يقول خبراء الأمن السيبراني لـ CRN أن التحول إلى دورات تصحيح أسرع، إلى جانب الحصول على رؤية أفضل وتنفيذ ضوابط التعويض، هي أهم الخطوات للعديد من المنظمات.
قال خبراء الأمن السيبراني لـ CRN إن الاكتشافات الأخيرة حول اكتشاف الثغرات الأمنية المدعومة بالذكاء الاصطناعي دفعت مدراء أمن المعلومات إلى إعادة التفكير في نهجهم في إدارة التعرض والدفاع السيبراني، مع التحول إلى دورات تصحيح أسرع، والحصول على رؤية أفضل وتنفيذ الضوابط التعويضية باعتبارها الخطوات الأكثر أهمية للعديد من المنظمات.
بعد إعلان Anthropic في وقت سابق من هذا الشهر بشأن معاينة Cloud Mythos التي لم يتم إصدارها، أشارت صناعة الأمن إلى أن هناك حاجة إلى دفعة هائلة حول إدارة الثغرات الأمنية وتقوية البيئات ضد الارتفاع الهائل المحتمل في الهجمات الإلكترونية باستخدام قدرات مماثلة.
(ذات صلة: كيف تساعد CrowdStrike الصناعة على مواجهة طوفان الضعف الناجم عن الذكاء الاصطناعي: مسؤول تنفيذي)
ومع ذلك، وفقًا لآدم مايرز، نائب الرئيس الأول لعمليات مكافحة الخصوم في CrowdStrike، فإن الخطر الحقيقي لا يتمثل في ثغرة يوم الصفر.
وقال مايرز لـ CRN: “إن يوم الصفر هو بداية القصة بالنسبة لنا، وليس نهاية القصة”. “لا يزال يتعين على الخصم أن يتقدم بشكل جانبي. ولا يزال يتعين عليه تصعيد الامتيازات. ولا يزال يتعين عليه القيام بأشياء (كثيرة) من أجل هجوم ناجح.”
وقال إن هذا يعني أن هناك عدة خطوات على طول الطريق حيث ستتاح للمؤسسات فرصة إيقاف الهجوم الإلكتروني – بشرط أن تكون لديها الرؤية اللازمة للقيام بذلك.
“ما يجب أن تقلق بشأنه هو، هل لديك رؤية واضحة لمؤسستك؟” قال مايرز. “هل يمكنك أن ترى متى يقفزون أو يمشون أو عندما يفعلون شيئًا ما؟ يجب أن يكون هذا هو الاهتمام الأول.”
صرح جاي تشودري، المؤسس والرئيس التنفيذي لشركة Zscaler، لـ CRN أن التحكم في سطح الهجوم من خلال تطبيق ضوابط الثقة المعدومة سيثبت أهمية خاصة لتمكين وضع أمني أقوى في بيئة التهديد التي قد تشهد زيادة تصل إلى 20 ضعفًا في نقاط ضعف البرامج.
وقال تشودري: “إن السيطرة على سطح الهجوم يعني في الواقع انعدام الثقة – حيث يكون كل شيء بمثابة جزيرة في حد ذاته، ولا يمكنك التحدث إلا إلى أطراف معينة، ولا يمكنك التحرك يسارًا أو يمينًا على الشبكة”. “سيكون من المستحيل تقريبًا[الاعتماد]على جدران الحماية هذه لإنشاء شرائح وقواعد.”
كشفت Anthropic في 7 أبريل أن معاينة Cloud Mythos تشير إلى حقيقة أن “نماذج الذكاء الاصطناعي قد وصلت إلى مستوى من القدرة على البرمجة حيث يمكنها التفوق على الجميع باستثناء البشر الأكثر مهارة في العثور على ثغرات البرامج واستغلالها.”
وقال تشودري إن ظهور اكتشاف الثغرات الأمنية المتسارع بواسطة الذكاء الاصطناعي – إلى جانب التحديات طويلة الأمد مثل التصحيح غير الكافي – قد خلق مستوى من القلق في القطاع السيبراني لم يسبق له مثيل من قبل.
وقال إن رد الفعل العام في مجال الأمن السيبراني الآن هو: “يا رجل، هذا مخيف جدًا”. “لا أتذكر لحظة كهذه في مجال الأمن السيبراني خلال الثلاثين عامًا الماضية.”
في الواقع، وفقًا للخبراء، فإن التقدم في اكتشاف الثغرات الأمنية المدعومة بالذكاء الاصطناعي يمكن أن يعزز ممارسات إدارة الثغرات الحالية.
والنتيجة، وفقًا لدان لورمان من بريسيديو، هي أنه يجب على المنظمات “خطة الارتداد” عندما يتعلق الأمر بالاستجابة لنقاط الضعف.
وهذا يعني أنه بالإضافة إلى تطوير عملية التصحيح السريع، يجب أن يكون لدى المؤسسات خطة لما يحدث إذا لم تتمكن من مواكبة ذلك، كما قال لورمان، كبير مسؤولي أمن المعلومات الميداني للقطاع العام في Presidio، رقم 24 في موفر الحلول 500 الخاص بـ CRN لعام 2025.
“ماذا لو غمرنا؟” قال. “هل نحن مستعدون لمواجهة تسونامي؟”
مما لا شك فيه، وفقًا لخبراء الأمن، أن الكشف عن Cloud Mythos وGPT-5.4 Cyber من OpenAI قد أثار المخاطر من خلال إظهار القدرة على أتمتة مهام تسلسل الثغرات واكتشافها التي كانت تتطلب جهدًا يدويًا كبيرًا في الماضي.
قال جيسون رادر، كبير مسؤولي تكنولوجيا المعلومات العالمي في Insight Enterprises، رقم 20 في قائمة CRN’s Solution Provider 500 لعام 2025، إن نماذج الذكاء الاصطناعي “جيدة حقًا في اكتشاف نقاط الضعف وإيجاد موطئ قدم والعمل على حلها”.
وفقًا للخبراء، فإن النتيجة هي أنه لا ينبغي لرؤساء أمن المعلومات بالتأكيد اعتبار اكتشاف الثغرات الأمنية المدعومة بالذكاء الاصطناعي أمرًا بعيد المنال. وقال الخبراء إنه حتى لو نجحت الأنثروبيك في إبقاء ميثوس تحت سيطرة مشددة، فإن قدرات مماثلة ستظهر حتما في مكان آخر.
وقال رادر: “من المحتمل أن يكون كل نموذج فرونتير إضافي يأتي بعد ذلك مشابهًا، إن لم يكن أفضل، في القيام بهذا النوع من الأشياء”.
وفقًا لما قاله لورمان من Presidio، بالنسبة لرؤساء أمن المعلومات، لا ينبغي أن يكون التركيز فقط على تسريع ممارسات الترقيع الخاصة بهم.
وبدلاً من ذلك، سيحتاج رؤساء أمن المعلومات إلى إعادة التفكير بشكل كامل في إدارة الثغرات الأمنية، بدءاً بالتحول من المسح الدوري إلى إدارة التعرض المستمر، على حد تعبيره.
وقال لورمان إنه يتعين على مسؤولي أمن المعلومات أيضًا وضع ضوابط للتعويضات مثل التقسيم “من الدرجة الأولى”، حيث ستواجه العديد من المؤسسات تحديات في محاولة التصحيح بالسرعة اللازمة.
وقال “التحكم الأكثر صرامة يمنحك الوقت عندما تفقد سرعة التصحيح السباق”.











