لقد أدى الذكاء الاصطناعي إلى زيادة كبيرة في سرعة وحجم تطوير البرمجيات. في استطلاع أجرته Google مؤخرًا، قال 90% من المطورين إنهم يستخدمون أدوات الذكاء الاصطناعي لمساعدتهم في عملهم، و71% يستخدمونها لكتابة التعليمات البرمجية.
قالت إحدى الشركات لصحيفة نيويورك تايمز إنه بعد اعتماد Cursor، وهو منتج لكتابة التعليمات البرمجية يعمل بالذكاء الاصطناعي، انتقلوا من إنتاج 25000 سطر من التعليمات البرمجية شهريًا إلى 250000 سطر، مما أدى إلى تراكم ضخم من الأسطر التي كان على فريقهم مراجعتها.
الرئيس التنفيذي والمؤسس المشارك لشركة Appknox.
ورغم أن هذه الأدوات أدت إلى تسريع عملية تسليم البرامج، إلا أنها جلبت مخاطر أكبر. وجدت إحدى الدراسات أن 45% من التعليمات البرمجية التي تم إنشاؤها بواسطة الذكاء الاصطناعي تحتوي على تحتوي طلبات السحب التي ينشئها الذكاء الاصطناعي على مشكلات أكثر بـ 1.7 مرة في المتوسط من تلك التي يكتبها البشر.
الكشف ليس تحديا. يمكن لأدوات الأمان الحديثة تحديد المشكلات وتوليد المزيد من النتائج ونقاط الضعف أكثر من أي وقت مضى. المشكلة بالنسبة لمعظم فرق الأمن والهندسة هي ما سيحدث بعد ذلك.
مع ظهور الكثير من التعليمات البرمجية التي تم إنشاؤها بواسطة الذكاء الاصطناعي، لا تستطيع فرق الأمن مواكبة ذلك. إنهم يجدون صعوبة في التعرف على القضايا التي تشكل مخاطر حقيقية. نظرًا لأن مستويات الخطورة الثابتة تتعامل مع كل مشكلة تم وضع علامة عليها بالتساوي، يصبح الفرز معقدًا.
تعمل أدوات الأمان المعزولة وغير المتصلة على إبطاء عملية المعالجة من خلال إجبار فرق التطوير على تبديل السياقات فقط لتقييم المشكلة. كلما زاد عدد تقارير الضعف التي يتعين عليك مراجعتها، زادت احتمالية تسلل المخاطر الحقيقية عبر الشقوق.
ما نحتاج إليه هو طبقة أكثر ذكاءً بين الاكتشاف والتطوير – طبقة تتحقق من صحة النتائج، وتحدد ما يمكن استغلاله بالفعل، وتوفر إصلاحات يمكن للمطورين العمل عليها كجزء من سير العمل الخاص بهم.
يتم الكشف. ولكن ماذا سيحدث بعد ذلك؟
مع التحليل الثابت والاختبار الديناميكي والأتمتة المسح، أدوات الأمان الحديثة تكتشف الثغرات الأمنية بكفاءة. المشكلة الأكثر تعقيدًا هي: كيف تحدد فرق الأمان الثغرات الأمنية التي تشكل خطراً وكيف يدفعون الإصلاحات إلى المطورين قبل أن تصل المشكلات إلى مرحلة الإنتاج؟
تستخدم معظم الفرق افتراضيًا استخدام تصنيفات الخطورة لإدارة الأعمال المتراكمة، ولكن تم تصميم هذه التصنيفات لعصر مختلف من تطوير البرمجيات. يقومون بتقييم نقاط الضعف بناءً على نموذج تقييم قياسي بدلاً من البنية المحددة أو تدفقات البيانات أو ملف تعريف التعرض لتطبيق معين.
قد تكون الثغرة الأمنية التي تم تصنيفها على أنها “حرجة” في سياق ما غير قابلة للتحقيق تمامًا في سياق آخر. عندما يتطلب كل تنبيه اهتمامًا عاجلاً، فلا شيء يمكن أن يفعل ذلك. يتوقف المهندسون عن التصرف بناءً على النتائج ويبدأون في التصرف بشكل غريزي، حيث يتم تجاهل المخاطر الحقيقية.
إن التطورات التي تعتمد على الذكاء الاصطناعي لا تؤدي إلا إلى زيادة التحدي. مزيد من الاكتشافات، ومزيد من الضجيج، وصعوبة أكبر بكثير في فصل ما هو مهم عما هو غير مهم. مع تسارع تطوير البرمجيات، يستمر تقلص الوقت اللازم لاكتشاف هذه المشكلات وإصلاحها قبل وصولها إلى مرحلة الإنتاج.
طبقة أكثر ذكاءً: الفرز والعمل في السياق واتخاذ الإجراءات
يتطلب تجاوز هذه الضوضاء أدوات توفر طبقة أكثر ذكاءً بين الاكتشاف والتطوير، مما يساعد الفرق على التحقق والفرز واتخاذ الإجراءات قبل تصاعد المشكلات.
يبدأ الأمر ببعض التغييرات الرئيسية:
إذا كانت الفرق تريد اكتشاف نقاط الضعف ومعالجتها بدقة، فيجب عليها الانتقال من التحليل الثابت إلى تحليل وقت التشغيل. إليكم السبب:
تعتمد سرعة الإصلاح على مدى سرعة وصوله إلى المطورين، وتقديمه بلغة واضحة، وتطبيقه على البيئات التي يعملون فيها بالفعل.
إن إجبار المطورين على ترك بيئات الذكاء الاصطناعي الأصلية التي يعملون فيها، مثل Cursor أو Claude Code، للتحقق من لوحة معلومات أمان منفصلة، يؤدي إلى حدوث احتكاك غير ضروري ويبطئهم. وعلى نطاق واسع، يتحول هذا الاحتكاك إلى تأخر، والتأخر هو المكان الذي تستمر فيه نقاط الضعف.
يحتاج المطورون إلى أدوات أمنية تتكامل مباشرة مع سير عملهم وتتصرف مثل الأدوات الهندسية أكثر من كونها نظامًا منفصلاً تمامًا – حيث يقومون بالبحث عن الاكتشاف والتحقق من إمكانية الاستغلال وتقديم الإصلاح في السياق.
حيث يتناسب الذكاء الاصطناعي مع طبقة الأمان الذكية
يتطلب سد الفجوة المتزايدة بين عدد الثغرات الأمنية المكتشفة بواسطة أدوات الكشف وطريقة استجابة فرق التطوير لها عدة تغييرات. إذا كان للأدوات الأمنية أن تواكب التطورات التي يعتمدها الذكاء الاصطناعي، فيجب أن تكون جزءًا من الحل.
عند دمج الذكاء الاصطناعي في سير عمل التطوير، يمكنه مساعدة الفرق على التحقق من المشكلات، وتصنيف المخاطر حسب خطورتها وقابلية استغلالها، وتوفير التوجيه حتى يتمكن المطورون من إجراء الإصلاحات في الوقت الفعلي. وإليك كيفية القيام بذلك.
دمج أدوات الأمان في سير عمل التطوير الخاص بك. يحتاج المطورون إلى إرشادات حول كيفية حل المشكلات في الوقت الحالي، ضمن الأدوات التي يستخدمونها كل يوم. من خلال الاستثمار في أدوات الأمان التي تتكامل مع بيئات التعليمات البرمجية للذكاء الاصطناعي، يمكن للفرق تقليل الاحتكاك في سير العمل، والقضاء على تبديل السياق، وتسريع خطوات الحل.
الابتعاد عن تسجيل الأهمية الثابتة. يتم غرق الرموز الثابتة في النهاية. لن يحظى التصنيف “الحرج” باهتمام أي شخص، خاصة إذا كانت الثغرة الأمنية التي تم الإبلاغ عنها تتطلب من المطور الانتقال إلى تطبيق منفصل تمامًا لتقييمها (ثم العودة لتصحيحها).
وبدلاً من ذلك، فإن الفرق التي تتحول إلى الأولويات القائمة على قابلية الاستغلال تزود فرق التطوير الخاصة بها بالقدرة على غربلة الضوضاء والقضاء على نقاط الضعف التي تشكل مخاطر في العالم الحقيقي أولاً.
التحقق مقدما. يعد العمل بشكل عكسي بمجرد الوصول إلى مستوى الإنتاج أكثر تكلفة بكثير. ومن خلال اكتشاف المشكلات والتحقق منها وإصلاحها في وقت مبكر من عملية التطوير، تستعيد الفرق الوقت والموارد وتقلل المخاطر الإجمالية التي تتعرض لها مؤسستهم.
لا ينبغي للمؤسسات الاختيار بين السرعة والأمان عند تنفيذ التطوير القائم على الذكاء الاصطناعي. وبدلاً من ذلك، يحتاجون إلى أدوات أمنية تساعدهم على تجاوز هذه الضجة، ومواكبة سرعات الإنتاج الجديدة، وسد الفجوة بين نقاط الضعف التي تم الإبلاغ عنها وما سيأتي بعد ذلك.
نقدم لكم أفضل كمبيوتر محمول للبرمجة.
تم إنشاء المقالة كجزء من توقعات TechRadar بروتعرض قناتنا أفضل وألمع العقول في صناعة التكنولوجيا اليوم.
الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالتعاون، يمكنك العثور على مزيد من المعلومات هنا: https://www.techradar.com/pro/perspectives-how-to-submit











