وسط الطفرة التي شهدتها أنظمة الذكاء الاصطناعي، بدأت متصفحات الويب المعتمدة على الذكاء الاصطناعي، مثل Fellou وComet من شركة Perplexity، في الظهور على سطح مكتب الشركة. توصف مثل هذه التطبيقات بأنها التطور القادم للمتصفح المتواضع، وتأتي مع ميزات الذكاء الاصطناعي المضمنة؛ يمكنهم قراءة صفحات الويب وتلخيصها – وفي أكثر حالاتها تقدمًا – التصرف على محتوى الويب بشكل مستقل.
من الناحية النظرية على الأقل، يعد متصفح الذكاء الاصطناعي بأنه سيعمل على تسريع سير العمل الرقمي، وإجراء الأبحاث عبر الإنترنت، واسترجاع المعلومات من المصادر الداخلية والإنترنت على نطاق أوسع.
ومع ذلك، خلصت فرق الأبحاث الأمنية إلى أن متصفحات الذكاء الاصطناعي تشكل مخاطر جسيمة على المؤسسة لا يمكن تجاهلها ببساطة.
تكمن المشكلة في حقيقة أن متصفحات الذكاء الاصطناعي معرضة بشدة لهجمات الحقن الفوري غير المباشرة. هذه هي الأماكن التي يتلقى فيها النموذج الموجود في المتصفح (أو الذي يتم الوصول إليه عبر المتصفح) تعليمات مخفية في مواقع الويب المصممة خصيصًا. من خلال تضمين النص في صفحات الويب أو الصور بطرق يصعب على البشر تمييزها، يمكن تغذية نماذج الذكاء الاصطناعي بالتعليمات في شكل مطالبات الذكاء الاصطناعي، أو تعديلات على المطالبات التي يدخلها المستخدم.
خلاصة القول بالنسبة لأقسام تكنولوجيا المعلومات وصناع القرار هي أن متصفحات الذكاء الاصطناعي ليست مناسبة بعد للاستخدام في المؤسسة، وتمثل تهديدًا أمنيًا كبيرًا.
الأتمتة تلبي التعرض
وفي الاختبارات، اكتشف الباحثون أن النص المضمن في المحتوى عبر الإنترنت تتم معالجته بواسطة متصفح الذكاء الاصطناعي ويتم تفسيره على أنه تعليمات للنموذج الذكي. يمكن تنفيذ هذه التعليمات باستخدام امتيازات المستخدم، وبالتالي كلما زادت درجة الوصول إلى المعلومات التي يمتلكها المستخدم، زادت المخاطر التي تتعرض لها المؤسسة. إن الاستقلالية التي يمنحها الذكاء الاصطناعي للمستخدمين هي نفس الآلية التي تعمل على تضخيم سطح الهجوم، وكلما زادت الاستقلالية، زاد النطاق المحتمل لفقدان البيانات.
على سبيل المثال، من الممكن تضمين أوامر نصية في صورة، عند عرضها في المتصفح، يمكن أن تؤدي إلى تشغيل مساعد الذكاء الاصطناعي للتفاعل مع الأصول الحساسة، مثل البريد الإلكتروني للشركة، أو لوحات معلومات الخدمات المصرفية عبر الإنترنت. وأظهر اختبار آخر كيف يمكن اختراق مطالبة مساعد الذكاء الاصطناعي وجعلها تنفذ إجراءات غير مصرح بها نيابة عن المستخدم.
من الواضح أن هذه الأنواع من الثغرات الأمنية تتعارض مع جميع مبادئ إدارة البيانات، وهي المثال الأكثر وضوحًا لكيفية تشكيل “الذكاء الاصطناعي الظلي” في شكل متصفح غير مصرح به، تهديدًا حقيقيًا لبيانات المؤسسة. يعمل نموذج الذكاء الاصطناعي كجسر بين المجالات، ويتحايل على سياسات الأصل نفسه – القاعدة التي تمنع الوصول إلى البيانات من مجال واحد بواسطة آخر.
تحديات التنفيذ والحوكمة
أصل المشكلة هو دمج استعلامات المستخدم في المتصفح مع البيانات المباشرة التي يتم الوصول إليها عبر الويب. إذا لم يتمكن LLM من التمييز بين المدخلات الآمنة والخبيثة، فيمكنه الوصول بسهولة إلى البيانات التي لم يطلبها المشغل البشري والتصرف بناءً عليها. عند منح قدرات وكيل، يمكن أن تكون العواقب بعيدة المدى، ويمكن أن تسبب بسهولة سلسلة من الأنشطة الضارة عبر المؤسسة.
بالنسبة لأي مؤسسة تعتمد على تجزئة البيانات والتحكم في الوصول، يمكن لطبقة الذكاء الاصطناعي المخترقة في متصفح المستخدم التحايل على جدران الحماية، وتفعيل عمليات تبادل الرموز، واستخدام ملفات تعريف الارتباط الآمنة بنفس الطريقة التي قد يستخدمها المستخدم. على نحو فعال، يصبح متصفح الذكاء الاصطناعي تهديدًا داخليًا، مع إمكانية الوصول إلى جميع البيانات والمرافق الخاصة بمشغله البشري. لن يكون مستخدم المتصفح بالضرورة على علم بالنشاط “تحت الغطاء”، لذلك قد يعمل المتصفح المصاب لفترات طويلة من الوقت دون اكتشافه.
تخفيف التهديد
يجب أن تنظر فرق تكنولوجيا المعلومات إلى الجيل الأول من متصفحات الذكاء الاصطناعي بنفس الطريقة التي تتعامل بها مع التثبيت غير المصرح به لبرامج الطرف الثالث. في حين أنه من السهل نسبيًا منع تثبيت برامج معينة من قبل المستخدمين، تجدر الإشارة إلى أن المتصفحات الرئيسية مثل Chrome وEdge تأتي مع أعداد متزايدة من ميزات الذكاء الاصطناعي في شكل Gemini (في Chrome) وCopilot (في Edge). تستكشف الشركات المنتجة للمتصفح بنشاط إمكانات التصفح المعززة بالذكاء الاصطناعي، وستظهر الميزات الوكيلة (التي تمنح استقلالية كبيرة للمتصفح) بسرعة، مدفوعة بالحاجة إلى ميزة تنافسية بين شركات المتصفح.
وبدون الرقابة والضوابط المناسبة، فإن المنظمات تعرض نفسها لمخاطر كبيرة. يجب التحقق من الميزات التالية للأجيال القادمة من المتصفحات:
- العزل الفوري، وفصل نية المستخدم عن محتوى الويب التابع لجهة خارجية قبل إنشاء مطالبة LLM.
 - أذونات مسورة. يجب ألا يكون وكلاء الذكاء الاصطناعي قادرين على تنفيذ إجراءات مستقلة، بما في ذلك التنقل أو استرجاع البيانات أو الوصول إلى الملفات دون تأكيد صريح من المستخدم.
 - وضع الحماية للتصفح الحساس (مثل الموارد البشرية، والتمويل، ولوحات المعلومات الداخلية، وما إلى ذلك) لذلك لا يوجد نشاط للذكاء الاصطناعي في هذه المجالات الحساسة.
 - تكامل الحوكمة. يجب أن يتماشى الذكاء الاصطناعي القائم على المتصفح مع سياسات أمان البيانات، ويجب أن يوفر البرنامج سجلات لتسهيل تتبع إجراءات الوكيل.
 
حتى الآن، لم يقدم أي بائع متصفح متصفحًا ذكيًا يتمتع بالقدرة على التمييز بين النية التي يحركها المستخدم والأوامر المفسرة حسب النموذج. وبدون ذلك، قد يتم إجبار المتصفحات على العمل ضد المنظمة عن طريق استخدام الحقن الفوري التافه نسبيًا.
الوجبات الجاهزة لصانع القرار
يتم تقديم متصفحات Agentic AI باعتبارها التطور المنطقي التالي في تصفح الويب والأتمتة في مكان العمل. لقد تم تصميمها بشكل متعمد لطمس التمييز بين نشاط المستخدم/النشاط البشري وتصبح جزءًا من التفاعلات مع الأصول الرقمية للمؤسسة. نظرًا لسهولة التحايل على برامج LLM في متصفحات الذكاء الاصطناعي وإتلافها، يمكن اعتبار الجيل الحالي من متصفحات الذكاء الاصطناعي بمثابة برامج ضارة خاملة.
يبدو أن بائعي المتصفحات الرئيسيين مستعدون لدمج الذكاء الاصطناعي (مع أو بدون قدرات وكيلة) في الأجيال القادمة من منصاتهم، لذلك يجب إجراء مراقبة دقيقة لكل إصدار لضمان الرقابة الأمنية.
(مصدر الصورة: “قنبلة غير منفجرة!” بقلم هيو ليليلين مرخصة بموجب CC BY-SA 2.0.)
هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الضخمة من قادة الصناعة؟ اطلع على معرض الذكاء الاصطناعي والبيانات الضخمة الذي يقام في أمستردام وكاليفورنيا ولندن. يعد هذا الحدث الشامل جزءًا من TechEx ويقام في مكان مشترك مع الأحداث التكنولوجية الرائدة الأخرى. انقر هنا لمزيد من المعلومات.
يتم تشغيل AI News بواسطة TechForge Media. استكشف الأحداث والندوات عبر الإنترنت القادمة الأخرى المتعلقة بتكنولوجيا المؤسسات هنا.
