ما يعنيه نموذج Mythos من Anthropic لمستقبل الأمن السيبراني

في عالم يتطور بسرعة، يمثل نموذج Mythos من Anthropic خطوة جديدة في مجال الأمن السيبراني، حيث يمكنه اكتشاف الثغرات واستغلالها بشكل تلقائي.
ما يعنيه نموذج Mythos من Anthropic لمستقبل الأمن السيبراني
قبل أسبوعين، أعلنت شركة Anthropic أن نموذجها الجديد، Claude Mythos Preview، يمكنه العثور على ثغرات البرمجيات واستغلالها بشكل تلقائي، مما يحولها إلى استغلالات عملية دون الحاجة إلى توجيه من خبراء. كانت هذه الثغرات في برمجيات رئيسية مثل أنظمة التشغيل وبنية الإنترنت التي فشل الآلاف من المطورين في اكتشافها. ستؤثر هذه القدرة بشكل كبير على الأمن، مما يعرض الأجهزة والخدمات التي نستخدمها يومياً للخطر. نتيجة لذلك، لم تقم Anthropic بإصدار النموذج للجمهور العام، بل لعدد محدود من الشركات.
أحدثت هذه الأخبار ضجة في مجتمع الأمن السيبراني. كانت هناك تفاصيل قليلة في إعلان Anthropic، مما أغضب العديد من المراقبين. يتكهن البعض بأن Anthropic لا تمتلك وحدات معالجة الرسوميات اللازمة لتشغيل النموذج، وأن الأمن السيبراني كان عذراً لتقييد إصداره. بينما يجادل آخرون بأن Anthropic تلتزم بمهمة سلامة الذكاء الاصطناعي. هناك ضجة ومقابلها، واقع وتسويق. من الصعب فرز كل ذلك، حتى لو كنت خبيراً.
نرى أن Mythos هو خطوة حقيقية ولكنها تدريجية، واحدة في سلسلة طويلة من الخطوات التدريجية. لكن حتى الخطوات التدريجية يمكن أن تكون مهمة عندما ننظر إلى الصورة الكبيرة.
كيف يغير الذكاء الاصطناعي الأمن السيبراني
كتبنا عن ظاهرة “متلازمة الخط الأساسي المتغير”، وهي ظاهرة تؤدي بالناس – العامة والخبراء على حد سواء – إلى تجاهل التغييرات الضخمة على المدى الطويل التي تختبئ في خطوات تدريجية. لقد حدث ذلك مع الخصوصية على الإنترنت، ويحدث الآن مع الذكاء الاصطناعي. حتى لو كانت الثغرات التي اكتشفها Mythos يمكن أن تكون قد اكتشفت باستخدام نماذج الذكاء الاصطناعي من الشهر الماضي أو السنة الماضية، إلا أنه لم يكن بالإمكان اكتشافها باستخدام نماذج الذكاء الاصطناعي من قبل خمس سنوات.
يذكرنا إعلان Mythos بأن الذكاء الاصطناعي قد قطع شوطاً طويلاً في بضع سنوات فقط: لقد تغير الخط الأساسي بالفعل. إن العثور على الثغرات في الشيفرة المصدرية هو نوع من المهام التي تتفوق فيها نماذج اللغة الكبيرة اليوم. بغض النظر عما إذا كان ذلك قد حدث العام الماضي أو سيحدث العام المقبل، كان واضحاً منذ فترة أن هذه القدرة كانت قادمة قريباً. السؤال هو كيف نتكيف معها.
لا نعتقد أن الذكاء الاصطناعي الذي يمكنه الاختراق بشكل مستقل سيخلق عدم توازن دائم بين الهجوم والدفاع؛ من المحتمل أن يكون الأمر أكثر تعقيداً من ذلك. يمكن العثور على بعض الثغرات والتحقق منها وإصلاحها تلقائياً. بينما ستكون بعض الثغرات صعبة الاكتشاف، ولكن سهلة التحقق والإصلاح – فكر في التطبيقات المستضافة على السحابة المبنية على أكوام برمجية قياسية، حيث يمكن نشر التحديثات بسرعة. بينما ستكون ثغرات أخرى سهلة الاكتشاف (حتى بدون ذكاء اصطناعي قوي) وسهلة التحقق، ولكن يصعب أو يستحيل إصلاحها، مثل الأجهزة المنزلية الذكية والمعدات الصناعية التي نادراً ما يتم تحديثها أو لا يمكن تعديلها بسهولة.
ثم هناك أنظمة ستكون ثغراتها سهلة الاكتشاف في الشيفرة ولكن يصعب التحقق منها في الممارسة العملية. على سبيل المثال، يمكن أن تتكون الأنظمة المعقدة الموزعة ومنصات السحابة من آلاف الخدمات المتفاعلة التي تعمل في وقت واحد، مما يجعل من الصعب التمييز بين الثغرات الحقيقية والإيجابيات الكاذبة وإعادة إنتاجها بشكل موثوق.
لذا يجب علينا فصل الأنظمة القابلة للإصلاح عن تلك التي لا يمكن إصلاحها، والسهلة التحقق من صحتها عن تلك التي يصعب التحقق منها. توفر هذه التصنيف أيضًا إرشادات حول كيفية حماية مثل هذه الأنظمة في عصر أدوات اكتشاف الثغرات القوية المبنية على الذكاء الاصطناعي.
يجب حماية الأنظمة التي لا يمكن إصلاحها أو يصعب التحقق منها عن طريق إحاطتها بطبقات أكثر تقييداً ومراقبة. تريد أن يكون ثلاجتك أو منظم الحرارة أو نظام التحكم الصناعي خلف جدار حماية صارم ومحدث باستمرار، وليس يتحدث بحرية إلى الإنترنت.
يجب أن تكون الأنظمة الموزعة التي تتصل ببعضها البعض قابلة للتتبع ويجب أن تتبع مبدأ الحد الأدنى من الامتياز، حيث يكون لكل مكون فقط الوصول الذي يحتاجه. هذه أفكار أمنية قياسية قد نكون مغريين للتخلي عنها في عصر الذكاء الاصطناعي، لكنها لا تزال ذات صلة كما كانت دائماً.
إعادة التفكير في ممارسات أمان البرمجيات
هذا يرفع أيضًا من أهمية أفضل الممارسات في هندسة البرمجيات. كانت الاختبارات الآلية والشاملة والمستمرة دائمًا مهمة. الآن يمكننا أخذ هذه الممارسة خطوة أخرى إلى الأمام واستخدام وكلاء الذكاء الاصطناعي الدفاعيين لاختبار الاستغلالات ضد مجموعة حقيقية، مرارًا وتكرارًا، حتى يتم التخلص من الإيجابيات الكاذبة ويتم تأكيد الثغرات الحقيقية والإصلاحات. من المحتمل أن تصبح هذه النوعية من VulnOps جزءًا قياسيًا من عملية التطوير.
تزداد قيمة الوثائق، حيث يمكن أن توجه وكيل الذكاء الاصطناعي في مهمة اكتشاف الأخطاء تمامًا كما تفعل مع المطورين. واتباع الممارسات القياسية واستخدام الأدوات والمكتبات القياسية يسمح للذكاء الاصطناعي والمهندسين على حد سواء بالتعرف على الأنماط بشكل أكثر فعالية، حتى في عالم البرمجيات الفردية والعابرة – الشيفرة التي يمكن إنشاؤها ونشرها عند الطلب.
هل سيفضل ذلك الهجوم أم الدفاع؟ الدفاع في النهاية، ربما، خاصة في الأنظمة التي يسهل إصلاحها والتحقق منها. لحسن الحظ، يشمل ذلك هواتفنا ومتصفحات الويب وخدمات الإنترنت الرئيسية. لكن سيارات اليوم والمحولات الكهربائية والثلاجات وأعمدة الإنارة متصلة بالإنترنت. أنظمة البنوك والطيران القديمة متصلة بالشبكة.
ليس من المؤكد أن جميع هذه الأنظمة ستتلقى التحديثات بسرعة كما هو مطلوب، وقد نرى بضع سنوات من الاختراقات المستمرة حتى نصل إلى وضع طبيعي جديد: حيث تكون التحقق أمرًا بالغ الأهمية ويتم تحديث البرمجيات بشكل مستمر.
مع استمرار تطور التكنولوجيا، يجب أن نكون مستعدين للتكيف مع التحديات الجديدة التي تطرحها الذكاء الاصطناعي في مجال الأمن السيبراني.




