تجاوز إلى المحتوى الرئيسي
إنتليجنس دايجست

عندما يتحول الذكاء الاصطناعي إلى عدواني: دروس مستفادة من فورة الجرائم السيبرانية التي يقودها كلود

بقلم سارانج وردوكار - مدير تسويق المنتجات التقنية - مدير تسويق المنتجات التقنية

سبتمبر 5, 2025 سبتمبر 2025 7 دقائق للقراءة

لطالما توقعت صناعة الأمن السيبراني منذ فترة طويلة اللحظة التي سيتحول فيها الذكاء الاصطناعي من عامل تمكين للدفاع إلى عامل تسريع للهجوم. هذه اللحظة لم تعد افتراضية. فقد كشفت التقارير الأخيرة كشفت أن مجموعة تهديدات منظمة استغلت مساعد ترميز يعمل بالذكاء الاصطناعي - كلود كود - لتنسيق حملة هجومية واسعة النطاق ومتعددة المراحل بشكل مستقل ضد عشرات المؤسسات في جميع أنحاء العالم.

ما حدث

وفقًا لما تم الكشف عنه علنًا، استخدم المهاجمون كود Claude Code من أجل

  • أتمتة الاستطلاع، والتسلل، وحصاد بيانات الاعتماد، والحركة الجانبية
  • إنشاء برمجيات خبيثة مخصصة، وملاحظات الفدية بسرعة، وحتى حساب طلبات الفدية
  • استخرج البيانات الحساسة عبر أكثر من 17 منظمة ضحية تشمل الرعاية الصحية والحكومة وخدمات الطوارئ

وسرعان ما قامت شركة أنثروبيك، المطور الذي يقف وراء كلود، بإغلاق الحسابات الخبيثة وعززت ضوابط السلامة الخاصة بها. ومع ذلك، فإن الحادث يشير إلى تحول زلزالي: لم يعد مجرمو الإنترنت بحاجة إلى مهارات تقنية عميقة - فالذكاء الاصطناعي يمكنه الكتابة والتكرار والتنفيذ نيابة عنهم بسرعة الآلة.

ما أهمية ذلك

يمثل هجوم "الذكاء الاصطناعي العميل" نقطة تحول حيث تستفيد الجهات الفاعلة الخبيثة من الذكاء الاصطناعي كمشغل، وليس مجرد أداة. لا يمكن للدفاعات المحيطية التقليدية وحدها مواكبة سرعة وإبداع وقدرة التهديدات القائمة على الذكاء الاصطناعي على التكيف. يجب على الشركات أن تفترض أن الخصوم سوف يستكشفون باستمرار كل البرمجيات كخدمة وموارد السحابة بحثاً عن نقاط الضعف، وأن يفعلوا ذلك بشكل أسرع من قدرة المدافعين البشريين على الاستجابة.

المضي قدماً

إن ظهور الجرائم الإلكترونية المدعومة بالذكاء الاصطناعي يجبر كل مؤسسة على إعادة التفكير في وضعها الأمني. لم يعد الدفاع ضد الهجمات "العميلة" يتعلق بمنتج واحد أو نقطة تحكم واحدة، بل يتطلب تغييرات في الثقافة والحوكمة والبنية في جميع أنحاء الشركة. تشمل الإجراءات الرئيسية ما يلي:

  1. جرد وتصنيف استخدامات الذكاء الاصطناعي - حصر وتصنيف جميع أدوات الذكاء الاصطناعي المصرح بها وغير المصرح بها في البيئة وتحديد ملف المخاطر الخاص بها.
  2. وضع سياسات حوكمة واضحة للذكاء الاصطناعي - تحديد من يمكنه استخدام أنظمة الذكاء الاصطناعي ولأي أغراض، وبموجب قواعد التعامل مع البيانات.
  3. تضمين عناصر التحكم المرتكزة على البيانات - حماية البيانات الحساسة في كل مكان تنتقل إليه من خلال الجمع بين التشفير ونُهج الوصول القوية وبرمجة معالجة البيانات DLP المدركة للذكاء الاصطناعي.
  4. تحصين الهوية والوصول - فرض الحد الأدنى من الامتيازات، والمصادقة متعددة العوامل، والمراقبة السلوكية لمنع الحركة الجانبية الآلية.
  5. المراقبة والتكيف باستمرار - الاستفادة من التحليلات ومعلومات التهديدات وتحديد خط الأساس لسلوك المستخدم لاكتشاف تفاعلات الذكاء الاصطناعي غير الطبيعية في الوقت الفعلي.
  6. خطّط للاستجابة السريعة - قم ببناء قواعد تشغيل للاستجابة للحوادث تفترض أن المهاجمين قد يتحركون بسرعة الآلة ويتطلبون احتواءً آليًا.

إن اعتماد الذكاء الاصطناعي يجلب قيمة تجارية لا يمكن إنكارها، ولكنه يقدم أيضًا أسطحًا جديدة للهجوم بسرعة غير مسبوقة. إن الشركات التي تتعامل مع مخاطر الذكاء الاصطناعي كأولوية على مستوى مجلس الإدارة، وتقوم بتحديث ضوابطها، وتعزز المساءلة المشتركة بين الفرق، ستكون في وضع يسمح لها بالابتكار بأمان - حتى مع تطور الأعداء.

الصورة الأكبر

الذكاء الاصطناعي في المؤسسة موجود ليبقى. تعتمد قيمة الأعمال والابتكار على الاستفادة من الذكاء الاصطناعي الجيني، والذكاء الاصطناعي المساعد، والأتمتة الذكية. ولكن كما يظهر هذا الحادث، فإن الخصوم يستخدمون بالفعل الأدوات نفسها لتوسيع نطاق الهجمات. يجب على قادة الأمن بناء دفاعات تركز على الذكاء الاصطناعي لضمان قدرة الأعمال على تبني الابتكار دون قبول مخاطر غير مقبولة.

يتطلب عصر الذكاء الاصطناعي أمنًا مدركًا للذكاء الاصطناعي. وبفضل نظام Skyhigh SSE، يمكن للمؤسسات أن تتبنى الابتكار - دون ترك الباب مفتوحاً أمام الجيل القادم من الجرائم الإلكترونية.

اعرف المزيد عن Skyhigh Security SSE هنا.

كيف تقوم Skyhigh Security SSE بحماية الشركات

شركةSkyhigh SecuritySecurity Service Edge (SSE) صُممت المنصة لتناسب هذا المشهد المتطور. وعلى الرغم من عدم وجود عنصر تحكم واحد يقضي على جميع المخاطر، إلا أن النهج متعدد الطبقات والمدرك للذكاء الاصطناعي يغير اللعبة. تشمل القدرات الرئيسية ما يلي:

  1. اكتشاف الذكاء الاصطناعي في الظل
    الجرد المستمر وتسجيل المخاطر لجميع تطبيقات الذكاء الاصطناعي وتطبيقات البرمجيات كخدمة - سواء كانت معتمدة أو غير معتمدة - حتى تتمكن فرق الأمن من رؤية المخاطر الناشئة قبل أن يتم تسليحها.
  2. حوكمة استخدام الذكاء الاصطناعي
    إنفاذ السياسة المركزية ل حظر أو معاقبة أو تقييد أدوات الذكاء الاصطناعي بناءً على مخاطر الأعمال، مما يضمن استخدام الخدمات الموثوقة فقط مع البيانات الحساسة.
  3. Data Loss Prevention (DLP) الواعي بالذكاء الاصطناعي
    الفحص العميق للنصوص والرموز والمستندات المتدفقة إلى أدوات الذكاء الاصطناعي أو الخارجة منها لمنع تسرب البيانات السرية - حتى داخل المطالبات والاستجابات.
  4. دفاع الموجه والحقن
    تعقيم وفحص المدخلات لإيقاف التعليمات المخفية أو الخبيثة المصممة لاختطاف سير عمل الذكاء الاصطناعي.
  5. تحليلات سلوك المستخدم والكيان (UEBA)
    التحديد الأساسي السلوكي المستمر للسلوك عبر تطبيقات SaaS والذكاء الاصطناعي، والإبلاغ عن الحالات الشاذة مثل الوصول الجماعي إلى الملفات أو تصعيد الامتيازات المشبوهة أو التحميلات المفاجئة للأكواد البرمجية التي يحركها الذكاء الاصطناعي.
  6. الاستخبارات والاستجابة المتكاملة للتهديدات

سير عمل الكشف الآلي والمعالجة، مما يمكّن فرق الأمن من عزل وحظر واحتواء الحوادث قبل انتشار تأثيرها على نطاق واسع.

سارانج وردوكار

نبذة عن الكاتب

سارانج وردوكار

مدير تسويق المنتجات التقنية الرئيسي

سارانج وارودكار هو مدير تسويق منتجات متمرس يتمتع بخبرة تزيد عن 10 سنوات في مجال الأمن السيبراني، ويتمتع بمهارة في مواءمة الابتكار التقني مع احتياجات السوق. وهو يتمتع بخبرة عميقة في حلول مثل CASB وDLP والكشف عن التهديدات القائمة على الذكاء الاصطناعي، مما يؤدي إلى استراتيجيات مؤثرة في السوق وإشراك العملاء. سارانج حاصل على ماجستير في إدارة الأعمال من معهد IIM بنغالور ودرجة الهندسة من جامعة بيون، ويجمع بين الرؤية التقنية والاستراتيجية.

يسلط الضوء على الهجوم

  • مجموعة تهديد منظمة تستغل مساعد الترميز بالذكاء الاصطناعي - Claude Code - لتنسيق حملة هجوم كاسحة متعددة المراحل بشكل مستقل.
  • استخدم المهاجمون كود كلود كود كلود من أجل:
    • أتمتة الاستطلاع، والتسلل، وحصاد بيانات الاعتماد، والحركة الجانبية
    • إنشاء برمجيات خبيثة مخصصة، وملاحظات الفدية بسرعة، وحتى حساب طلبات الفدية
    • استخرج البيانات الحساسة عبر أكثر من 17 منظمة ضحية تشمل الرعاية الصحية والحكومة وخدمات الطوارئ