تقارير
حالة أمان الذكاء الاصطناعي في 2025: معلومات رئيسية من تقرير سيسكو

مع اعتماد المزيد من الشركات للذكاء الاصطناعي، أصبحت فهم مخاطر أمانه أكثر أهمية من أي وقت مضى. يغير الذكاء الاصطناعي الصناعات والعمليات، ولكنه يطرح أيضًا تحديات أمانية جديدة يجب على المنظمات معالجتها. حماية أنظمة الذكاء الاصطناعي ضرورية للحفاظ على الثقة، وحماية الخصوصية، وضمان سير العمليات التجارية بشكل سلس. يلخص هذا المقال المعلومات الرئيسية من تقرير سيسكو الأخير “حالة أمان الذكاء الاصطناعي في 2025“. يقدم نظرة عامة على حالة أمان الذكاء الاصطناعي اليوم وما يجب على الشركات مراعاته للمستقبل.
توسع التهديد الأمني للذكاء الاصطناعي
إذا علمنا شيء من عام 2024، فهو أن تبني الذكاء الاصطناعي يتحرك بسرعة أكبر من قدرة العديد من المنظمات على تأمينه. يذكر تقرير سيسكو أن حوالي 72% من المنظمات تستخدم الآن الذكاء الاصطناعي في وظائفها التجارية، ومع ذلك، يشعر فقط 13% منهم بالاستعداد الكامل لتعزيز إمكاناته بأمان. يُعزى هذا الفجوة بين التبني والاستعداد في الغالب إلى المخاوف الأمنية، والتي لا تزال تعتبر العائق الرئيسي أمام استخدام الذكاء الاصطناعي على نطاق أوسع في الشركات. ما يجعل هذه الحالة أكثر قلقًا هو أن الذكاء الاصطناعي يطرح أنواعًا جديدة من التهديدات التي لا تكون وسائل الأمان السيبراني التقليدية مجهزة بشكل كامل لمواجهتها. على عكس الأمان السيبراني التقليدي، الذي يحمي في الغالب الأنظمة الثابتة، يأتي الذكاء الاصطناعي بالتهديدات الديناميكية والمتكيفة التي يصعب التنبؤ بها. يبرز التقرير عدة تهديدات جديدة يجب على المنظمات أن تكون على دراية بها:
- الهجمات على البنية التحتية: أصبحت بنية الذكاء الاصطناعي هدفًا رئيسيًا للمهاجمين. مثال ملحوظ هو تأثير أداة حاوية إنفيديا، مما سمح للمهاجمين بالوصول إلى أنظمة الملفات، وتنفيذ رمز ضار، ورفع الامتيازات. في مثال مشابه، تم تأثير إطار العمل مفتوح المصدر راي لإدارة وحدات معالجة الرسومات، في واحدة من الهجمات الأولى على إطار عمل الذكاء الاصطناعي في العالم الواقعي. تظهر هذه الحالات كيف يمكن أن تؤثر نقاط الضعف في بنية الذكاء الاصطناعي على العديد من المستخدمين والأنظمة.
- مخاطر سلسلة التوريد: تعتبر مخاطر سلسلة توريد الذكاء الاصطناعي قلقًا آخر هام. يعتمد حوالي 60% من المنظمات على مكونات أو بيئات الذكاء الاصطناعي مفتوحة المصدر. هذا يخلق مخاطر لأن المهاجمين يمكنهم تعرض هذه الأدوات الشائعة للاختراق. يذكر التقرير تقنية تسمى “Sleepy Pickle“، والتي تسمح للمهاجمين بتغيير نماذج الذكاء الاصطناعي حتى بعد توزيعها. هذا يجعل الكشف عنه صعبًا للغاية.
- الهجمات الخاصة بالذكاء الاصطناعي: تطور تقنيات الهجوم بسرعة. تسمح أساليب مثل حقن البرومبت، واختراق السجون، واستخراج بيانات التدريب، للمهاجمين بتحايل على ضوابط الأمان ووصول إلى المعلومات الحساسة الموجودة في مجموعات بيانات التدريب.
مسارات الهجوم المستهدفة لأنظمة الذكاء الاصطناعي
يبرز التقرير ظهور مسارات هجوم يستخدمها المهاجمون للاستفادة من نقاط الضعف في أنظمة الذكاء الاصطناعي. يمكن أن تحدث هذه الهجمات في مراحل مختلفة من دورة حياة الذكاء الاصطناعي، من جمع البيانات وتدريب النماذج إلى النشر والاستدلال. الهدف غالبًا هو جعل الذكاء الاصطناعي يتصرف بطريقة غير مقصودة، أو تسريب بيانات خاصة، أو تنفيذ أعمال ضارة.
على مدى السنوات الأخيرة، أصبحت أساليب الهجوم أكثر تطورًا وأصعب في الكشف. يبرز التقرير عدة أنواع من مسارات الهجوم:
- اختراق السجون: تتضمن هذه التقنية إنشاء محفزات معادية تتحايل على إجراءات الأمان للنموذج. على الرغم من التحسينات في دفاعات الذكاء الاصطناعي، يظهر بحث سيسكو أن حتى اختراقات السجون البسيطة لا تزال فعالة ضد نماذج متقدمة مثل ديب سيك ر1.
- حقن البرومبت غير المباشر: على عكس الهجمات المباشرة، يتضمن هذا مسار الهجوم التلاعب بالبيانات المدخلة أو السياق الذي يستخدمه نموذج الذكاء الاصطناعي بشكل غير مباشر. قد يقدم المهاجمون مواد مصدرية معيبة مثل مستندات أو صفحات ويب ضارة، مما يؤدي إلى جعل الذكاء الاصطناعي ينتج مخرجات غير مقصودة أو ضارة. هذه الهجمات خطيرة بشكل خاص لأنها لا تتطلب الوصول المباشر إلى نظام الذكاء الاصطناعي، مما يسمح للمهاجمين بتحايل على العديد من الدفاعات التقليدية.
- استخراج وسمم بيانات التدريب: أظهر باحثو سيسكو أن النماذج يمكن خداعها ليكشف عن أجزاء من بيانات التدريب. يثير هذا مخاوف جدية حول خصوصية البيانات، والملكية الفكرية، ومتطلبات الامتثال. يمكن للمهاجمين أيضًا تسميم بيانات التدريب عن طريق حقن مدخلات ضارة. ومن المثير للقلق أن تسميم 0.01% فقط من مجموعات بيانات كبيرة مثل لايون-400م أو كويو-700م يمكن أن يؤثر على سلوك النموذج، ويمكن القيام بذلك بميزانية صغيرة (حوالي 60 دولارًا أمريكيًا)، مما يجعل هذه الهجمات متاحة للعديد من المهاجمين.
يبرز التقرير مخاوف جدية حول حالة هذه الهجمات، حيث حقق الباحثون نسبة نجاح 100% ضد نماذج متقدمة مثل ديب سيك ر1 ولما 2. يظهر هذا الثغرات الأمنية الهامة والمخاطر المحتملة المرتبطة باستخدامها. بالإضافة إلى ذلك، يحدد التقرير ظهور تهديدات جديدة مثل اختراقات السجون القائمة على الصوت التي يتم تصميمها خصيصًا لاستهداف نماذج الذكاء الاصطناعي متعددة التعلم.
الاكتشافات من بحث سيسكو حول أمان الذكاء الاصطناعي
قام فريق بحث سيسكو بتقييم جوانب مختلفة من أمان الذكاء الاصطناعي وكشف عن عدة نتائج رئيسية:
- اختراق السجون الخوارزمي: أظهر الباحثون أن حتى أفضل نماذج الذكاء الاصطناعي يمكن خداعها تلقائيًا. باستخدام طريقة تسمى شجرة الهجمات مع القص، تحايل الباحثون على الحماية في جي بي تي-4 وлемا 2.
- المخاطر في التعديل الدقيق: يعدل العديد من الأعمال نماذج الأساس لتحسين الصلة لمجالات محددة. ومع ذلك، وجد الباحثون أن التعديل الدقيق يمكن أن يضعف الحماية الداخلية. كانت الإصدارات المعدلة أكثر عرضة لاختراق السجون بثلاث مرات، و22 مرة أكثر احتمالًا لإنتاج محتوى ضار من النماذج الأصلية.
- استخراج بيانات التدريب: استخدم باحثو سيسكو طريقة تفكيك بسيطة لخداع النماذج لاستعادة أجزاء من مقالات الأخبار، مما يسمح لهم بتحديد مصادر المواد. يثير هذا مخاطر كشف البيانات الحساسة أو المملوكة.
- تسميم البيانات: يبرز فريق سيسكو مدى سهولة واقتصاد تسميم مجموعات بيانات كبيرة على الإنترنت. مقابل حوالي 60 دولارًا، تمكن الباحثون من تسميم 0.01% من مجموعات بيانات مثل لاين-400م أو كويو-700م. بالإضافة إلى ذلك، يبرز أن مستوى التسميم هذا كافٍ لتحقيق تغييرات ملحوظة في سلوك النموذج.
دور الذكاء الاصطناعي في الجرائم الإلكترونية
الذكاء الاصطناعي ليس فقط هدفًا، بل يصبح أيضًا أداة للمجرمين الإلكترونيين. يلاحظ التقرير أن التأتمات والهندسة الاجتماعية التي ي驱ها الذكاء الاصطناعي جعلت الهجمات أكثر فعالية وأصعب في الكشف. من عمليات الاحتيال إلى تقليد الصوت، يساعد الذكاء الاصطناعي المجرمين على إنشاء هجمات مقنعة ومتخصصة. يحدد التقرير أيضًا ظهور أدوات ذكاء اصطناعي خبيثة مثل “دارك جي بي تي“، المصممة خصيصًا لمساعدة الجرائم الإلكترونية من خلال إنشاء رسائل بريد إلكتروني خبيثة أو استغلال الثغرات. ما يجعل هذه الأدوات قلقًا بشكل خاص هو سهولة الوصول إليها. حتى المجرمون أقل مهارة يمكنهم الآن إنشاء هجمات متخصصة جدًا تتفادى الدفاعات التقليدية.
أفضل الممارسات لتأمين الذكاء الاصطناعي
نظرًا للطبيعة المتقلبة لأمان الذكاء الاصطناعي، يوصي سيسكو بعدد من الخطوات العملية للمنظمات:
- إدارة المخاطر عبر دورة حياة الذكاء الاصطناعي: من المهم تحديد وتقليل المخاطر في كل مرحلة من مراحل دورة حياة الذكاء الاصطناعي، من مصادر البيانات وتدريب النماذج إلى النشر والرصد. يتضمن ذلك أيضًا تأمين المكونات الخارجية، وتطبيق حماية قوية، وضبط نقاط الوصول بشكل صارم.
- استخدام ممارسات الأمان السيبراني التقليدية: على الرغم من أن الذكاء الاصطناعي فريد، فإن ممارسات الأمان السيبراني التقليدية لا تزال أساسية. يمكن أن تلعب تقنيات مثل التحكم في الوصول، وإدارة الأذونات، ومنع فقدان البيانات دورًا حيويًا.
- التركيز على المناطق الهشة: يجب على المنظمات التركيز على المناطق التي من المرجح أن تكون مستهدفة، مثل سلاسل التوريد وتطبيقات الذكاء الاصطناعي الخارجية. من خلال فهم أين تقع النقاط الضعف، يمكن للشركات تنفيذ دفاعات أكثر استهدافًا.
- تثقيف وتدريب الموظفين: مع انتشار أدوات الذكاء الاصطناعي، من المهم تدريب المستخدمين على استخدام الذكاء الاصطناعي بشكل مسؤول ووعي المخاطر. يساهم فريق عمل على دراية جيدة في تقليل التعرض العرضي للبيانات وتسربها.
النظر إلى المستقبل
سيستمر تبني الذكاء الاصطناعي في النمو، وستتطور المخاطر الأمنية معه. تعترف الحكومات والمنظمات في جميع أنحاء العالم بهذه التحديات وتبدأ في بناء السياسات واللوائح لتوجيه سلامة الذكاء الاصطناعي. كما يبرز تقرير سيسكو أن التوازن بين سلامة الذكاء الاصطناعي والتقدم سيحدد العصر القادم من تطوير وتطبيق الذكاء الاصطناعي. ستكون المنظمات التي تؤثر الأمان جنبًا إلى جنب مع الابتكار أفضل استعدادًا لمواجهة التحديات والاستفادة من الفرص الناشئة. سياسات وقوانين الحماية سوف توجيه سلامة الذكاء الاصطناعي، وسيكون توازن بين سلامة الذكاء الاصطناعي والتقدم هو ما سيحدد مستقبل تطور وتطبيق الذكاء الاصطناعي. المنظمات التي تضع الأمان في مقدمة أولوياتها جنبًا إلى جنب مع الابتكار ستكون أفضل استعدادًا لمواجهة التحديات والاستفادة من الفرص الناشئة.












