عندما تصل التهديدات السيبرانية المولدة بالذكاء الاصطناعي، ستكون Wraithwatch جاهزة وتنتظر
ينتشر الذكاء الاصطناعي التوليدي في كل صناعة تقريبًا، سواء أحببنا ذلك أم لا، والأمن السيبراني ليس استثناءً. إن إمكانية تطوير البرامج الضارة المتسارعة بواسطة الذكاء الاصطناعي والهجمات المستقلة يجب أن تثير قلق أي مسؤول نظام حتى في هذه المرحلة المبكرة. Wraithwatch عبارة عن مجموعة أمنية جديدة تهدف إلى محاربة النار بالنار، ونشر الذكاء الاصطناعي الجيد لمحاربة الأشرار.
إن صورة عملاء الذكاء الاصطناعي الصالحين الذين يقاتلون ضد الأشرار في الفضاء الإلكتروني هي بالفعل صورة رومانسية جدًا، لذا دعونا نوضح منذ البداية أنها ليست مشاجرة على طراز Matrix. يتعلق الأمر بأتمتة البرامج التي تمكن الجهات الفاعلة الضارة بنفس الطريقة التي تمكننا من خلالها.
شهد الموظفون في SpaceX وAnduril حتى بضعة أشهر فقط، نيك سيتارامان، وجريس كليمنتي، وكارلوس ماس عن كثب عاصفة من التهديدات التي تتعرض لها كل شركة لديها شيء ثمين تخفيه (مثل الطيران والدفاع والتمويل) في جميع الأوقات.
قال سيتارامان: “لقد استمر هذا الأمر لأكثر من 30 عامًا، ولن تؤدي شهادات الماجستير في القانون إلا إلى تفاقم الأمر”. “لا يوجد حوار كافٍ حول آثار الذكاء الاصطناعي التوليدي على الجانب الهجومي من المشهد.”
الإصدار البسيط من نموذج التهديد هو اختلاف في عملية تطوير البرامج العادية. يمكن للمطور الذي يعمل في مشروع عادي أن يقوم بجزء واحد من التعليمات البرمجية شخصيًا، ثم يطلب من مساعد طيار الذكاء الاصطناعي استخدام هذا الرمز كدليل للقيام بوظيفة مماثلة بخمس لغات أخرى. وإذا لم ينجح الأمر، فيمكن للنظام التكرار حتى يحدث ذلك، أو حتى إنشاء متغيرات لمعرفة ما إذا كان أداء أحدها أفضل أو يمكن تدقيقه بسهولة أكبر. مفيدة، ولكنها ليست معجزة. لا يزال شخص ما مسؤولاً عن هذا الرمز.
لكن فكر في مطور البرامج الضارة. ويمكنهم استخدام نفس العملية لإنشاء إصدارات متعددة من جزء من البرامج الضارة في بضع دقائق، مما يحميهم من أساليب الكشف “الهشة” على مستوى السطح التي تبحث عن أحجام الحزم والمكتبات المشتركة وغيرها من العلامات الواضحة لجزء من البرنامج. البرامج الضارة أو منشئها.
“إنه أمر تافه بالنسبة لقوة أجنبية أن توجه دودة إلى ماجستير في القانون وتقول “مرحبًا، قم بتحويل نفسك إلى ألف نسخة”، ثم تطلق الألف نسخة مرة واحدة. وأوضح سيتارامان: “في اختباراتنا، هناك نماذج مفتوحة المصدر غير خاضعة للرقابة يمكنها أن تأخذ البرامج الضارة الخاصة بك وتحولها في أي اتجاه تريده”. “الأشرار موجودون هناك، وهم لا يهتمون بالمواءمة – عليك أنت بنفسك أن تجبر طلاب LLM على استكشاف الجانب المظلم، وتعيينهم لكيفية الدفاع فعليًا إذا حدث ذلك.”
صناعة رد الفعل
وقالوا إن منصة Wraithwatch التي تبنيها، وتأمل أن يتم تشغيلها تجاريًا في العام المقبل، لديها قواسم مشتركة مع الألعاب الحربية أكثر من عمليات الأمن السيبراني التقليدية، والتي تميل إلى أن تكون “رد فعل أساسيًا” للتهديدات التي اكتشفها الآخرون. قد تطغى سرعة الهجمات وتنوعها قريبًا على سياسات الاستجابة للأمن السيبراني اليدوية والتي يحركها الإنسان والتي تستخدمها معظم الشركات.
كما كتبت الشركة في منشور بالمدونة:
من الصعب فهم نقاط الضعف وتقنيات الهجوم الجديدة – التي تحدث أسبوعيًا – والتخفيف منها، مما يتطلب تحليلًا متعمقًا من أجل فهم آليات الهجوم الأساسية وترجمة هذا الفهم يدويًا إلى استراتيجيات دفاعية مناسبة.
“جزء من التحدي الذي تواجهه فرق الإنترنت هو أننا نستيقظ في الصباح ونتعرف على يوم الصفر [the name given to security vulnerabilities where the vendor has no advance notice to fix them] قال كليمنتي: «لكن بحلول الوقت الذي نقرأ عنه، كانت هناك بالفعل مدونات حول التنوع الجديد الذي تحور إليه». “وإذا كنت في SpaceX أو Anduril أو حكومة الولايات المتحدة، فستحصل على نسخة مخصصة جديدة مصممة خصيصًا لك. لا يمكننا الاعتماد على الانتظار حتى يصاب شخص آخر».
على الرغم من أن هذه الهجمات المخصصة هي إلى حد كبير من صنع الإنسان الآن، مثل الدفاعات ضدها، فقد شهدنا بالفعل بدايات التهديدات السيبرانية التوليدية في أشياء مثل WormGPT. ربما كان هذا النموذج بدائيًا، ولكن السؤال هو متى، وليس ما إذا كان سيتم استخدام النماذج المحسنة للتأثير على المشكلة.
وأشار ماس إلى أن حاملي شهادات الماجستير الحالية لديهم قيود في قدراتهم ومواءمتهم. لكن الباحثين الأمنيين أظهروا بالفعل كيف يمكن خداع واجهات برمجة التطبيقات السائدة لتوليد التعليمات البرمجية مثل OpenAI لمساعدة جهة ضارة، بالإضافة إلى النماذج المفتوحة المذكورة أعلاه والتي يمكن تشغيلها دون قيود المحاذاة (التهرب من “عذرًا، لا يمكنني إنشاء برامج ضارة” “- نوع الردود).
قال ماس: “إذا بدأت في الإبداع في كيفية استخدام واجهة برمجة التطبيقات، فيمكنك الحصول على استجابة قد لا تتوقعها”. لكن الأمر يتعلق بأكثر من مجرد الترميز. “إحدى الطرق التي تكتشف بها الوكالات أو تشتبه في من يقف وراء الهجوم هي أن لديها توقيعات: الهجمات التي تستخدمها، والثنائيات التي تستخدمها… تخيل عالمًا حيث يمكنك الحصول على ماجستير في إدارة الأعمال يقوم بإنشاء توقيعات كهذه. تنقر فوق روبوت ويصبح لديك APT جديد تمامًا [advanced persistent threat, e.g. a state-sponsored hacking outfit]”.
وقال سيتارامان إنه من الممكن أيضًا أن يتم تشغيل أنظمة الذكاء الاصطناعي الجديدة من نوع الوكيل المدربة على التفاعل مع منصات برمجية متعددة وواجهات برمجة التطبيقات كما لو كانوا مستخدمين بشريين، لتكون بمثابة تهديدات شبه مستقلة للهجوم باستمرار وبالتنسيق. إذا كان فريق الأمن السيبراني الخاص بك مستعدًا لمواجهة هذا المستوى من الهجمات المستمرة، فمن المحتمل أن يكون الأمر مجرد مسألة وقت قبل حدوث الاختراق.
ألعاب الحرب
إذن ما هو الحل؟ في الأساس، منصة للأمن السيبراني تستفيد من الذكاء الاصطناعي لتخصيص عمليات الكشف والتدابير المضادة بما يحتمل أن يرميه الذكاء الاصطناعي الهجومي عليها.
“كنا متعمدين للغاية بشأن كوننا شركة أمنية متخصصة في الذكاء الاصطناعي، وليس شركة ذكاء اصطناعي متخصصة في الأمن. لقد كنا على الجانب الآخر من لوحة المفاتيح، ورأينا ذلك حتى الأيام القليلة الماضية [at their respective companies] نوع الهجمات التي كانوا يشنونها علينا. قال كليمنتي: “نحن نعرف إلى أي مدى سيذهبون”.
وفي حين أن شركة مثل Meta أو SpaceX قد يكون لديها خبراء أمنيون من الدرجة الأولى في الموقع، لا تستطيع كل شركة أن تدعم فريقًا كهذا (فكر في مقاول من الباطن مكون من 10 أشخاص لشركة رائدة في مجال الطيران)، وعلى أي حال الأدوات التي يستخدمونها العمل مع قد لا يكون على مستوى المهمة. قد يتعرض نظام الإبلاغ والاستجابة والإفصاح بأكمله للتحدي من قبل جهات ضارة مدعومة من قبل LLMs.
“لقد رأينا كل أدوات الأمن السيبراني على هذا الكوكب، وجميعها مفقودة بطريقة ما. قال سيتارامان: “نريد أن نجلس كطبقة قيادة وتحكم فوق تلك الأدوات، ونربط خيطًا من خلالها، ونحول ما يحتاج إلى تحويل”.
باستخدام نفس الأساليب التي يستخدمها المهاجمون في بيئة الحماية، يمكن لـ Wraithwatch تحديد أنواع الاختلافات والهجمات التي يمكن أن تنشرها البرامج الضارة التي تحتوي على LLM والتنبؤ بها، أو هكذا يأملون. من المحتمل أن تكون قدرة نماذج الذكاء الاصطناعي على اكتشاف الإشارة في الضوضاء مفيدة في إنشاء طبقات من الإدراك والاستقلالية التي يمكنها اكتشاف التهديدات وربما الاستجابة لها دون تدخل بشري – لا يعني أن كل ذلك آلي، ولكن يمكن للنظام الاستعداد لحظر التهديدات. مئات من المتغيرات المحتملة لهجوم جديد، على سبيل المثال، بالسرعة التي يرغب فيها المسؤولون في تشغيل التصحيحات على النسخة الأصلية.
“الرؤية هي أن هناك عالمًا عندما تستيقظ تتساءل عما إذا كنت قد تم اختراقك بالفعل، لكن Wraithwatch يحاكي بالفعل هذه الهجمات بالآلاف ويقول فيما يلي التغييرات التي تحتاج إلى إجرائهاقال كليمنتي، وأتمتة هذه التغييرات إلى أقصى حد ممكن.
على الرغم من أن الفريق الصغير لديه “عدة آلاف من أسطر التعليمات البرمجية” في المشروع، إلا أنه لا يزال في الأيام الأولى. ومع ذلك، جزء من الفكرة هو أنه على الرغم من أنه من المؤكد أن الجهات الفاعلة الخبيثة تستكشف هذه التكنولوجيا، فمن المرجح أن تكون الشركات الكبرى والدول القومية كذلك – أو على الأقل، من الصحي افتراض ذلك بدلاً من افتراض ذلك. عكس. يمكن لشركة ناشئة صغيرة ورشيقة تضم خبراء مخضرمين في الشركات التي تتعرض لتهديدات خطيرة، ومسلحة بكمية كبيرة من أموال رأس المال الاستثماري، أن تقفز على المنافسة بشكل جيد، كونها غير مقيدة بأمتعة الشركات المعتادة.
تمت قيادة الجولة التأسيسية البالغة 8 ملايين دولار من قبل Founders Fund، بمشاركة XYZ Capital وHuman Capital. الهدف هو تشغيله في أسرع وقت ممكن، لأنه في هذه المرحلة من العدل اعتباره سباقًا. وقال سيتارامان: “نظرًا لأننا نأتي من شركات ذات جداول زمنية صارمة، فإن الهدف هو الحصول على منتج MVP مرن مع نشر معظم الميزات لشركائنا في التصميم في الربع الأول من العام المقبل”، مع ظهور منتج تجاري أوسع بحلول نهاية عام 2024.
قد يبدو الأمر برمته مبالغًا فيه بعض الشيء، عندما نتحدث عن عملاء الذكاء الاصطناعي الذين يفرضون حصارًا على أسرار الولايات المتحدة في حرب سرية في الفضاء الإلكتروني، وما زلنا بعيدين عن تلك الدعاية المثيرة للمطار. لكن القليل من التحضير يستحق الكثير من العلاج، خاصة عندما تكون الأمور غير متوقعة وسريعة الحركة كما هي الحال في عالم الذكاء الاصطناعي. دعونا نأمل أن المشاكل التي يحذر منها Wraithwatch وآخرون ستستمر بضع سنوات على الأقل – ولكن في هذه الأثناء، من الواضح أن المستثمرين يعتقدون أن أولئك الذين لديهم أسرار يجب حمايتها سيرغبون في اتخاذ إجراءات وقائية.
طعم وكيف دليل المطاعم والكافيهات دليل المطاعم مدن العالم طعام وشراب مقاهي الرياض أخبار ونصائح دليل الرياض كافيهات الرياض جلسات خارجية دليل مقاهي ومطاعم أفضل كافيهات الرياض عوائل
اكتشاف المزيد من موقع fffm
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.