العقود الآجلة
مئات العقود تتم تسويتها بـ USDT أو BTC
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
انطلاقة العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
كيف يرى آمي لوتواك إعادة تشكيل الذكاء الاصطناعي لتهديدات الأمن السيبراني ودفاع المؤسسات
لطالما كانت الأمن السيبراني في جوهره يتعلق بفهم سلوك الإنسان ونواياه. ومع تسارع الذكاء الاصطناعي عبر أنظمة المؤسسات، يتوسع سطح الهجوم بشكل كبير. هذه هي الرؤية الأساسية من أمي لوتواك، كبير خبراء التكنولوجيا في ويز، الذي شارك مؤخرًا ملاحظاته مع TechCrunch حول كيف يعيد ثورة الذكاء الاصطناعي تعريف استراتيجيات الأمن الهجومية والدفاعية على حد سواء. بالنسبة للمنظمات التي تتسابق لدمج الذكاء الاصطناعي في عملياتها—سواء من خلال وكلاء التعلم الآلي، أو توليد الشفرات الآلي، أو أدوات الإنتاجية الجديدة—تتصاعد التداعيات الأمنية بسرعة تفوق توقعات الكثيرين.
اللغز المثير للدهشة هو: بينما يحسن الذكاء الاصطناعي بشكل كبير من سرعة التطوير، فإن تلك السرعة ذاتها غالبًا ما تخلق نقاط عمياء. وفقًا لتجارب أجرتها ويز، شركة الأمن السيبراني التي استحوذت عليها جوجل في 2026، تظهر آليات المصادقة كثغرات شائعة بشكل مفاجئ في بيئات التطوير المدعومة بالذكاء الاصطناعي. “السبب بسيط”، شرح أمي لوتواك. “عندما يعتمد المطورون على وكلاء الذكاء الاصطناعي، فإن المخرجات الافتراضية تركز على الوظائف أكثر من الأمان إلا إذا تم توجيهها بشكل صريح بخلاف ذلك.” هذا يخلق توترًا أساسيًا—فالشركات ترغب في فوائد الإنتاجية من التطوير المدعوم بالذكاء الاصطناعي، لكن الثمن قد يكون تقويض ممارسات الأمان إذا لم يُدار الأمر بعناية.
مفارقة التسريع: لماذا السرعة تخلق الثغرات
يصبح التوازن بين السرعة والأمان أكثر أهمية عندما نأخذ في الاعتبار أن المهاجمين أنفسهم يستخدمون الذكاء الاصطناعي كسلاح. فهم لا يقتصرون على استخدام وكلاء الذكاء الاصطناعي لتوليد الشفرات بسرعة؛ بل يصممون أوامر موجهة بهدف تجاوز التدابير الأمنية. “المهاجمون الآن يتفاعلون بنشاط مع أدوات الذكاء الاصطناعي الخاصة بك، ويأمرونها بالكشف عن بيانات حساسة، أو مسح الأنظمة، أو تنفيذ عمليات خبيثة”، أشار أمي لوتواك. هذا يمثل تحولًا جوهريًا—نفس الأتمتة التي تفيد المدافعين تعزز الآن قدرات المهاجمين.
تضح الآثار بشكل واضح في وقت سابق من هذا العام عندما تعرضت Drift، مزود روبوتات الدردشة المدعومة بالذكاء الاصطناعي لفريق المبيعات في المؤسسات، لاختراق كبير. استخرج المهاجمون بيانات اعتماد رقمية، واستخدموها لمحاكاة واجهة الدردشة، وحصلوا على حركة أفقية داخل أنظمة العملاء. شملت البيانات المخترقة معلومات حساسة من مئات العملاء من شركات مثل Cloudflare، وPalo Alto Networks، وGoogle. والأكثر إثارة للدهشة، أن الشفرة الخبيثة التي تم حقنها في هذه الأنظمة تم إنشاؤها باستخدام تقنيات الذكاء الاصطناعي—تهديد ميتا يبرز كيف أن الأتمتة الآن تسلح كلا الجانبين في معادلة الأمن.
تزيد ثغرات سلسلة التوريد من تفاقم هذه المخاطر. عندما تمتلك خدمات الذكاء الاصطناعي من طرف ثالث وصولاً واسعًا إلى أنظمة المؤسسات، يمكن أن تتسرب الثغرات إلى عشرات المنظمات. لعبت هذه الديناميكية دورًا في حادثة “s1ingularity” التي أثرت على Nx، نظام بناء جافا سكريبت واسع الاستخدام. قام المهاجمون بزرع برمجيات خبيثة مصممة للكشف عن أدوات الذكاء الاصطناعي للمطورين مثل Claude وGemini، ثم استولوا عليها لاستخراج رموز حساسة ومفاتيح تشفير بشكل مستقل. كشفت الاختراقات عن آلاف من بيانات اعتماد المطورين، مما منح المهاجمين وصولاً إلى مستودعات الشفرات الخاصة والأنظمة الداخلية.
هجمات سلسلة التوريد الواقعية: من Drift إلى أدوات المطورين
وفقًا لتقييم أمي لوتواك، فإن هذه ليست حوادث معزولة. تراقب ويز هجمات أسبوعية تستهدف آلاف العملاء من المؤسسات، على الرغم من أن أقل من 1% من الشركات قد نشرت أدوات الذكاء الاصطناعي بشكل كامل. “إذا تتبعت أي تسلسل هجوم حديث، ستجد أن الذكاء الاصطناعي لعب دورًا في كل مرحلة—من الاستطلاع، والاستغلال، والاستمرارية، والحركة الأفقية”، أوضح. هذا يشير إلى أن مشهد تهديدات أمن الذكاء الاصطناعي يتقدم بسرعة غير مسبوقة، مما يجبر الصناعة على تسريع الابتكار الدفاعي وفقًا لذلك.
تطورت منتجات ويز لمواجهة هذه التهديدات الناشئة. في أوائل 2026، أطلقت الشركة Wiz Code، المصممة لدمج الأمان مباشرة في دورة حياة تطوير البرمجيات من خلال اكتشاف الثغرات قبل وصول الشفرة إلى الإنتاج. النهج “آمن عند التصميم” يمثل تحولًا فلسفيًا—الأمان كشرط أساسي وليس إضافة لاحقة. في وقت سابق من 2025، أطلقت ويز Wiz Defend، التي توفر قدرات الكشف عن التهديدات والاستجابة لها في الوقت الحقيقي، مصممة خصيصًا لبيئات السحابة حيث تتزايد أعباء العمل المدعومة بالذكاء الاصطناعي.
تقديم ما يسميه أمي لوتواك “الأمان الأفقي” يتطلب فهمًا عميقًا لمكدس التكنولوجيا الفريد من نوعه لكل عميل ومنطق عمله. “يجب أن نفهم ليس فقط ما بنيته، بل لماذا بنيته بهذه الطريقة. فقط عندها يمكننا إنشاء حلول أمان متوافقة حقًا بدلاً من أدوات عامة”، أوضح.
بناء الأمان من اليوم الأول: ما يجب أن تعرفه الشركات الناشئة
مع انتشار أدوات الذكاء الاصطناعي، زادت أيضًا ادعاءات الشركات الناشئة بحل تحديات أمن المؤسسات. لكن أمي لوتواك يحذر من خطأ شائع: تسليم البيانات الحساسة للأعمال والعملاء لمزودي SaaS الناشئين فقط لأنهم يعدون برؤى مدعومة بالذكاء الاصطناعي. المسؤولية من الجانبين—بينما يتيح الوصول إلى البيانات وظيفة الذكاء الاصطناعي، يتحمل المزودون عبء التشغيل الآمن من البداية.
بالنسبة للشركات الأمنية الجديدة التي تستهدف المؤسسات، يوصي أمي لوتواك باستراتيجية مضادة للبديهة: تطبيق ممارسات أمن من الدرجة المؤسساتية قبل كتابة الشفرة الإنتاجية. هذا يعني إنشاء سجلات تدقيق، والمصادقة متعددة العوامل، والتحكم في الوصول بناءً على الأدوار، وأطر الامتثال، والبروتوكولات الأمنية الرسمية من اليوم الأول—حتى لفريق مكون من خمسة أشخاص. “يجب أن يكون الأمان والامتثال أولويات معمارية، وليس إضافات لاحقة”، أكد.
تُجسد شركة ويز هذا المبدأ. حيث حصلت على شهادة SOC2 نوع II—وهي شهادة أمان صارمة—قبل إطلاق أول منتج لها. “أفضل وقت لتحقيق الامتثال هو مع فريق صغير. يصبح الأمر أكثر تعقيدًا بشكل أُسّي مع مئات الموظفين”، أشار أمي لوتواك. هذا الاستثمار المبكر يمنع تراكم “ديون الأمان” ويسرع من دورات مبيعات المؤسسات لاحقًا.
كما أن بنية النظام تستحق اهتمامًا مساويًا. بالنسبة للشركات الناشئة التي تعتمد على الذكاء الاصطناعي وتخدم عملاء المؤسسات، يصبح عزل البيانات أمرًا حاسمًا. “يجب أن تضمن بنيتك أن تظل بيانات العملاء داخل بيئاتهم الخاصة، وألا تُجمع مع عملاء آخرين أو تُخزن في بنية تحتية مشتركة”، أكد لوتواك. هذا المبدأ التصميمي لا يعزز الأمان فحسب، بل يبسط أيضًا الامتثال التنظيمي عبر مختلف الولايات القضائية.
فرصة الأمن السيبراني في عصر الذكاء الاصطناعي
على الرغم من تصاعد تهديدات المشهد، يرى أمي لوتواك فرصة حقيقية. لا تزال مجالات الأمن التقليدية—الدفاع ضد التصيد، وأمان البريد الإلكتروني، والكشف عن البرمجيات الخبيثة، وحماية النقاط النهائية—ساحات معركة غنية بالابتكار. ستشهد هذه المجالات تنافسًا بين المهاجمين والمدافعين الذين يستخدمون تقنيات الذكاء الاصطناعي. بالمثل، أدوات “الأمان المدعوم بالذكاء الاصطناعي” التي تساعد فرق الأمن على الاستفادة من الذكاء الاصطناعي للكشف عن التهديدات، وأتمتة الاستجابة، وتطبيق السياسات لا تزال في مراحلها المبكرة.
“المجال مفتوح حقًا”، اختتم أمي لوتواك. “تظهر طرق هجوم جديدة باستمرار عبر كل مجال أمني. هذا يتطلب إعادة التفكير في آليات الدفاع على مستويات أساسية.” بالنسبة لرواد أمن المعلومات والبائعين الراسخين على حد سواء، تخلق ثورة الذكاء الاصطناعي إلحاحًا وفرصًا. من يتوقع التهديدات مبكرًا، ويبني مع الأمان كمبدأ أساسي، ويتطور بسرعة، سيحددون قيادة الجيل القادم من الأمن السيبراني.