Vietnam.vn - Nền tảng quảng bá Việt Nam

ما الذي يمكن للشركات فعله لتجنب أن "تتحول ضدها" وكلاء الذكاء الاصطناعي؟

DNVN - يتطور الذكاء الاصطناعي من نماذج لغوية بسيطة (LLMs) تقتصر على "التواصل" إلى وكلاء ذكاء اصطناعي - "مساعدين رقميين" - قادرين على أداء مهام معقدة تلقائيًا، مما يبشر بأن يصبحوا قوة عاملة رقمية مؤثرة في المستقبل. مع ذلك، فإن منح الذكاء الاصطناعي صلاحية التصرف يُعرّض أمن المعلومات للشركات لمخاطر هجومية جديدة عديدة.

Tạp chí Doanh NghiệpTạp chí Doanh Nghiệp23/05/2026

في منتدى قمة الأمن 2026 الذي عقد في 22 مايو، صرح السيد ماي شوان كوونغ - مدير مركز خدمات أمن المعلومات في شركة فيتيل للأمن السيبراني - بأن أخطر فرق بين وكلاء الذكاء الاصطناعي وأنظمة التعلم القائمة على التعلم التقليدية يكمن في قدرتهم على التفاعل مباشرة مع النظام.

بينما تقتصر وظائف أنظمة إدارة التعلم التقليدية على تلقي الأوامر وإعادة النصوص، تتمتع وكلاء الذكاء الاصطناعي بالقدرة على تنفيذ أوامر النظام (التفاعل مع نظام التشغيل عبر سطر الأوامر)، ومعالجة أنظمة الملفات للقراءة والكتابة، وإرسال رسائل البريد الإلكتروني تلقائيًا، واستدعاء واجهات برمجة التطبيقات، والتحكم في المتصفحات. يفتح هذا التحديث، دون قصد، نطاقًا أوسع من إمكانيات الهجوم، يتجاوز بكثير نطاق حملات التضليل المعتادة.

Ông Mai Xuân Cường - Giám đốc Trung tâm Dịch vụ ATTT, Viettel Cyber Security..
السيد ماي شوان كوونغ - مدير مركز خدمات أمن المعلومات، شركة فيتيل للأمن السيبراني.

أصبحت برامج الذكاء الاصطناعي هدفاً جديداً للمجرمين الإلكترونيين.

ووفقًا لخبراء الأمن السيبراني، فإن هذه القدرة على "التصرف" هي التي تجعل وكلاء الذكاء الاصطناعي هدفًا جديدًا للمجرمين الإلكترونيين.

يُعد تسريب بيانات المؤسسة أحد أكبر المخاطر. فلكي تعمل أنظمة الذكاء الاصطناعي بكفاءة، غالبًا ما يتعين عليها معالجة كميات هائلة من المعلومات الداخلية، مثل شفرة المصدر والوثائق ورسائل البريد الإلكتروني. وإذا ما أُرسلت هذه البيانات إلى منصات الذكاء الاصطناعي السحابية التابعة لجهات خارجية، يزداد خطر انكشاف المعلومات السرية.

وقد تم تسجيل حالات قام فيها موظفو سامسونج بتسريب شفرة مصدرية جديدة عبر ChatGPT، أو قام موظفو ميتا بتسريب البيانات عن غير قصد باتباع تعليمات من الذكاء الاصطناعي الداخلي.

بالإضافة إلى خطر تسريب البيانات، يحذر الخبراء أيضًا من "الحقن غير المباشر". يمكن للمتسللين تضمين تعليمات خبيثة في رسائل البريد الإلكتروني أو مواقع الويب أو المستندات لخداع وكلاء الذكاء الاصطناعي لحملهم على القيام بإجراءات غير مقصودة، مثل الوصول إلى البيانات الداخلية أو إرسال معلومات إلى المتسلل.

كانت هناك حالة قام فيها مهاجم بإخفاء شفرة مورس في رسالة لتجاوز النظام، مما سمح لوكيل العملات المشفرة Grok-Bankrbot بتنفيذ عملية تحويل أموال غير مصرح بها، مما أدى إلى خسارة قدرها 150 ألف دولار.

ثمة خطر آخر ينبع من منظومة الإضافات الخاصة بوكلاء الذكاء الاصطناعي. إذ يقوم العديد من موظفي الشركات بتثبيت إضافات من المجتمع لتوسيع وظائف الذكاء الاصطناعي، لكن المخترقين قد يستغلون هذه القناة لنشر برامج ضارة. وبمجرد منح هذه الإضافات المزيفة صلاحية الوصول إلى النظام، يمكنها سرقة البيانات أو الرموز المميزة أو إنشاء أبواب خلفية على الجهاز.

بحسب السيد كوانغ، يبرز أيضاً اتجاه "الذكاء الاصطناعي الخفي" حيث يقوم الموظفون بتثبيت برامج الذكاء الاصطناعي على أجهزة الكمبيوتر الخاصة بهم بشكل مستقل دون الرجوع إلى قسم تقنية المعلومات. وهذا يُصعّب على الشركات التحكم في الوصول ويزيد من مخاطر اختراقات أمن الأنظمة.

علاوة على ذلك، قد يُسيء الذكاء الاصطناعي فهم نوايا المستخدم، مما يؤدي إلى تنفيذ أوامر قد تُلحق ضرراً بالغاً بالشركات. على سبيل المثال، قد يُنفّذ نظام الذكاء الاصطناعي عملية خاطئة أو يحذف بيانات مهمة عن طريق الخطأ إذا مُنح صلاحيات زائدة.

للتخفيف من المخاطر، يُنصح المؤسسات ببناء نموذج أمني متعدد الطبقات بدلاً من الاعتماد فقط على برامج مكافحة الفيروسات التقليدية، ووضع خارطة طريق مناسبة للتنفيذ.

تحتاج الشركات إلى بناء نموذج أمني متعدد الطبقات.

الخطوة الأولى التي يجب على الشركات اتخاذها هي اكتشاف التهديدات. يمكن للشركات استخدام نقاط النهاية وحركة مرور خوادم البروكسي (الخوادم الوسيطة التي تربط الأجهزة بالإنترنت) لتجميع التهديدات وتحديدها.

بعد ذلك، نحتاج إلى إنشاء بوابة للذكاء الاصطناعي، لتكون نقطة التحكم المركزية لجميع عمليات الوصول إلى الذكاء الاصطناعي. ستتحكم هذه البوابة في نقل البيانات إلى السحابة العامة.

وبالتالي، تحتاج الشركات إلى تطبيق طبقة إضافية من التحكم المتخصص (الحماية) على بوابة الذكاء الاصطناعي الخاصة بها وتطبيقات الذكاء الاصطناعي الأخرى لتحديد الأوامر الضارة، ومنع تسرب البيانات، والكشف عن الوصول غير المصرح به أو استغلال النظام.

تتمثل الخطوة التالية في تعزيز قدرات نظام الذكاء الاصطناعي. يجب تهيئة نظام المراقبة في نقطة النهاية لتتبع أي سلوك غير معتاد يعمل تلقائيًا. ينبغي تشغيل نظام الذكاء الاصطناعي في بيئة معزولة ذات وصول محدود للحد من خطر انتشار أي مشكلة في حال وقوع حادث. وأخيرًا، تُعد المراقبة الدورية للنظام أمرًا بالغ الأهمية.

"إن إدارة أمن الذكاء الاصطناعي ليست عملية نشر لمرة واحدة، بل هي عملية مراقبة مستمرة"، صرح السيد كوونغ.

ستصبح إدارة أمن الذكاء الاصطناعي مطلبًا إلزاميًا خلال فترة التطور السريع لوكلاء الذكاء الاصطناعي. إذا لم تكن الشركات مستعدة لتطبيق نماذج أمنية قائمة على مبدأ "انعدام الثقة" ومراقبة دقيقة، فإن تمكين وكلاء الذكاء الاصطناعي من العمل يُشبه تسليم مفاتيح النظام لموظف، على الرغم من مهاراته العالية، إلا أنه عرضة للتلاعب.

سلمي

المصدر: https://doanhnghiepvn.vn/cong-nghe/doanh-nghiep-can-lam-gi-de-tranh-bi-ai-agent-phan-chu/20260523080712445


تعليق (0)

يرجى ترك تعليق لمشاركة مشاعرك!

نفس الموضوع

نفس الفئة

نفس المؤلف

إرث

شكل

الشركات

الشؤون الجارية

النظام السياسي

محلي

منتج

Happy Vietnam
هو يعتني بها.

هو يعتني بها.

شارع فان دين فونغ

شارع فان دين فونغ

الوطن، مكان السلام

الوطن، مكان السلام