إلى الخلف
استخبارات الخصم
جدول المحتوى

الحالة

في 28 فبراير 2026، شنت القوات الأمريكية والإسرائيلية ضربات منسقة ضد إيران، مما يمثل تصعيدًا كبيرًا في بيئة تهديد إقليمية متقلبة بالفعل. كما لوحظ في حالات سابقة من الصراع الحركي في المنطقة، كان للتصعيد الجيوسياسي تأثير فوري وقابل للقياس على مشهد التهديدات السيبرانية. وقد أظهرت المجموعات التي ترعاها الدولة الإيرانية، بما في ذلك APT34 و APT33 و MuddyWater و APT35 تاريخيًا نمطًا من التمركز المسبق داخل الشبكات المستهدفة قبل نقاط التوتر الجيوسياسية بوقت طويل، حيث تؤكد معلومات التهديدات وجود موطئ قدم نشط داخل شبكات قطاع الدفاع والمالية والتكنولوجيا الغربية قبل التصعيد الحالي.

لا يوجد هذا النشاط بمعزل عن غيره. تمثل منطقة الشرق الأوسط وشمال أفريقيا الأوسع نطاقًا من عوامل التهديد متعددة الطبقات، بما في ذلك الجماعات التابعة لـ «حماس» مثل MOLERATS و Gaza Cybergang، والمشغلين المرتبطين بـ «حزب الله» الذين يتمتعون بقدرات وصول مستمرة متزايدة، والجهات الفاعلة المتحالفة مع الحوثيين بدعم عملياتي إيراني، ومجموعات APT الروسية والصينية التي لها مصالحها الاستراتيجية الخاصة في مراقبة نتائج الصراع والتأثير المحتمل عليها. وقد أظهر كل من هذه الجهات الفاعلة، بدرجات متفاوتة، العقيدة والقدرة التقنية لإجراء عمليات طويلة الأمد ومنخفضة الرؤية داخل البنية التحتية للتكنولوجيا الحيوية.

بالنسبة للمؤسسات العاملة في القطاعات ذات الأهمية الاستراتيجية لهذه الجهات الفاعلة أو بالقرب منها، فإن بيئة التهديد هذه تتطلب إعادة تقييم أسطح الهجوم التي ربما لم تحظ بعد باهتمام أمني كافٍ، بما في ذلك البنية التحتية لتطوير الذكاء الاصطناعي التي يتناولها هذا التقرير.

ما قد لا تدرك مؤسستك أنها تكشفه

استثمرت معظم برامج الأمان بكثافة في حماية أنظمة الذكاء الاصطناعي ينتج: النماذج والمخرجات والقرارات. تم إيلاء اهتمام أقل بكثير للمنصات المسؤولة عن مبنى تلك الأنظمة.

تعد منصات MLOPS، العمود الفقري التشغيلي الذي يدير كيفية تدريب نماذج الذكاء الاصطناعي الخاصة بك، وكيفية تخزين مجموعات البيانات الخاصة بك، وكيفية تشغيل خطوط أنابيب التعلم الآلي، حاليًا واحدة من أقل فئات البنية التحتية للمؤسسات أمانًا. حدد بحث CloudSek أكثر من 100 مجموعة بيانات اعتماد مكشوفة وأكثر من 80 عملية نشر MLOPs متاحة للجمهور في 48 ساعة فقط من المسح. لم تكن هذه خروقات معقدة. لم يتطلب الكثير أي استغلال على الإطلاق. كانت بيانات الاعتماد موجودة في مستودعات GitHub العامة. كانت لوحات المعلومات مفتوحة على الإنترنت بدون مصادقة. في العديد من الحالات، يمكن لأي شخص تسجيل حساب والدخول مباشرة إلى بيئة تعلم آلي تعمل بكامل طاقتها.

ما يجده المهاجم في الداخل ليس تطبيقًا محدودًا. إنها لوحة التحكم لعملية الذكاء الاصطناعي بأكملها: مجموعات البيانات التدريبية والنماذج المدربة وتكوينات خطوط الأنابيب وتاريخ التجارب والأهم من ذلك، بيانات اعتماد التخزين السحابي التي تتصل بالبنية التحتية الأوسع لـ AWS أو Google Cloud أو Azure.

لا يعد اعتماد MLops الوحيد المكشوف خرقًا للبيانات. إنها وجهة نظر ثابتة في كل ما تعرفه أنظمة الذكاء الاصطناعي لديك وتتعلم منه وتنتجه.

لماذا يختلف هذا عن كل مشكلة أمنية أخرى واجهتها

لا تبدو الهجمات التي يوثقها هذا البحث مثل الهجمات. لا توجد برامج ضارة. لا يوجد استغلال. لا توجد مذكرة فدية. يستخدم الخصم الذي يعمل داخل بيئة MLops نفس الواجهات التي يستخدمها المهندسون كل يوم. يبدو تنزيل النموذج متطابقًا سواء كان عالم البيانات الخاص بك أو ممثلًا من دولة قومية. يؤدي تنفيذ خط أنابيب التدريب إلى إنشاء نفس السجلات بغض النظر عمن أرسله. يؤدي الوصول إلى مجموعة البيانات إلى ترك نفس بصمة النشاط البحثي الشرعي.

يؤدي هذا إلى إنشاء فئة من التهديدات التي لم يتم تصميم أدوات الأمان التقليدية لاكتشافها، والتي لا تأخذها معظم كتيبات الاستجابة للحوادث في الحسبان.

والأهم من ذلك، قد لا يتم اكتشاف الشكل الأكثر ضررًا لهذا الهجوم على الإطلاق. لا يحتاج الخصم الذي لديه حق الوصول الكتابي إلى خط أنابيب التدريب إلى سرقة نموذجك. يمكنهم التلاعب بها بهدوء. تنتشر التغييرات الطفيفة في بيانات التدريب أو عمليات وضع العلامات أو نماذج النماذج من خلال دورات إعادة التدريب بشكل غير مرئي. والنتيجة هي نظام ذكاء اصطناعي يتصرف بشكل مختلف بطرق قد تستغرق شهورًا لتظهر، ومن شبه المؤكد أنه لن يُنسب أبدًا إلى جهة خارجية. يبدأ نموذج المراقبة الخاص بك في التصنيف الخاطئ. يتوقف نظام اكتشاف الحالات الشاذة عن وضع علامة على نمط معين. يبدأ خط أنابيب القرار الآلي الخاص بك في ترجيح الإشارات بشكل مختلف. من الداخل، يبدو وكأنه انجراف نموذجي. من الخارج، كان الأمر تخريبًا.

المخاطر التجارية والاستراتيجية

بالنسبة للمؤسسات التي تدعم أنظمة الذكاء الاصطناعي الخاصة بها اتخاذ القرارات التشغيلية أو نمذجة المخاطر المالية أو اكتشاف التهديدات أو أي شكل من أشكال التحليل الآلي، فإن هذا الخطر فوري ومادي.

بالنسبة للمؤسسات التي تعمل في مجال الدفاع أو الاستخبارات أو البنية التحتية الحيوية أو التعاقدات الحكومية أو بالقرب منها، تزداد المخاطر بشكل أكبر. لقد أثبتت مجموعات APT الإيرانية بالفعل التمركز المسبق داخل موردي الطيران والدفاع الأمريكيين والمؤسسات المالية ومقاولي التكنولوجيا. أما سطح الهجوم الذي من المرجح أن يستغلوه بعد ذلك فهو الأقل حماية حاليًا: البنية التحتية التي تبني قدرات الذكاء الاصطناعي وتحافظ عليها.

حساب التفاضل والتكامل الاستراتيجي واضح ومباشر. يمكن للخصم الذي لا يستطيع مضاهاة قدرات الذكاء الاصطناعي الخاصة بك من خلال تطويره الخاص أن يستهدف بدلاً من ذلك خط الأنابيب الذي ينتجها. سرقة النموذج تخبرهم كيف تفكر. يؤدي التلاعب بخط الأنابيب إلى تغيير طريقة تفكيرك. الخيار الثاني أكثر قيمة بكثير ويصعب اكتشافه بشكل ملحوظ.

ما الذي يجب أن تطلبه القيادة

الأسئلة التي يجب أن تكون قيادتك الأمنية قادرة على الإجابة عليها اليوم لا تتعلق بأمان النموذج. إنها تتعلق بأمن البنية التحتية.

هل يمكن الوصول إلى منصات MLops الخاصة بك من الإنترنت العام؟ إذا كانت الإجابة بنعم، فما هي عناصر التحكم في المصادقة؟ هل توجد أي بيانات اعتماد مرتبطة بخطوط التعلم الآلي الخاصة بك في مستودعات التعليمات البرمجية الداخلية أو الخارجية؟ هل تستخدم عمليات تكامل التخزين السحابي مفاتيح ثابتة أو بيانات اعتماد قصيرة الأجل قائمة على الأدوار؟ هل يتم تسجيل الوصول إلى مجموعات بيانات التدريب والتحف النموذجية ومراقبتها بنفس دقة الوصول إلى أنظمة الإنتاج الخاصة بك؟ متى كانت آخر مرة قمت فيها بتدقيق بيانات الاعتماد المضمنة في خطوط أنابيب CI/CD وملفات تكوين بيئة التدريب؟

إذا لم يتمكن فريق الأمان الخاص بك من الإجابة على هذه الأسئلة بثقة، فيجب اعتبار البنية التحتية للذكاء الاصطناعي في خطر.

ذا بوتوم لاين

يمثل الحقن الفوري والهروب من السجن والهجمات النموذجية العدائية مخاطر مشروعة وموثقة جيدًا يواصل مجتمع الأمن البحث عنها ومعالجتها بنشاط. ومع ذلك، فإنها تمثل طبقة واحدة من سطح هجوم أوسع بكثير. نظرًا لأن أنظمة الذكاء الاصطناعي أصبحت جزءًا لا يتجزأ من العمليات الحيوية عبر بيئات الدفاع والاستخبارات والمؤسسات، فإن البنية التحتية المسؤولة عن بناء هذه الأنظمة وصيانتها تتطلب تدقيقًا متساويًا. يوضح هذا البحث أن منصات MLOPS، التي تعد حاليًا واحدة من أقل فئات البنية التحتية للمؤسسات أمانًا، تقدم سطح هجوم مهم من الناحية الهيكلية ولم تتم معالجته إلى حد كبير ويمكن الوصول إليه بشكل مباشر اليوم من خلال التعرض لبيانات الاعتماد الأساسية والتكوين الخاطئ، دون استغلال ثغرة أمنية واحدة في البرنامج.

يتطلب تأمين قدرات الذكاء الاصطناعي الخاصة بك تأمين المنصات وبيانات الاعتماد التي تقف وراءها. إن النماذج التي تعتمد عليها مؤسستك جديرة بالثقة فقط مثل خطوط الأنابيب التي أنتجتها. في الوقت الحالي، بالنسبة للعديد من المنظمات، تتعرض خطوط الأنابيب هذه للخطر.

أظهر هذا البحث أن شروط الوصول لهذه الفئة من الهجمات موجودة بالفعل على نطاق واسع. بيانات الاعتماد المكشوفة ولوحات المعلومات غير المصادق عليها وعمليات النشر التي تمت تهيئتها بشكل خاطئ ليست مخاطر افتراضية. إنها موجودة اليوم، ويمكن اكتشافها من قبل أي شخص لديه قدرة المسح الأساسية، وتتماشى هيكليًا مع العقيدة التي تركز على سلسلة التوريد التي أظهرتها الجهات الفاعلة الأكثر قدرة في مجال التهديد في هذه اللحظة الجيوسياسية مرارًا وتكرارًا. ما إذا كانت هذه الجهات الفاعلة قد حولت انتباهها بعد إلى البنية التحتية لـ MLOPs على وجه التحديد هو سؤال مفتوح. إن الشروط اللازمة لهم للقيام بذلك موجودة بالفعل ليست كذلك.

ورقة بحث كاملة

للحصول على البحث التقني الكامل بما في ذلك سيناريوهات الهجوم والنتائج الخاصة بالمنصة وإرشادات المعالجة، راجع تقرير CloudSek الكامل: البنية التحتية للذكاء الاصطناعي كهدف استراتيجي في الصراع السيبراني الحديث.

[انقر هنا لتنزيل ورقة بحثية كاملة]

داراني سنجاي
أبحاث نقاط الضعف
لم يتم العثور على أية عناصر.

مدونات ذات صلة