لقد أتيحت لي الفرصة مؤخرًا للقاء فرانسيس دي سوزا، المدير التنفيذي للعمليات في Google Cloud، خلف الكواليس في إحدى الفعاليات في لوس أنجلوس. ووسط الضجيج المحيط بنا، قدم دي سوزا، الذي يتحدث بنبرة أستاذ جامعي هادئة ومدروسة، نصائح مفيدة للشركات التي تتعامل مع اللحظة الأمنية للذكاء الاصطناعي التي نعيشها جميعا، مشيرا إلى أنه “ستكون هناك فترة انتقالية، وبعدها أعتقد أننا سنكون في مكان أفضل”.
لم يكن يتحدث عن جوجل في هذه المرحلة، ولكن من الواضح أنه حتى جوجل لا تزال تعمل على حل هذه المشكلة.
كانت رسالة دي سوزا الرئيسية هي أن المتخصصين في مجال الأمن كانوا يحاولون إقناع المديرين التنفيذيين لسنوات عديدة، والآن أصبح الأمر ملحًا بسبب الذكاء الاصطناعي: لا يمكن ترك الأمن دون معالجة. وقال: “الشركات التي تبدأ في مجال الذكاء الاصطناعي تحتاج إلى اعتماد نهج المنصة”. “السلامة ليست شيئًا يمكن معالجته لاحقًا، وليست شيئًا يمكن تركه للموظفين للقيام به بمفردهم.” وعلى وجه الخصوص، حذر من “الذكاء الاصطناعي” – حيث يلجأ العمال إلى أدوات المستهلك دون إشراف تنظيمي – وزعم أن الشركات يجب أن تتطلب الأمن والحوكمة وقابلية التدقيق منذ بداية منصاتها. “لا يوجد شيء اسمه استراتيجية الذكاء الاصطناعي بدون استراتيجية بيانات واستراتيجية أمنية. يجب أن يسيرا جنبًا إلى جنب.”
ومن الجدير بالذكر: أنها لم تقدم Google Cloud وحدها. عندما لاحظت أن نصيحته تبدو وكأنها إعلان جوجل، ابتعد. وقال إن Google ملتزمة بنهج متعدد السحابة وأثبتت أن الشركات التي تعتقد أنها تعمل على سحابة واحدة من المؤكد أنها ليست كذلك. وقال: “حتى لو اختاروا سحابة واحدة، فإنهم يعتمدون على تطبيقات SaaS، وهناك شركاء عمل قد يستخدمون سحابات مختلفة”. “من المهم للشركات التأكد من أن وضع الأمان الخاص بها متسق عبر جميع السحابات والنماذج.”
وقال أيضًا إن مشهد التهديد قد تغير بشكل جذري لدرجة أن نماذج الدفاع القديمة أصبحت بطيئة للغاية. وأشار إلى أن متوسط الوقت من الاختراق الأولي إلى المرحلة التالية من الهجوم انخفض من ثماني ساعات إلى 22 ثانية، وتوسع سطح الهجوم إلى ما هو أبعد من محيط الشبكة التقليدية. “بالإضافة إلى المعتاد، لديك الآن نماذج. لديك خطوط بيانات تستخدم لتدريب النماذج. لديك وكلاء، لديك مطالبات. كل هذا يجب حمايته.”
أحد المخاطر التي أبرزها دي سوزا هو عدم الحصول على الاهتمام الكافي: يمكن للوكلاء الذين يتنقلون في الأنظمة الداخلية للشركة اكتشاف مستودعات البيانات المنسية التي لم يفكر فيها أحد لسنوات. “تمتلك العديد من المؤسسات خوادم SharePoint قديمة (وعناصر تحكم في الوصول) لم يتم تحديثها فعليًا، ولكن هذا لا يهم لأنه لا أحد يعرف حقًا مكانها. لكن الوكلاء الذين يتجولون في شركتك سيجدون أصول البيانات هذه ويكشفون عن البيانات التي تحتوي عليها.”
الجواب في رأيه هو مطابقة سرعة الآلة مع سرعة الآلة. وقال: “إننا نشهد الآن ظهور دفاع يعتمد على الذكاء الاصطناعي ويعتمد بشكل كامل على العملاء، حيث يمكن للمؤسسات إطلاق عملاء لتوجيه دفاعاتهم”. “بدلاً من وجود دفاع بقيادة بشرية أو حتى مشرف بشري، يمكنك الآن أن يكون لديك بشر يشرفون على دفاع قائم على العميل بالكامل.” وأضاف أنها أصبحت قضية قيادة وليست مجرد قضية تكنولوجية. “هذه قضية تخص مجلس الإدارة وفريق القيادة. إنها ليست مجرد قضية فريق أمني.”
ولكن حتى مع تولي الذكاء الاصطناعي المزيد من المهام المتعلقة بالدفاع، هناك نقص في الأشخاص المؤهلين للإشراف عليه، وتتضاعف نقاط الضعف التي يقدمها الذكاء الاصطناعي نفسه بشكل أسرع من قدرة الفرق الأمنية على معالجتها. “سنحتاج إلى أشخاص يمكنهم التعامل مع نهاية العالم للأخطاء” – ليا كيسنر، كبيرة مسؤولي أمن المعلومات في LinkedIn قال لصحيفة نيويورك تايمز. هذا الأسبوع، مضيفًا أنه لا يتوقع أن تفهم الصناعة أمن الذكاء الاصطناعي بأي طريقة مستدامة وطويلة الأجل لعدة سنوات على الأقل.
وهو ما يعيدنا إلى مزودي المنصة أنفسهم. على مدار الأسابيع القليلة الماضية، نشر The Register سلسلة من التقارير التي توثق موجة من مطوري Google Cloud الذين تعرضوا لفواتير مكونة من خمسة أرقام نتيجة لاستدعاءات API غير المصرح بها لنماذج Gemini – وهي خدمات لم يستخدمها الكثير منهم مطلقًا أو تم تمكينها عن قصد. اتبعت الأمور نمطًا مألوفًا: تم منح مفاتيح واجهة برمجة التطبيقات (API) التي تم نشرها في الأصل لخرائط Google، والتي تم وضعها علنًا بناءً على تعليمات Google، إمكانية الوصول بهدوء إلى Gemini بعد أن قامت Google بتوسيع نطاقها دون الكشف صراحةً عن التغيير.
وقال رود دانان، الرئيس التنفيذي لمنصة إعداد المقابلات Prentus، إن مشروع القانون قد تم إقراره 10,138 دولارًا في حوالي 30 دقيقة بعد أن استخدم المهاجمون مفتاح API الخاص به المخترق. تم تغريم Isuru Fonseka، وهو مبرمج في سيدني تعرض حسابه للاختراق بالمثل، بحوالي 17000 دولار أسترالي على الرغم من اعتقاده أن الحد الأقصى للإنفاق هو 250 دولارًا أستراليًا. ولم يعلم أي منهما أن أنظمة Google الآلية قد رفعت مستويات الفوترة بناءً على سجل الحساب، مما أدى إلى رفع الحد الأقصى الفعال لها إلى 100000 دولار دون موافقة صريحة.
ردت Google كلا المبلغين بعد أن نشر The Register تقريره الأولي. ومع ذلك، قالت جوجل لموقع The Register إنها ليس لديها خطط لتغيير سياسة الترقية التلقائية الخاصة بها، قائلة إنها تعطي الأولوية لمنع انقطاع الخدمة على فرض تفضيلات الميزانية المحددة للمستخدمين.
وفي الوقت نفسه، هناك مسألة منفصلة تتعلق بما يحدث عندما يحاول المطور إغلاق البرنامج. يسجل ذكرت هذا الاسبوع من بحث أجرته شركة الأمن Aikido، والذي وجد أنه حتى المطورين الذين يلتقطون مفتاحًا مخترقًا ويحذفونه على الفور قد لا يكونون آمنين. وفقًا لنتائج Aikido، يبدو أن المهاجمين يمكنهم الاستمرار في استخدام هذا المفتاح لمدة تصل إلى 23 دقيقة مع انتشار إلغاء Google تدريجيًا في جميع أنحاء البنية التحتية لـ Google. قال جوزيف ليون، باحث أيكيدو، لموقع The Register إن معدلات النجاح لا يمكن التنبؤ بها خلال هذه النافذة – لا تزال أكثر من 90% من الطلبات تتم مصادقتها في غضون دقائق – ويمكن للمهاجمين استخدام هذا الوقت لتصفية الملفات وبيانات المحادثة المخزنة مؤقتًا من Gemini.
وأشار ليون أيضًا إلى أن تنسيقات بيانات اعتماد Google الأحدث لا يبدو أنها تسبب نفس المشكلة: حيث يتم إبطال بيانات اعتماد واجهة برمجة تطبيقات حساب الخدمة في حوالي خمس ثوانٍ، ويستغرق تنسيق مفتاح Gemini الأحدث مع بادئة AQ حوالي دقيقة. وكتب في مقال عن أيكيدو: “كلاهما يعملان على نطاق جوجل”. “كلاهما يقترح أن هذا يمكن حله تقنيًا لمفاتيح Google API أيضًا.” باختصار، وفقًا لليون، فإن فترة الـ 23 دقيقة ليست قيدًا هندسيًا، ولكنها مسألة أولويات الشركة.
ومن الجدير أخذ ذلك بعين الاعتبار عند قراءة نصيحة دي سوزا، فهي سليمة ويجب أن تؤخذ على محمل الجد. إنه ليس مخطئًا، ولكن يوجد حاليًا انفصال بين توصيات المنصات والسرعة التي تتكيف بها هي نفسها، ومن الجيد أن تكون على دراية بذلك.
عندما تقوم بالشراء من خلال الروابط الموجودة في مقالاتنا، قد نكسب عمولة صغيرة. وهذا لا يؤثر على استقلالنا التحريري.











