات قراءة في تطبيق آخر تُراجع قبل الموافقة.
- تتبع الجسور عند إنشائها: كل موصل يربط نظامين يجب أن يُسجل مع ذكر طرفي العلاقة.
- إدارة الرموز طويلة العمر: أي رمز انحرف نشاطه عن صلاحياته الأصلية يُلغى بدلاً من تجديده.
- مراقبة الانحراف وقت التشغيل: رصد أي هوية تعمل عبر تركيبة تطبيقات جديدة كإشارة مبكرة لتشكل توليفة سامة.
دور منصات الأمن الديناميكي
الاعتماد على المراجعة اليدوية لم يعد كافياً. منصات الأمن الديناميكي لسحابة SaaS مثل Reco تقدم رؤية مستمرة للرسم البياني التشغيلي: من يصل إلى أي تطبيق، ما هي الصلاحيات الممنوحة، وما هي العلاقات التي نشأت بعد المراجعة الأولية.
من خلال Knowledge Graph، تُظهر هذه المنصات كل هوية بشرية وغير بشرية، والتطبيقات التي تصل إليها، والجسور التي تربطها. وعندما يبدأ تكامل ما في التصرف خارج نطاق موافقته، يتم إلغاء الوصول قبل أن يُستغل.
التحول هنا أن المراجعة لم تعد تركز على التطبيق، بل على السلسلة الكاملة للعلاقات، وهو ما يجعل التوليفات السامة مرئية وقابلة للمعالجة.




























