Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    وحدات المعالجة المركزية الجديدة من AMD قد تقتل وحدات معالجة الرسومات المنخفضة قريبًا

    5 نوفمبر, 2025

    عندما تتوقف أجهزة الكمبيوتر المحمولة عن الشعور وكأنها آلات

    5 نوفمبر, 2025

    تقرير: ألعاب الريميك تحقق ضعف إيرادات العاب الريماستر

    5 نوفمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » الذكاء الاصطناعي كسطح الهجوم
    الذكاء الإصطناعي

    الذكاء الاصطناعي كسطح الهجوم

    فريق التحريربواسطة فريق التحرير5 نوفمبر, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    تضغط مجالس الإدارة لتحقيق مكاسب إنتاجية من نماذج اللغات الكبيرة ومساعدي الذكاء الاصطناعي. ومع ذلك، فإن نفس الميزات التي تجعل الذكاء الاصطناعي مفيدًا – تصفح مواقع الويب المباشرة، وتذكر سياق المستخدم، والاتصال بتطبيقات الأعمال – تعمل أيضًا على توسيع سطح الهجوم السيبراني.

    وقد نشر الباحثون المتمكنون مجموعة من نقاط الضعف والهجمات تحت عنوان “HackedGPT”، موضحين كيف يمكن للحقن الفوري غير المباشر والتقنيات ذات الصلة أن تمكن من استخراج البيانات واستمرار البرامج الضارة. تمت معالجة بعض المشكلات، بينما يظل البعض الآخر قابلاً للاستغلال في وقت الكشف عن Tenable، وفقًا لاستشارة صادرة عن الشركة.

    تتطلب إزالة المخاطر الكامنة في عمليات مساعدي الذكاء الاصطناعي حوكمة وضوابط وأساليب تشغيل تتعامل مع الذكاء الاصطناعي كمستخدم أو جهاز، إلى الحد الذي يجب أن تخضع فيه التكنولوجيا لتدقيق ومراقبة صارمة.

    يُظهر بحث Tenable حالات الفشل التي يمكن أن تحول مساعدي الذكاء الاصطناعي إلى مشكلات أمنية. يؤدي الحقن الفوري غير المباشر إلى إخفاء التعليمات الموجودة في محتوى الويب والتي يقرأها المساعد أثناء التصفح، وهي تعليمات تؤدي إلى الوصول إلى البيانات التي لم يقصدها المستخدم أبدًا. يتضمن ناقل آخر استخدام استعلام الواجهة الأمامية الذي ينشر تعليمات ضارة.

    إن تأثير الأعمال واضح، بما في ذلك الحاجة إلى الاستجابة للحوادث، والمراجعة القانونية والتنظيمية، والخطوات المتخذة لتقليل الضرر الذي يلحق بالسمعة.

    تظهر الأبحاث بالفعل أن المساعدين يمكنهم تسريب معلومات شخصية أو حساسة من خلال تقنيات الحقن، ويتعين على بائعي الذكاء الاصطناعي وخبراء الأمن السيبراني تصحيح المشكلات عند ظهورها.

    هذا النمط مألوف لأي شخص في صناعة التكنولوجيا: مع توسع الميزات، تتوسع أيضًا أوضاع الفشل. ومن الممكن أن يؤدي التعامل مع مساعدي الذكاء الاصطناعي باعتبارهم تطبيقات حية تواجه الإنترنت ــ وليس محركات للإنتاجية ــ إلى تحسين المرونة.

    كيفية التحكم في مساعدي الذكاء الاصطناعي، في الممارسة العملية

    1) إنشاء سجل نظام الذكاء الاصطناعي

    قم بجرد كل نموذج أو مساعد أو وكيل مستخدم – في السحابة العامة والمحلية والبرامج كخدمة، بما يتماشى مع NIST AI RMF Playbook. مالك السجل والغرض والإمكانيات (التصفح وموصلات واجهة برمجة التطبيقات) ومجالات البيانات التي تم الوصول إليها. حتى بدون قائمة أصول الذكاء الاصطناعي هذه، يمكن أن يستمر “عملاء الظل” بامتيازات لا يتتبعها أحد. ويشكل الذكاء الاصطناعي الظلي – في مرحلة ما بتشجيع من أمثال مايكروسوفت، التي شجعت المستخدمين على نشر تراخيص مساعد الطيار المنزلي في العمل – تهديدا كبيرا.

    2) هويات منفصلة للبشر والخدمات والوكلاء

    تدمج إدارة الهوية والوصول بين حسابات المستخدمين وحسابات الخدمة وأجهزة التشغيل الآلي. يحتاج المساعدون الذين يصلون إلى مواقع الويب وأدوات الاتصال وكتابة البيانات إلى هويات مميزة ويخضعون لسياسات انعدام الثقة ذات الامتيازات الأقل. إن رسم سلاسل من وكيل إلى وكيل (من يسأل من يفعل ماذا، وعلى أي بيانات، ومتى) هو الحد الأدنى من التتبعات التي قد تضمن درجة معينة من المساءلة. تجدر الإشارة إلى أن الذكاء الاصطناعي الوكيل عرضة للمخرجات والإجراءات “الإبداعية”، ولكن على عكس الموظفين البشريين، فهو غير مقيد بالسياسات التأديبية.

    3) تقييد الميزات الخطرة حسب السياق

    قم بإجراء التصفح والإجراءات المستقلة التي يتخذها مساعدو الذكاء الاصطناعي حسب حالة الاستخدام. بالنسبة للمساعدين الذين يتعاملون مع العملاء، حدد أوقات استبقاء قصيرة ما لم يكن هناك سبب قوي وأساس قانوني بخلاف ذلك. بالنسبة للهندسة الداخلية، استخدم مساعدي الذكاء الاصطناعي ولكن فقط في المشاريع المنفصلة ذات التسجيل الصارم. قم بتطبيق منع فقدان البيانات على حركة مرور الموصل إذا كان بإمكان المساعدين الوصول إلى مخازن الملفات أو الرسائل أو البريد الإلكتروني. توضح مشكلات المكونات الإضافية والموصلات السابقة كيف تؤدي عمليات التكامل إلى زيادة التعرض.

    4) المراقبة مثل أي تطبيق متصل بالإنترنت

    • التقط إجراءات المساعد واستدعاءات الأدوات كسجلات منظمة.
    • التنبيه بشأن الحالات الشاذة: الارتفاع المفاجئ في تصفح النطاقات غير المألوفة؛ محاولات تلخيص كتل التعليمات البرمجية غير الشفافة؛ رشقات نارية غير عادية من الذاكرة الكتابة؛ أو الوصول إلى الموصل خارج حدود السياسة.
    • دمج اختبارات الحقن في فحوصات ما قبل الإنتاج.

    5) بناء العضلات البشرية

    تدريب المطورين ومهندسي السحابة والمحللين على التعرف على أعراض الحقن. شجع المستخدمين على الإبلاغ عن السلوكيات الغريبة (على سبيل المثال، يقوم أحد المساعدين بشكل غير متوقع بتلخيص محتوى من موقع لم يفتحوه). اجعل من الطبيعي عزل أحد المساعدين ومسح الذاكرة وتدوير بيانات الاعتماد الخاصة به بعد الأحداث المشبوهة. إن فجوة المهارات حقيقية؛ ومن دون تحسين المهارات، سوف يتأخر اعتماد الحوكمة.

    نقاط القرار لقادة تكنولوجيا المعلومات والسحابة

    سؤال لماذا يهم
    من هم المساعدون الذين يمكنهم تصفح الويب أو كتابة البيانات؟ يعد التصفح والذاكرة من المسارات الشائعة للحقن والمثابرة؛ القيد لكل حالة استخدام.
    هل يتمتع الوكلاء بهويات مميزة وتفويض قابل للتدقيق؟ يمنع “من فعل ماذا؟” الفجوات عندما يتم زرع التعليمات بشكل غير مباشر.
    هل يوجد سجل لأنظمة الذكاء الاصطناعي مع المالكين والنطاقات والاحتفاظ بها؟ يدعم الحوكمة، والحجم الصحيح للضوابط، ورؤية الميزانية.
    كيف يتم التحكم في الموصلات والمكونات الإضافية؟ عمليات تكامل الجهات الخارجية لها تاريخ من المشكلات الأمنية؛ تطبيق أقل الامتيازات وDLP.
    هل نقوم باختبار ناقلات النقرة 0 والنقرة الواحدة قبل بدء البث المباشر؟ تظهر الأبحاث العامة أن كلاهما ممكن من خلال الروابط أو المحتوى المصمم.
    هل يقوم البائعون بتصحيح الأخطاء على الفور ونشر الإصلاحات؟ سرعة الميزة تعني ظهور مشكلات جديدة؛ التحقق من الاستجابة.

    المخاطر ورؤية التكلفة والعامل البشري

    • التكلفة المخفية: يستهلك المساعدون الذين يتصفحون الذاكرة أو يحتفظون بها الحوسبة والتخزين والخروج بطرق ربما لم يتم تصميمها من قبل فرق التمويل وأولئك الذين يراقبون استخدام Xaas لكل دورة. التسجيل والقياس يقلل من المفاجآت.
    • فجوات الحوكمة: لن تتمكن أطر التدقيق والامتثال المصممة للمستخدمين البشريين من التقاط التفويض من وكيل إلى وكيل تلقائيًا. قم بمحاذاة عناصر التحكم وفقًا لمخاطر OWASP LLM وفئات NIST AI RMF.
    • المخاطر الأمنية: يمكن أن يكون الحقن الفوري غير المباشر غير مرئي للمستخدمين، حيث يتم تمريره من الوسائط أو تنسيق النص أو التعليمات البرمجية، كما هو موضح من خلال الأبحاث.
    • فجوة المهارات: لم تقم العديد من الفرق بعد بدمج ممارسات الذكاء الاصطناعي/التعلم الآلي وممارسات الأمن السيبراني. استثمر في التدريب الذي يغطي نمذجة التهديدات المساعدة واختبار الحقن.
    • الموقف المتطور: توقع إيقاعًا من العيوب والإصلاحات الجديدة. تعد معالجة OpenAI لمسار النقر الصفري في أواخر عام 2025 بمثابة تذكير بأن وضع البائع يتغير بسرعة ويحتاج إلى التحقق.

    خلاصة القول

    الدرس المستفاد للمديرين التنفيذيين بسيط: التعامل مع مساعدي الذكاء الاصطناعي باعتبارهم تطبيقات شبكية قوية لها دورة حياتها الخاصة وميل لأن تكون هدفًا للهجوم أو لاتخاذ إجراءات غير متوقعة. ضع سجلًا في مكانه الصحيح، وافصل الهويات، وقم بتقييد الميزات الخطرة بشكل افتراضي، وقم بتسجيل كل شيء ذي معنى، وتدرب على الاحتواء.

    مع وجود حواجز الحماية هذه، من المرجح أن يقدم الذكاء الاصطناعي الفعال كفاءة ومرونة يمكن قياسهما – دون أن يصبح بهدوء أحدث ناقلات الاختراق لديك.

    (مصدر الصورة: “The Enemy Inside Unleashed” بواسطة aha42 | tehaha مرخص بموجب CC BY-NC 2.0.)

    هل تريد معرفة المزيد عن الذكاء الاصطناعي والبيانات الضخمة من قادة الصناعة؟ اطلع على معرض الذكاء الاصطناعي والبيانات الضخمة الذي يقام في أمستردام وكاليفورنيا ولندن. يعد هذا الحدث الشامل جزءًا من TechEx ويقام في مكان مشترك مع الأحداث التكنولوجية الرائدة الأخرى. انقر هنا لمزيد من المعلومات.

    يتم تشغيل AI News بواسطة TechForge Media. استكشف الأحداث والندوات عبر الإنترنت القادمة الأخرى المتعلقة بتكنولوجيا المؤسسات هنا.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمراجعة Adata SC735: SSD صلب متنكر في هيئة محرك أقراص USB
    التالي يشرح العلم لماذا من المعتاد أن يحزم طلاب السنة الأولى جنيهات

    المقالات ذات الصلة

    الذكاء الإصطناعي

    تؤدي معايير الذكاء الاصطناعي المعيبة إلى تعريض ميزانيات المؤسسات للخطر

    4 نوفمبر, 2025
    الذكاء الإصطناعي

    يقدم ClinCheck Live تخطيط الذكاء الاصطناعي لعلاجات الأسنان Invisalign

    4 نوفمبر, 2025
    الذكاء الإصطناعي

    تمثل متصفحات الذكاء الاصطناعي تهديدًا أمنيًا كبيرًا

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    تنشر OpenAI رهانًا بقيمة 600 مليار دولار على الذكاء الاصطناعي السحابي عبر AWS وOracle وMicrosoft

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    قياس عائد استثمار الذكاء الاصطناعي في الإستراتيجية

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    DevOps for AI: خطوط أنابيب النشر المستمر لأنظمة التعلم الآلي

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    NVIDIA وكوريا الجنوبية تتفقان بشأن الذكاء الاصطناعي السيادي في قمة APEC

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    كشف النقاب عن رقائق مركز بيانات Qualcomm AI: AI200 وAI250

    3 نوفمبر, 2025
    الذكاء الإصطناعي

    يريد Reco القضاء على النقطة العمياء للظل AI

    31 أكتوبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬079 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024795 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024768 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025700 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202529 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202517 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202516 زيارة
    اختيارات المحرر

    وحدات المعالجة المركزية الجديدة من AMD قد تقتل وحدات معالجة الرسومات المنخفضة قريبًا

    5 نوفمبر, 2025

    عندما تتوقف أجهزة الكمبيوتر المحمولة عن الشعور وكأنها آلات

    5 نوفمبر, 2025

    تقرير: ألعاب الريميك تحقق ضعف إيرادات العاب الريماستر

    5 نوفمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter