Vietnam.vn - Nền tảng quảng bá Việt Nam

يمكن للقراصنة الحصول على معلومات سرية عن الشركة من خلال "التحدث" إلى روبوت المحادثة بالذكاء الاصطناعي

وبحسب خبراء التكنولوجيا، فإن القراصنة يستطيعون، باستخدام سلسلة من الأوامر المتطورة، اختراق قاعدة البيانات "السرية" للشركة دون أن يتم اكتشافهم.

Báo Tuổi TrẻBáo Tuổi Trẻ26/07/2025

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua ‘tâm sự’ với chatbot AI - Ảnh 1.

نظرة عامة على فعالية OpenInfra & Cloud Native Day Vietnam 2025 تحت شعار "عصر الاختراق الرقمي في فيتنام" - الصورة: CHI HIEU

يجلب الذكاء الاصطناعي العديد من القيم، وخاصة الآن بعد أن تم دمجه من قبل العديد من الشركات لخدمة المستخدمين النهائيين مثل موظفي الشركة والعملاء... ومن هنا، يمكن أن تصبح أنظمة الدردشة الآلية المتكاملة مع الذكاء الاصطناعي "بابًا ضيقًا" لمساعدة المتسللين على مهاجمة وسرقة المعلومات الموجودة على أنظمة تخزين البيانات.

حذر السيد داو فيت هونج، المدير الإقليمي لشركة أكاماي تكنولوجيز فيتنام، في حدث OpenInfra & Cloud Native Day Vietnam 2025 الذي أقيم في 26 يوليو في هانوي ، من وجود العديد من الأساليب لمهاجمة نماذج الذكاء الاصطناعي، وأكثرها شيوعًا هو "تسميم المحتوى"، والذي يبدو أنه "غير مرئي" لأنظمة حماية المعلومات التقليدية.

تم تنظيم هذا الحدث من قبل جمعية الإنترنت الفيتنامية (VIA) بالتنسيق مع مجتمع البنية التحتية المفتوحة في فيتنام (VietOpenInfra)، ونادي الحوسبة السحابية ومركز البيانات في فيتنام (VNCDC)، بدعم من وزارة العلوم والتكنولوجيا .

90% من الشركات تستخدم منصات أو برامج مفتوحة

وفي كلمته الافتتاحية، أكد السيد فو ذي بينه - نائب الرئيس والأمين العام لجمعية الإنترنت في فيتنام - على أهمية البنية التحتية المفتوحة والرمز مفتوح المصدر في عملية التحول الرقمي الوطني.

وفي سياق التغيرات السريعة في التكنولوجيا العالمية، قال السيد بينه إن البنية التحتية المفتوحة تواصل تطورها كأساس للابتكار عندما تستخدم أكثر من 90% من الشركات منصات أو برامج مفتوحة في أشكال عديدة.

وفقًا لاستطلاع أجرته شركة ريد هات (2024)، يرى 82% من قادة التكنولوجيا أن المنصات والبرامج المفتوحة أساسية لدفع عجلة التحول الرقمي وتسريع الابتكار. وتلعب منصات مثل Kubernetes وOpenStack وLinux وCeph وOpenTelemetry دورًا متزايد الأهمية في تشغيل أنظمة الذكاء الاصطناعي وإنترنت الأشياء وشبكات الجيل الخامس والسادس، بالإضافة إلى الحوسبة السحابية الأصلية.

قبل عشر سنوات، كان من الممكن الخلط بين السحابة والسحب في السماء، وكان المصدر المفتوح يبدو وكأنه "سرٌّ من أسرار الفنون القتالية". أما اليوم، فنحن هنا، نتواصل مع مجتمع البنية التحتية المفتوحة العالمي في أكثر من 180 دولة، لنُحوّل معًا أسطر الأكواد البرمجية إلى قوة دافعة للابتكار، كما قال السيد فو ذي بينه.

روبوت المحادثة بالذكاء الاصطناعي - "باب ضيق" أمام المتسللين لاختراق النظام

"تطبق العديد من الشركات حاليًا بشكل قوي فعالية المنصات المفتوحة والمستجيبة التي تدمج أنظمة مثل روبوتات الدردشة التي تعمل بالذكاء الاصطناعي للمساعدة في تحسين أداء العمل وتعزيز تجربة المستخدم.

ومن هنا أيضًا، حذر السيد داو فيت هونج، المدير الإقليمي لشركة أكاماي تكنولوجيز في فيتنام، من العديد من أساليب الهجوم على نماذج الذكاء الاصطناعي، بما في ذلك هجمات "تسميم المحتوى".

وعلق قائلاً إن الشركات الفيتنامية عندما تنشر الذكاء الاصطناعي لا تزال لا تعرف الكثير عن هذا الشكل من الهجوم.

وبناءً على ذلك، يستخدم المجرمون أسلوب السؤال المستمر وإعادة تعليم نموذج الذكاء الاصطناعي معلومات كاذبة، مما يتسبب في "تسميم" المعلومات.

إذا أصبحت المعلومات الموجودة على نظام السحابة "مصابة" ولم يتم اكتشافها واستمر استخدامها، فسوف تقدم معلومات غير صحيحة أو تستخدم هذه الثغرة الأمنية للتسلل إلى قاعدة البيانات لغرض الحصول على المعلومات.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua ‘tâm sự’ với chatbot AI - Ảnh 3.

السيد داو فيت هونغ، المدير الإقليمي لشركة أكاماي تكنولوجيز في فيتنام - الصورة: تشي هيو

واستشهد السيد داو فيت هونج بقصة نادرة حيث تم إقناع نظام الدردشة الآلي للمبيعات عبر الإنترنت لشركة سيارات ببيع سيارة جديدة مقابل دولار واحد فقط.

السبب هو أنه أثناء عملية التبادل والتفاوض مع برنامج المحادثة الآلية، وجد هذا العميل طريقة "للتسلل" إلى قاعدة البيانات وإقناع برنامج المحادثة الآلية بالموافقة على الطلب المذكور أعلاه.

ومثال آخر على ذلك هو عندما نجح أحد المتسللين في الحصول على جميع المستندات السرية والمخططات التنظيمية للشركة بمجرد صياغة الأسئلة الصحيحة وإرسالها إلى روبوت الدردشة الداخلي بالذكاء الاصطناعي.

ومن هذا المنطلق، شارك السيد داو فيت هونغ بحل أمن الذكاء الاصطناعي حتى يتمكن الذكاء الاصطناعي من حماية الذكاء الاصطناعي، وهو النموذج الذي تستخدمه العديد من الشركات الكبرى في العالم .

باستخدام طريقة الأمان هذه، يتم دمج طبقات متعددة من الحماية في البيانات المخزنة، مما يجعل من الصعب "إصابتها".

يمكن لنظام أمان الذكاء الاصطناعي اكتشاف المعلومات النظيفة والمعلومات التي تنطوي على مخاطر محتملة للهجوم، ومن ثم سيكون لديه خطة معالجة سريعة ومناسبة...

العودة إلى الموضوع
التقوى الأبوية

المصدر: https://tuoitre.vn/hacker-co-the-lay-thong-tin-tuyet-mat-cua-cong-ty-thong-qua-tam-su-voi-chatbot-ai-20250726155812946.htm


تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

اكتشف القرية الوحيدة في فيتنام ضمن قائمة أجمل 50 قرية في العالم
لماذا أصبحت الفوانيس ذات العلم الأحمر والنجوم الصفراء شائعة هذا العام؟
فيتنام تفوز بمسابقة Intervision 2025 الموسيقية
ازدحام مروري في مو كانج تشاي حتى المساء، حيث يتوافد السياح للبحث عن موسم الأرز الناضج

نفس المؤلف

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج