العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
ثغرة أمنية في الذكاء الاصطناعي تكشف عن "هجمات القنوات الجانبية"… هل وصلت طرق الكشف القائمة على القواعد إلى حدودها القصوى؟
تتركز مناقشات أمن الذكاء الاصطناعي (AI) بشكل كبير على الأخطاء أو سوء الاستخدام في النماذج. لكن هناك من يشير إلى أن المشكلة الأكثر إلحاحًا تكمن في المناطق التي تتجاهلها أنظمة الكشف الحالية. وأصبح “الهجمات عبر القنوات الجانبية” التي حظيت باهتمام كبير مؤخرًا مثالًا واضحًا على هذا الفراغ في الكشف.
الهجمات عبر القنوات الجانبية ليست طريقة لاختراق رمز البرنامج نفسه. بل هي تقنية تعتمد على تحليل إشارات فيزيائية مثل استهلاك الطاقة، الإشعاع الكهرومغناطيسي، ووقت المعالجة لسرقة المعلومات أو تعطيل تنفيذ البرامج. حتى المعلومات الحساسة مثل مفاتيح التشفير يمكن الحصول عليها من خلال قياس الإشارات التي تتسرب بشكل عشوائي من الأجهزة.
وفقًا لأبحاث حديثة، يمكن للمراقب الخارجي استنتاج “موضوع” التفاعل مع الذكاء الاصطناعي فقط من خلال تحليل نمط حركة البيانات المشفرة. لا حاجة لفك التشفير أو الاطلاع على محتوى البيانات. هذا يعني أن الهيكل، والفاصل الزمني، والترتيب في حركة البيانات يمكن أن تكشف عن معلومات ذات معنى. المشكلة أن هذه الإشارات تقع خارج نطاق أدوات الأمان الحالية التي تركز على المحتوى.
قيود الكشف القائم على القواعد
على مدى العشرين عامًا الماضية، استندت أدوات الكشف الأمني إلى “القواعد”. كانت التوقيعات، والحدود، والنماذج المعروفة، وخطوط الأساس للكشف عن الشذوذ، هي جوهر عمليات الأمان. لم تقتصر الصناعة على إدخال قواعد أكثر دقة، بل أدخلت أيضًا تقنيات ذكاء اصطناعي يمكن أن تعمل بشكل أسرع.
لكن، في النهاية، يتطلب الكشف القائم على القواعد وجود “شيء يمكن المقارنة معه” ليعمل. يجب أن تكون هناك آثار معروفة، أو انحرافات واضحة، أو حدود واضحة للاختراق ليتم التنبيه. بالمقابل، تتجنب العديد من تقنيات الهجوم الحديثة، بما في ذلك الهجمات عبر القنوات الجانبية، هذه الافتراضات.
إذا استغل المهاجم قناة مشفرة، أو أدوات عادية، أو تدفقات عمل مدعومة بالذكاء الاصطناعي، فقد تبدو كل عملية فردية طبيعية. قد لا تظهر علامات غير طبيعية عند النظر إلى كل خطوة على حدة، لكن مع ربطها مع مرور الوقت، تظهر أنماط هجوم. وهذه هي الفجوة في الكشف. ليست مشكلة في نطاق التغطية، بل هي قيود هيكلية.
الهجمات التي قد يفوتها الذكاء الاصطناعي أيضًا
هذه الفجوة في الكشف لها معنى بسيط: حتى لو كان المهاجم ينشط داخليًا، قد لا تتلقى فرق الأمان أي إشارة. لا تنبهات منخفضة الثقة، ولا حتى أدلة للتحقيق.
الهجمات عبر القنوات الجانبية مثال واضح على ذلك. البيانات موجودة، لكنها مخفية في الفروق الزمنية، الترتيب، وأنماط التفاعل. الأدوات الحالية ليست مصممة لفهم هذه الإشارات. الهجمات البطيئة، المعروفة بـ"الهجمات البطيئة والمنخفضة"، أو استغلال الأدوات الإدارية العادية، أو الهجمات المدعومة بالذكاء الاصطناعي التي تتغير وفقًا لمسار الحركة، كلها تتبع نفس النمط.
المشكلة أن استخدام الشركات للذكاء الاصطناعي في الأعمال والهجمات يتزايد، مما يزيد من هذه المناطق العمياء. ومع ذلك، لا تزال معظم الاستثمارات الأمنية تركز على معالجة المجالات التي يمكن التقاطها بسرعة وفعالية. إن أتمتة توليد القواعد، وتصنيف التنبيهات، وتحسين التحليل، كلها مهمة، لكنها لا تكفي للهجمات التي لا تثير تنبيهات من البداية.
لا ينبغي الاكتفاء بمراقبة الأحداث، بل يجب النظر إلى “السلوك”
يعتقد بعض المحللين أنه لتقليل هذه الثغرة، هناك حاجة إلى طريقة تفسر “استمرارية السلوك” بدلاً من حدث واحد فقط. الإشارات التي يحتاجها فريق الأمان موجودة بالفعل. علاقات الأنظمة، ترتيب السلوك، أنماط الوصول، وتطورات الزمن، كلها قد تكشف نوايا الهجوم.
على سبيل المثال، عندما يحاول المهاجم الانتشار داخليًا عبر قناة مشفرة، فإن الآثار لا تظهر في محتوى حركة البيانات، بل تظهر في تغيّر طرق الوصول. على الرغم من أن الهجمات عبر القنوات الجانبية لا تظهر البيانات مباشرة، إلا أنها تكشف عن بنيتها. في النهاية، الأمر لا يتعلق بالأحداث المعزولة، بل بالسياق والعملية.
لهذا السبب، يصبح أكثر إقناعًا أن الاعتماد فقط على القواعد المحددة مسبقًا أو الشروط التي يكتبها البشر غير كافٍ لدعم أنظمة الكشف المستقبلية. المطلوب هو نماذج تتعلم من البيانات التشغيلية المهيكلة، وحتى تلك التي يمكنها اكتشاف أنماط غير معرفة مسبقًا. ومن المفارقات أن بعض التقييمات تشير إلى أن تقنيات التعلم العميق التي قد تُستخدم في الهجمات عبر القنوات الجانبية يمكن أيضًا أن تُستخدم للكشف عن هذه الأنماط الدقيقة في حركة البيانات.
معايير الاستثمار الأمني يجب أن تتغير
من وجهة نظر المسؤول عن الأمن، القضية الأساسية واضحة: هل نحتاج إلى جعل أنظمة الكشف القائمة على القواعد أكثر كفاءة، أم نحتاج إلى أنظمة قادرة على اكتشاف سلوكيات غير معبر عنها بالقواعد؟ كلا النهجين لهما قيمتهما، لكنهما يعالجان مشكلات مختلفة.
بالنسبة لمعظم المؤسسات، الخطوة الأولى ليست إضافة أدوات جديدة، بل تقييم استراتيجي لمدى قدرة استراتيجيات الكشف الحالية على الرؤية. المناطق التي تتسم بالخفاء، مثل الحركات الصغيرة أثناء الاستطلاع، الانتشار الداخلي الخفي، والنشاطات المختلطة مع العمليات العادية، تعتبر مناطق ذات احتمالية عالية لوجود ثغرات.
تقليل الثغرات في الكشف لا يسرع فقط الاستجابة، بل يمنح المؤسسات فرصة مبكرة لمعرفة أن هناك مشكلة. هذا يساعد على تقليل مدة بقاء المهاجمين داخل النظام، وتحديد نطاق الحادث، وزيادة احتمالية اتخاذ إجراءات دفاعية قبل أن يحقق المهاجم هدفه. كما يعزز فهم مستوى التعرض للمخاطر بشكل أدق.
الهجمات عبر القنوات الجانبية ليست تقنية جديدة فحسب، بل تكشف أيضًا عن معلومات مهمة تتجاوز حدود الأنظمة الأمنية التقليدية. في النهاية، المشكلة ليست أن الذكاء الاصطناعي هو سبب المشكلة، بل هو الذي كشف عن القيود في الكشف التي كانت مخفية سابقًا.