Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    الهوية الرقمية والسجل الصحي الموحد.. خطوة سوريَة نحو بنية رقمية متكاملة للقطاع الصحي

    12 نوفمبر, 2025

    قامت شركة Sam Altman’s Creepy Orb الناشئة بمسح 2 بالمائة فقط من العدد المثالي لمقل العيون

    12 نوفمبر, 2025

    شائعة: يبدو أن ألعاب PS Plus لشهر نوفمبر وديسمبر قد تسربت عن طريق الخطأ

    11 نوفمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تظهر ثغرات أمنية وسط سباق الذكاء الاصطناعي العالمي
    الذكاء الإصطناعي

    تظهر ثغرات أمنية وسط سباق الذكاء الاصطناعي العالمي

    فريق التحريربواسطة فريق التحرير11 نوفمبر, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وفقًا لويز، فإن السباق بين شركات الذكاء الاصطناعي يجعل الكثيرين يتجاهلون ممارسات النظافة الأمنية الأساسية.

    65% من 50 شركة رائدة في مجال الذكاء الاصطناعي قامت شركة الأمن السيبراني بتحليلها قد سربت أسرارًا تم التحقق منها على GitHub. تتضمن حالات التعرض مفاتيح واجهة برمجة التطبيقات (API)، والرموز المميزة، وبيانات الاعتماد الحساسة، والتي غالبًا ما تكون مدفونة في مستودعات التعليمات البرمجية التي لا تتحقق منها أدوات الأمان القياسية.

    وصف جلين مورغان، مدير UK&I في شركة Salt Security، هذا الاتجاه بأنه خطأ أساسي يمكن الوقاية منه. وقال: “عندما تكشف شركات الذكاء الاصطناعي عن غير قصد عن مفاتيح واجهة برمجة التطبيقات (API) الخاصة بها، فإنها تكشف عن فشل أمني صارخ يمكن تجنبه”.

    “إنه مثال نموذجي للحوكمة المقترنة بتكوين الأمان، وهما اثنتين من فئات المخاطر التي تحددها OWASP. ومن خلال دفع بيانات الاعتماد إلى مستودعات التعليمات البرمجية، فإنهم يمنحون المهاجمين تذكرة ذهبية للأنظمة والبيانات والنماذج، ويتجنبون بشكل فعال الطبقات الدفاعية المعتادة.”

    يسلط تقرير ويز الضوء على المخاطر الأمنية المتزايدة التعقيد لسلسلة التوريد. المشكلة تمتد إلى ما هو أبعد من فرق التطوير الداخلية؛ ومع تزايد شراكة الشركات مع شركات الذكاء الاصطناعي الناشئة، فقد ترث وضعها الأمني. ويحذر الباحثون من أن بعض التسريبات التي وجدوها “يمكن أن تكشف عن الهياكل التنظيمية، أو بيانات التدريب، أو حتى النماذج الخاصة”.

    إن المخاطر المالية كبيرة. الشركات التي تم تحليلها من خلال التسريبات التي تم التحقق منها لديها قيمة إجمالية تزيد عن 400 مليار دولار.

    يقدم التقرير، الذي ركز على الشركات المدرجة في قائمة Forbes AI 50، أمثلة على المخاطر:

    • تم اكتشاف أن LangChain قد كشفت عن العديد من مفاتيح Langsmith API، وبعضها لديه أذونات لإدارة المؤسسة وقائمة أعضائها. يحظى هذا النوع من المعلومات بتقدير كبير من قبل المهاجمين لأغراض الاستطلاع.
    • تم اكتشاف مفتاح API على مستوى المؤسسة لـ ElevenLabs موجودًا في ملف نص عادي.
    • كان لدى شركة AI 50 غير مسماة رمز HuggingFace المميز المكشوف في شوكة التعليمات البرمجية المحذوفة. هذا الرمز المميز “يسمح (محرر) بالوصول إلى حوالي ألف نموذج خاص”. قامت نفس الشركة أيضًا بتسريب مفاتيح WeightsAndBiases، مما أدى إلى الكشف عن “بيانات التدريب للعديد من النماذج الخاصة”.

    يشير تقرير Wiz إلى أن هذه المشكلة منتشرة جدًا لأن طرق الفحص الأمني ​​التقليدية لم تعد كافية. إن الاعتماد على عمليات الفحص الأساسية لمستودعات GitHub الرئيسية للشركة هو “نهج سلعي” يتجاهل أشد المخاطر خطورة.

    ويصف الباحثون الوضع بأنه “جبل جليدي” (أي أن المخاطر الأكثر وضوحا مرئية، ولكن الخطر الأكبر يكمن “تحت السطح”.) وللعثور على هذه المخاطر الخفية، اعتمد الباحثون منهجية مسح ثلاثي الأبعاد يسمونها “العمق والمحيط والتغطية”:

    • عمق: قام الفحص العميق الخاص بهم بتحليل “سجل الالتزام الكامل، وسجل الالتزام على التفرعات، والشوكات المحذوفة، وسجلات سير العمل والعناصر” – وهي مناطق “لا تلمسها معظم الماسحات الضوئية أبدًا”.
    • محيط: تم توسيع الفحص إلى ما هو أبعد من التنظيم الأساسي للشركة ليشمل أعضاء المنظمة والمساهمين. قد يقوم هؤلاء الأفراد “بالتحقق عن غير قصد من الأسرار المتعلقة بالشركة في مستودعاتهم العامة”. حدد الفريق هذه الحسابات المتجاورة من خلال تتبع المساهمين في التعليمات البرمجية، ومتابعي المؤسسة، وحتى “الارتباطات في الشبكات ذات الصلة مثل HuggingFace وnpm”.
    • التغطية: بحث الباحثون على وجه التحديد عن أنواع سرية جديدة متعلقة بالذكاء الاصطناعي والتي غالبًا ما تفتقدها الماسحات الضوئية التقليدية، مثل مفاتيح الأنظمة الأساسية مثل WeightsAndBiases وGroq وPerplexity.

    إن مساحة الهجوم الموسعة هذه مثيرة للقلق بشكل خاص بالنظر إلى النقص الواضح في النضج الأمني ​​في العديد من الشركات سريعة الحركة. ويشير التقرير إلى أنه عندما حاول الباحثون الكشف عن التسريبات، فإن ما يقرب من نصف الإفصاحات إما فشلت في الوصول إلى الهدف أو لم تتلق أي رد. افتقرت العديد من الشركات إلى قناة إفصاح رسمية أو فشلت ببساطة في حل المشكلة عند إخطارها.

    تعتبر نتائج Wiz بمثابة تحذير للمديرين التنفيذيين لتكنولوجيا المؤسسات، حيث تسلط الضوء على ثلاثة عناصر عمل فورية لإدارة المخاطر الأمنية الداخلية ومخاطر الطرف الثالث.

    1. يجب على قادة الأمن التعامل مع موظفيهم كجزء من سطح الهجوم الخاص بشركتهم. يوصي التقرير بإنشاء سياسة أعضاء لنظام التحكم في الإصدار (VCS) ليتم تطبيقها أثناء تأهيل الموظفين. يجب أن تفرض هذه السياسة ممارسات مثل استخدام المصادقة متعددة العوامل للحسابات الشخصية والحفاظ على فصل صارم بين النشاط الشخصي والمهني على منصات مثل GitHub.
    1. يجب أن يتطور الفحص السري الداخلي إلى ما هو أبعد من عمليات فحص المستودعات الأساسية. ويحث التقرير الشركات على تفويض المسح السري العام لـ VCS باعتباره “دفاعًا غير قابل للتفاوض”. يجب أن يعتمد هذا المسح عقلية “العمق والمحيط والتغطية” المذكورة أعلاه للعثور على التهديدات الكامنة تحت السطح.
    1. ويجب أن يمتد هذا المستوى من التدقيق ليشمل سلسلة توريد الذكاء الاصطناعي بأكملها. عند تقييم أو دمج الأدوات المقدمة من بائعي الذكاء الاصطناعي، يجب على CISOs التحقق من إدارة الأسرار وممارسات الكشف عن الثغرات الأمنية. يشير التقرير إلى أن العديد من مقدمي خدمات الذكاء الاصطناعي يسربون مفاتيح واجهة برمجة التطبيقات (API) الخاصة بهم ويجب عليهم “إعطاء الأولوية للكشف عن الأنواع السرية الخاصة بهم”.

    الرسالة الأساسية للمؤسسات هي أن الأدوات والمنصات التي تحدد الجيل القادم من التكنولوجيا يتم بناؤها بوتيرة تفوق في كثير من الأحيان الحوكمة الأمنية. وكما يخلص ويز، “بالنسبة لمبتكري الذكاء الاصطناعي، الرسالة واضحة: السرعة لا يمكن أن تؤثر على الأمن”. وبالنسبة للشركات التي تعتمد على هذا الابتكار، ينطبق نفس التحذير.

    أنظر أيضا: حصريًا: رئيس حكومة دبي الرقمية يقول إن السرعة تتفوق على الإنفاق في سباق كفاءة الذكاء الاصطناعي

    هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الضخمة من قادة الصناعة؟ اطلع على معرض الذكاء الاصطناعي والبيانات الضخمة الذي يقام في أمستردام وكاليفورنيا ولندن. يعد هذا الحدث الشامل جزءًا من TechEx ويقام في مكان مشترك مع أحداث تكنولوجية رائدة أخرى بما في ذلك معرض الأمن السيبراني، انقر هنا لمزيد من المعلومات.

    يتم تشغيل AI News بواسطة TechForge Media. استكشف الأحداث والندوات عبر الإنترنت القادمة الأخرى المتعلقة بتكنولوجيا المؤسسات هنا.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقرسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية
    التالي يبدأ إنتاج Prophecy للموسم الثاني بإضافة Indira Varma والمزيد

    المقالات ذات الصلة

    الذكاء الإصطناعي

    كيف تغلبت Moonshot AI على GPT-5 وClaude بجزء بسيط من التكلفة

    11 نوفمبر, 2025
    الذكاء الإصطناعي

    شراكة شرائح Tesla-Intel: 10% من تكلفة Nvidia

    10 نوفمبر, 2025
    الذكاء الإصطناعي

    رهان مايكروسوفت الكبير التالي على الذكاء الاصطناعي: بناء ذكاء إنساني فائق

    7 نوفمبر, 2025
    الذكاء الإصطناعي

    95٪ إلى صفر خسارة في حصة السوق

    7 نوفمبر, 2025
    الذكاء الإصطناعي

    الكشف عن استراتيجية كفاءة حكومة الذكاء الاصطناعي في دبي

    6 نوفمبر, 2025
    الذكاء الإصطناعي

    هل الذكاء الاصطناعي في فقاعة؟ تنجح على الرغم من تصحيح السوق

    6 نوفمبر, 2025
    الذكاء الإصطناعي

    تخطط Apple لتحديث كبير لـ Siri بمساعدة Google AI

    6 نوفمبر, 2025
    الذكاء الإصطناعي

    يمكن لتصميم النموذج الجديد إصلاح تكاليف الذكاء الاصطناعي المرتفعة في المؤسسة

    5 نوفمبر, 2025
    الذكاء الإصطناعي

    الذكاء الاصطناعي كسطح الهجوم

    5 نوفمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬090 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024795 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024768 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025708 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    منوعات تقنية

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    فريق التحرير20 مايو, 2025
    رائج الآن

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202517 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 202411 زيارة

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    20 مايو, 20258 زيارة
    اختيارات المحرر

    الهوية الرقمية والسجل الصحي الموحد.. خطوة سوريَة نحو بنية رقمية متكاملة للقطاع الصحي

    12 نوفمبر, 2025

    قامت شركة Sam Altman’s Creepy Orb الناشئة بمسح 2 بالمائة فقط من العدد المثالي لمقل العيون

    12 نوفمبر, 2025

    شائعة: يبدو أن ألعاب PS Plus لشهر نوفمبر وديسمبر قد تسربت عن طريق الخطأ

    11 نوفمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter