الذكاء الاصطناعي تحت الحصار: كيف يرسم القراصنة خرائط العقول وراء الذكاء الحديث
العنوان الفرعي: يدبّر مجرمو الإنترنت أكثر من 91,000 هجوم على خوادم الذكاء الاصطناعي، كاشفين عن ثغرات جديدة في سباق تأمين الذكاء الاصطناعي.
في ليلة ديسمبر باردة، وبينما كانت فرق تقنية المعلومات حول العالم تسترخي خلال العطلات، كان القراصنة منشغلين بالعمل. هدفهم؟ ليس أي نظام حاسوبي، بل غرف محركات الذكاء الاصطناعي - تلك الخوادم القوية التي تشغّل نماذج متقدمة مثل ChatGPT وLlama وGemini. ما حدث كان هجومًا رقميًا منسقًا، سُجّل بهدوء عبر فخ ذكي نصبه الباحثون، كاشفًا لمحة مرعبة عن الجبهة التالية للجريمة السيبرانية.
داخل الهجوم: كيف طارد القراصنة الذكاء الاصطناعي
أنشأت GreyNoise، وهي شركة أبحاث في الأمن السيبراني، خوادم ذكاء اصطناعي طُعمية باستخدام الأداة الشائعة Ollama، على أمل معرفة من قد يلتقط الطُعم. وقد نجح ذلك: بين أكتوبر 2025 ويناير 2026، سجّلت مصائدها الرقمية رقمًا مذهلًا بلغ 91,403 جلسة هجوم. لكن هذا لم يكن فعل جهة مارقة واحدة. فقد كشف التحليل عن حملتين منفصلتين ومتطورتين، لكل منهما دليلها التشغيلي الخاص.
استخدمت المجموعة الأولى خدعة قرصنة كلاسيكية تُسمى تزوير الطلبات من جهة الخادم (SSRF). فمن خلال إرسال عناوين URL مُصاغة بعناية إلى خوادم الذكاء الاصطناعي، خدعوا هذه الأنظمة لتقوم بـ«الاتصال بالمنزل» - أي الاتصال بخوادم يسيطر عليها المهاجمون. واللافت أن هذا النشاط تصاعد حول عيد الميلاد، وهو وقت تكون فيه كثير من فرق الأمن خارج الخدمة. ويشتبه الباحثون في أن بعض الهجمات قد تكون صادرة عن صيادي مكافآت الثغرات، لكن الحجم والتوقيت يوحيان بدفع أكثر تنسيقًا، يستغل فترات انخفاض اليقظة.
أما الحملة الثانية فكانت أكثر منهجية. فابتداءً من 28 ديسمبر، قامت بصمتين رقميتين - عناوين IP مرتبطة بقراصنة محترفين - بمسحٍ منهجي لأكثر من 73 نقطة نهاية مختلفة للذكاء الاصطناعي. كان نهجهم خفيًا: فبدلًا من الاقتحام، طرحوا أسئلة بريئة مثل «كم عدد الولايات في الولايات المتحدة؟» لمعرفة أي النماذج ستستجيب. وقد سُجّل أكثر من 80,000 جسّ من هذا النوع خلال أحد عشر يومًا فقط، مستهدفًا تقريبًا كل مزود رئيسي للذكاء الاصطناعي: OpenAI وAnthropic وMeta وDeepSeek وGoogle وMistral وAlibaba وxAI.
وبحسب الخبراء، كان هؤلاء القراصنة يرسمون خريطة المشهد، ويبنون «قائمة ضربات» لنماذج ذكاء اصطناعي ضعيفة استعدادًا لهجمات مستقبلية. وقد اختبر استطلاعهم تنسيقات متوافقة مع OpenAI وأخرى خاصة بـGoogle Gemini، ما يدل على فهم عميق لكيفية عمل واجهات برمجة تطبيقات الذكاء الاصطناعي الحديثة.
الخطر الأكبر: وكلاء الذكاء الاصطناعي في مرمى النيران
يرى قادة الأمن أن حملات الجس هذه بمثابة طلقة تحذيرية. وقال كريس هيوز، استراتيجي الأمن في Zenity، للمحققين إن رسم خرائط النماذج خطير، لكن التهديد الحقيقي يظهر عندما يوجّه القراصنة أنظارهم إلى وكلاء الذكاء الاصطناعي - أدوات مؤتمتة تمتلك وصولًا إلى أنظمة المؤسسات وبيئات السحابة. وحذّر هيوز: «هذه مجرد البداية. قد تُفاجأ المؤسسات التي تركز فقط على حماية نماذجها عندما يستغل المهاجمون الوكلاء الذين يربطون أنظمتها بالعالم الخارجي».
وتوصي GreyNoise بضوابط صارمة: لا تُنزّل نماذج الذكاء الاصطناعي إلا من مصادر موثوقة، وراقب الاستعلامات المشبوهة والمتكررة. ومع عمل المهاجمين من عشرات الدول، فإن سباق التسلح في الذكاء الاصطناعي قد بدأ - وعلى المدافعين أن يبقوا خطوة إلى الأمام.
الخلاصة: مستقبل أمن الذكاء الاصطناعي
تشير هذه الموجة من الهجمات إلى تحول في مشهد الجريمة السيبرانية. ومع تحول الذكاء الاصطناعي إلى العمود الفقري للأعمال، فإن القراصنة يفتشون بالفعل عن شقوق في أساسه. لم يعد السؤال هل سيحدث ذلك، بل متى ستتصاعد مهام الاستطلاع هذه إلى اختراقات واسعة النطاق. وحتى الآن، الرسالة واضحة: قد يكون الذكاء الاصطناعي ذكيًا، لكنه ليس منيعا.
WIKICROOK
- مصيدة (Honeypot): المصيدة هي نظام مزيف يُنشأ لجذب المهاجمين السيبرانيين، ما يمكّن المؤسسات من دراسة أساليب الهجوم دون تعريض الأصول الحقيقية للخطر.
- خادم (Server): الخادم هو جهاز كمبيوتر أو برنامج يوفّر بيانات أو موارد أو خدمات لأجهزة كمبيوتر أخرى تُسمى عملاء عبر شبكة.
- نقطة نهاية (Endpoint): نقطة النهاية هي أي جهاز، مثل الكمبيوتر أو الهاتف الذكي، يتصل بشبكة ويجب الحفاظ على أمانه وتحديثه لمنع التهديدات السيبرانية.
- استطلاع (Reconnaissance): الاستطلاع هو المرحلة المبكرة من الهجوم السيبراني حيث يجمع المهاجمون معلومات عن هدف لتحديد نقاط الضعف والتخطيط لنهجهم.
- API (واجهة برمجة التطبيقات): واجهة برمجة التطبيقات هي مجموعة قواعد تتيح لأنظمة برمجية مختلفة التواصل، وتعمل كجسر بين التطبيقات. وغالبًا ما تكون واجهات API أهدافًا شائعة في الأمن السيبراني.