Connect with us

ما يحدث فعلاً خلال هجوم مسلح بالذكاء الاصطناعي؟

قادة الفكر

ما يحدث فعلاً خلال هجوم مسلح بالذكاء الاصطناعي؟

mm
A modern cybersecurity SOC control room at night, showing analysts at glowing consoles overlooking a massive curved screen that visualizes a complex, adaptive red digital attack rapidly navigating a blue network grid.

لسنوات، تحدثت صناعة الأمن السيبراني عن هجمات الذكاء الاصطناعي في الزمن المستقبل. تخيلنا مخترقين فائقين يفككون جدران الحماية بمعرفة غريبة. الحقيقة، كما نكتشفها في مختبرات Simbian، هي بعيدة عن السينما ولكنها أكثر خطورة.

التهديد ليس أن الذكاء الاصطناعي هو ذكي بشكل خارق. إنه أن الذكاء الاصطناعي يجعل الاستمرار على مستوى الخبراء قابل للتحجيم والفوري والمتغير بشكل لا نهاية. إنه يتحول إلى “تحسين هامشي” للبرنامج النصي إلى انهيار لل熵 التي لا يستطيع فريق الأمن البشري التعامل معها.

هنا ما يحدث فعلاً عندما تاخذ الآلة لوحة المفاتيح.

المرحلة 1: الاستطلاع – عصر السياق

في العالم القديم، كان الاستطلاع “رذاذ وصلاة”. المشتركون يشترون قوائم البريد الإلكتروني ويقومون ببث قوالب عامة، آملين في نسبة点击 0.1%.

في هجوم مسلح بالذكاء الاصطناعي، الاستطلاع هو “رمي وتصوير”. يمكن للوكلاء التوليدين الآن استهلاك بصمة رقمية للهدف – منشورات LinkedIn، وتغريدات最近، وmentions الأخبار، وحتى التزامات الرمز العام – لبناء ملف نفسي في ثوان.

نظرة البحث: في محاكاتنا، قمنا بتعديل متغيرات سلوك المستخدم بناءً على جودة السياق. عندما انتقلنا من الصيد العام إلى فخاخ متأهبة للسياق (التي تشير إلى أسماء المشاريع الداخلية)، قفزت معدلات النقر المحاكاة من أقل من 2% إلى أكثر من 20%. في مؤسسة تضم 5000 شخص، هذا هو الفرق بين الإزعاج والفيضان.

AI Cybersecurity Research Graph

المرحلة 2: التنفيذ – الكابوس المتعدد الشكل

هنا ينهار الدفاع حقًا. تقليديًا، إذا كتب المهاجم برنامجًا خبيثًا (على سبيل المثال، متغير Mimikatz)، سيجد موردو الأمن ذلك وسيحظره. “التوقيع” كان الدرع.

الذكاء الاصطناعي التوليدي يدمر مفهوم التوقيع الثابت. المهاجم المسلح بالذكاء الاصطناعي لا يستخدم أداة ثابتة. إنه يستخدم وكيلًا يكتب الأداة في الهدف. إذا اكتشف الوكيل مستشعر EDR (استجابة الكشف النقطة النهاية)، فإنه يطلب simplement من خلفية LLM: “اكتب هذه المنطق لتفريغ بيانات الاعتماد لتجنب هذه المخارز API المحددة. أعد تسمية جميع المتغيرات. غير تدفق التحكم.”

النوايا من البرنامج لا تزال متطابقة. النحو يتغير完全. بالنسبة إلى نظام الدفاع القائم على القواعد، يبدو وكأنه برنامج جديد لم يسبق رؤيته.

نظرة البحث: نسمي هذه “الهجمات المتنوعة.” في بحثنا، قمنا بتحويل سلسلة قتل معيارية لتفريغ بيانات الاعتماد باستخدام LLM لإنشاء 500 نسخة وظيفية. بينما اكتشف أدوات الكشف القياسية 95% من البرامج النصية الأصلية، انخفضت معدلات الكشف إلى ~25% لأشكال الهجوم المتنوعة. الآلة لم تصبح أكثر ذكاءً؛ أصبحت فقط أكثر ضوضاء. وفي الأمن، الضوضاء هي التمويه النهائي.

المرحلة 3: الحركة الجانبية – سرعة الاستدلال

مرة واحدة داخل، يصبح سرع反应 الإنسان غير ذي صلة. المخترق البشري يتحرك بحذر، يتحقق من السجلات، ويكتب الأوامر، ويتوقف للتفكير. قد يتحرك إلى خادم جديد في ساعات.

الوكيل الذكاء الاصطناعي يتحرك في أجزاء من الألفية من الثانية.

ولكن السرعة ليست العامل الوحيد؛ إنه الاستدلال الاستقرائي، أو الاستدلال إلى أفضل تفسير. الذكاء الاصطناعي جيد بشكل مدهش في “الخمن” هيكل الشبكة بناءً على شظايا. إذا رأى خادمًا اسمه US-WEST-SQL-01، يفترض وجود US-EAST-SQL-01 و US-WEST-BAK-01. يختبر هذه الفرضيات في لمح البصر عبر آلاف العناوين الداخلية.

لا يحتاج إلى أن يكون كاملاً. يحتاج فقط إلى أن يكون سريعًا. بينما لا يزال محلل SOC في مرحلة التriage للتنبيه الأولي للصيد، قام الذكاء الاصطناعي بالفعل بتحديد معالج النطاق، وتحديد خوادم النسخ الاحتياطي، وتصدير جوهرة التاج للمؤسسة.

المرحلة 4 – التأثير – قنبلة الإントروبيا

الهدف النهائي للهجوم المسلح بالذكاء الاصطناعي ليس دائمًا التخفي. أحيانًا، إنه الفوضى. نحن ندخل عصر الهجمات عالية الإنتروبيا. يمكن للوكيل الذكاء الاصطناعي إنشاء 10,000 تنبيهًا واقعيًا في نفس الوقت – محاولات تسجيل دخول فاشلة، ومسح المنافذ، وتنفيذ البرامج الضارة الوهمية.

هذه هي “قنبلة الإنتروبيا”. تغمر SOC بالكثير من الإشارات التي يعاني المحللون من تعب إدراكي. هم يتقاتلون مع الوهم بينما يحدث الهجوم الحقيقي بهدوء في الخلفية. يتحول التحدي للمدافع من “finding the needle in the haystack” إلى “finding the needle in a stack of needles”.

مكافحة النار بالنار

الدروس من بحثنا واضحة: لا يمكنك مكافحة الآلة بصف طوابير.

إذا كان المهاجم يمكنه تكرار كوده في ثوان، والدفاع يحتاج إلى إنسان لكتابة قاعدة الكشف في ساعات، فقد خسرت بالفعل. لا مفر من أن يكون الدفاع مسلحًا بالذكاء الاصطناعي يعمل بنفس السرعة – التفكير، والتحقق، ومانع سريع hơn من المهاجم يمكنه الطفرة.

الهجوم تطور. يجب أن يتطور الدفاع الآن.

32 5 أيام
من الضعف إلى الاستغلال

12% 54%
معدل النقر لبريد الصيد المزود بقوة الذكاء الاصطناعي

أيام ساعة
من الاختراق الأولي إلى التصدير للـ 20% الأعلى

أيام 48 دقيقة
الوقت المتوسط للاختراق (الحركة الجانبية)

الواقع الجديد للهجمات الأمنية المسلحة بالذكاء الاصطناعي

Alankrit Chona هو كبير مسؤولي التكنولوجيا ومؤسس مشارك في Simbian ، حيث يشرف على الهندسة لمنصة Simbian. لقد لعب أدواراً رائدة في بناء أنظمة قابلة للتطوير ومتينة في شركات في مرحلة التأسيس مثل Spotnana و Afterpay ، بالإضافة إلى ذلك على نطاق واسع في Twitter.