عندما أعلنت Anthropic عن معاينة Claude Mythos في 7 أبريل 2026، وصل رد الفعل إلى ما هو أبعد من مجتمع الأمن السيبراني.
ناقش وزراء المالية هذا الموضوع في منتدى صندوق النقد الدولي. وقال محافظ بنك إنجلترا إن هذا الأمر يجب أن يؤخذ على محمل الجد. كتبت حكومة المملكة المتحدة رسالة مفتوحة إلى جميع قادة الأعمال في البلاد.
رئيس الأمن السيبراني العالمي، الإصدار 1.
مآثر العمل التي تم إنشاؤها دون توجيه بشري. اختبره معهد أمن الذكاء الاصطناعي البريطاني ووجد أنه يمكنه تنفيذ هجوم محاكاة من 32 مرحلة على شبكة الشركة، بدءًا من الاستطلاع وحتى الاستيلاء الكامل، وهو ما قد يستغرق من المحترفين حوالي 20 ساعة.
التحذير المهم هو أن هذه النتائج تأتي من بيئات المختبر. يشير ميثاق نظام Mythos الخاص بشركة Anthropic إلى أن عمليات المحاكاة لم يكن بها أي ضمانات نشطة، والحد الأدنى من المراقبة الأمنية، وتفتقر إلى الأدوات الدفاعية. تم إجراء اختبار أداء Firefox بدون وضع الحماية لعمليات المتصفح. إن Mythos مثيرة للإعجاب، لكنها لم تواجه أنظمة معززة ومدافع عنها بشكل نشط.
ومع ذلك، تقدر AISI أن القدرات السيبرانية للنماذج الرائدة تتضاعف الآن كل أربعة أشهر. لقد خرج الجني من القمقم. سيوفر مصممو النماذج الآخرون وظائف مماثلة، ولكن دون تقييد الوصول كما فعلت Anthropic.
1. الأمن هو الاقتصاد
خصصت AISI ميزانية قدرها 100 مليون رمز لمحاولة محاكاة هجوم على الشبكة. في عشرة أشواط، قام Mythos بهجوم كامل مدته 32 مرة ثلاث مرات.
لم يُظهر أي من النماذج التي تم اختبارها عوائد متناقصة مع زيادة ميزانية الرمز المميز؛ وكانت الإنتاجية تتزايد باستمرار. ببساطة، كلما زاد عدد الحسابات التي يجريها المهاجم على الهدف، كلما وجد المزيد.
لتقوية النظام، هل نحتاج إلى إنفاق المزيد من الرموز المميزة لاكتشاف برمجيات إكسبلويت أكثر مما ينفقه المهاجم للعثور عليها؟
يتناول ملخص “Mythos Readiness” الخاص بـ CSA وSANS نقطة ذات صلة: بناء قدرة مستمرة على اكتشاف الثغرات الأمنية التي توفر اكتشافًا مستمرًا يعتمد على الذكاء الاصطناعي عبر كامل مجموعة البرامج لديك.
على أساس سنوي اختبار الاختراق لا يتطابق مع إيقاع العالم الحقيقي. قد يكون الإنفاق على الرموز هو اختبار الاختراق الجديد.
2. تصحيح ناقلات هجوم الإشارة
من المتوقع أن يولد مشروع Glasswing سيلًا من عمليات الكشف عن الثغرات الأمنية حيث يتمكن ما يقرب من 40 من بائعي البرامج الرئيسيين من الوصول المبكر إلى Mythos لمراجعة قواعد التعليمات البرمجية الخاصة بهم.
إن هذا الكشف المنسق والمسؤول عن المعلومات هو النهج الصحيح، لكنه يخلق مشكلة إضافية: كل تصحيح يشير إلى الخصوم بالمكان الذي يجب أن يبحثوا فيه.
يعمل الذكاء الاصطناعي على تسريع عملية التمييز بين التصحيحات من خلال مقارنة التعليمات البرمجية القديمة والجديدة لإجراء هندسة عكسية لما تم إصلاحه وما يمكن استغلاله. كل تصحيح يصبح خطة استغلال.
شهد مشروع Zero Day Clock انخفاض الوقت اللازم للاستغلال من 2.3 سنة في عام 2018 إلى ما يقرب من 20 ساعة في عام 2026. ولا يتم تجاهل المؤسسات البطيئة في التصحيح فحسب، بل يتم كشفها أيضًا بشكل نشط من خلال الكشف نفسه.
أصبح متوسط الوقت اللازم لمعالجة الثغرات الأمنية التي تم الكشف عنها خارجيًا أحد أهم المقاييس التي يجب على فريق الأمان تتبعها.
3. تعتبر شفافية المصادر المفتوحة سيفًا ذو حدين هذه الأيام
تقوم Mythos بتحليل الكود المصدري للعثور على نقاط الضعف. البحث الأنثروبي يميز البرمجيات مفتوحة المصدر، حيث يقرأ النموذج الكود مباشرة، والبرمجيات مغلقة المصدر، حيث يتم العمل من خلال اتفاقيات الشراكة مع الموردين.
وهذا له آثار على البرمجيات مفتوحة المصدر على نطاق أوسع، بما في ذلك سياسات مثل التزام حكومة المملكة المتحدة بتطوير البرمجيات مفتوحة المصدر. يفرض نشر الكود المصدري معايير جيدة ويشجع التحليل، ولكن إذا تمكن نموذج الذكاء الاصطناعي من فهم قاعدة الكود في دقائق وإنشاء مآثر عمل، فإن المستودعات المفتوحة تصبح أرضًا للصيد.
لقد زاد عدد التقارير حول الثغرات الأمنية في Linux kernel من تقريرين إلى عشرة في الأسبوع، وتم التحقق من صحتها جميعًا. يجب على المؤسسات التي تتطور في المجال المفتوح وتلك التي تعتمد على مكونات مفتوحة المصدر أن تعيد النظر في كيفية الموازنة بين الشفافية والتعرض، خاصة بالنسبة للأنظمة الموجودة بالقرب من البنية التحتية الحيوية.
4. الدفاع في العمق لا يزال يعمل والتنوع المعماري مهم
لقد أوضحت الرسالة المفتوحة لحكومة المملكة المتحدة هذه النقطة: الخطوات التي يجب على المنظمات اتخاذها لمعالجة التهديدات القائمة على الذكاء الاصطناعي هي نفس تدابير النظافة السيبرانية الموصى بها للتهديدات التقليدية.
ليست كل نقاط الضعف تحمل نفس المخاطر. إن مكافحة التطرف العنيف الحاسم في نظام داخلي، دون الوصول إلى الإنترنت، هو اقتراح مختلف عن نفس مكافحة التطرف العنيف في نظام يمكن الوصول إليه بشكل عام منصة الدفع.
يؤدي التقسيم والتحكم في الهوية وتصفية الخروج وMFA المقاومة للتصيد الاحتيالي إلى زيادة التكاليف بالنسبة للمهاجمين، حتى مع دعم الذكاء الاصطناعي.
التنوع المعماري مهم أيضا. لن يعمل الاستغلال ضد مجموعة تكنولوجية معينة بالضرورة ضد مجموعة أخرى، ولهذا السبب يصعب مهاجمة البنى التحتية المتباينة ذات الطبقات بشكل شامل، حتى “بسرعة الذكاء الاصطناعي”.
أحد الأمثلة على ذلك هو توجيهات NCSC بشأن انقطاعات البروتوكول: إنهاء الاتصال وتمرير الحمولة عبر بروتوكول مبسط إلى النظام النهائي، مما يفرض هجومًا متعدد التقنيات يجعل التسوية القائمة على البروتوكول أكثر صعوبة.
5. يمكن لنماذج الذكاء الاصطناعي أن تصبح أدوات للنفوذ الجيوسياسي
اختارت Anthropic تقييد الوصول إلى Mythos من خلال Project Glasswing، وعرضته على شركاء وحكومات مختارة بدلاً من نشره علنًا. وأخطرت وزارة الخزانة الأمريكية بنوكها الكبرى مباشرة. هذا نمط مثير للاهتمام.
إن نماذج الذكاء الاصطناعي ذات القدرات الأمنية الهجومية هي في الواقع أصول استراتيجية. أوجه التشابه مع ضوابط التصدير التاريخية التشفير يستحق النظر. في التسعينيات، صنفت حكومة الولايات المتحدة التشفير القوي على أنه ذخيرة وقيدت صادراته.
تم استخدام هذه الضوابط في النهاية كأداة للتأثير. ليس من الصعب أن نتصور أن الوصول إلى نماذج أمن الذكاء الاصطناعي الأكثر كفاءة سيكون محدودا لأسباب جيوسياسية أو يستخدم كوسيلة ضغط في المفاوضات التجارية المستقبلية.
بالنسبة للمنظمات العاملة دوليًا، فإن هذا يخلق خطرًا جديدًا للتبعية. وإذا كانت القدرة على الدفاع عن الأنظمة تعتمد على الوصول إلى النماذج التي تسيطر عليها حكومة أجنبية أو شركة واحدة، فإن هذا يشكل نقطة ضعف استراتيجية في حد ذاته.
أين يتركنا هذا؟
لقد زادت الوتيرة، لكن رد الفعل لا ينبغي أن يكون ذعراً. يجب أن يكون هناك تركيز. يوضح ملخص CSA وSANS “Mity-ready”، الذي استعرضه بعض كبار مسؤولي أمن المعلومات الأكثر خبرة في الصناعة، هذه النقطة جيدًا: هذه هي الأولى من بين العديد من الموجات.
إن المنظمات التي ستنجو من هذا الوضع هي تلك التي تعطي الأولوية بشكل أفضل لنقاط الضعف، وتقلل من سطح الهجوم، وتوسع نطاق القرارات الأمنية من خلال الأتمتة والمراقبة. الهندسة المعمارية، وليس فقط عدد الموظفين.
تقديم أفضل برامج إدارة التصحيح.
تم إنشاء المقالة كجزء من توقعات TechRadar بروتعرض قناتنا أفضل وألمع العقول في صناعة التكنولوجيا اليوم.
الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالتعاون، يمكنك العثور على مزيد من المعلومات هنا: https://www.techradar.com/pro/perspectives-how-to-submit











