شبكة الطيف الاخبارية - 5/4/2026 8:29:01 PM - GMT (+3 )
ما إذا كان نموذج Claude Mythos Frontier AI من Anthropic سيغير قواعد اللعبة فيما يتعلق باكتشاف الثغرات البرمجية أم لا، أم أنه مجرد حمولة من الهواء الساخن، فلا يزال يتعين علينا رؤيته، ولكن الموضوع الأوسع هو إثارة القلق لدى المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC)، الذي حذر من أن تسونامي من المشكلات الفنية المكلفة والمستهلكة للوقت يؤثر على جميع المنظمات.
وقال أولي وايتهاوس، كبير مسؤولي التكنولوجيا في الوكالة، في كتابته على موقع NCSC الإلكتروني، إن الصناعة أعطت الأولوية للمكاسب قصيرة المدى على بناء منتجات وخدمات مرنة، وأنه مع ظهور اكتشاف نقاط الضعف المعتمدة على الذكاء الاصطناعي، فإن دجاجهم على وشك العودة إلى المنزل ليجثم.
وكتب وايتهاوس: “إن الذكاء الاصطناعي، عندما يستخدمه أفراد يتمتعون بالمهارات والمعرفة الكافية، يظهر القدرة على استغلال هذا الدين التقني على نطاق واسع وبوتيرة عبر النظام البيئي التكنولوجي”.
“ونتيجة لذلك، يتوقع NCSC[s] سيكون هناك “تصحيح قسري” لمعالجة هذا الدين التقني عبر جميع أنواع البرمجيات، بما في ذلك البرمجيات مفتوحة المصدر والتجارية والمملوكة والبرمجيات كخدمة.”
وأضاف وايتهاوس: “لهذا السبب نشجع جميع المؤسسات على الاستعداد الآن لحين وصول “موجة التصحيح”، وهي موجة من تحديثات البرامج التي سيتعين تطبيقها عبر حزمة التكنولوجيا لمعالجة الكشف عن نقاط الضعف الجديدة.”
وبالنظر إلى كيفية استجابة كبار مسؤولي أمن المعلومات (CISOs) وقادة وفرق الأمن لهذا التغيير الهائل، فقد نشر المركز الوطني للأمن المعلومات (NCSC) إرشادات تتمحور حول ثلاث ركائز أساسية.
أول هذه الركائز هو إعطاء الأولوية لأسطح الهجوم الخارجية. يجب أن تعمل فرق الأمن على تحديد أي أسطح هجوم تتعرض للإنترنت العام في أسرع وقت ممكن. يجب أن تبدأ الفرق بالتكنولوجيا في محيط الشبكة، ثم تتجه نحو الداخل، عبر المثيلات السحابية، إلى البيئات المحلية.
عندما يتم الكشف عن نقاط الضعف، في الحالات التي لا يمكن فيها تطبيق التحديثات عبر البيئة بأكملها، يجب على فرق الأمان إعطاء الأولوية لأسطح الهجوم الخارجية، وحيثما تمتد القدرة إلى ما هو أبعد من الأسطح الخارجية، يجب أن تتولى القيادة بأنظمة أمنية مهمة.
ومع ذلك، من المهم أن نتذكر أن الترقيع في حد ذاته لن يكون كافيًا دائمًا. ربما لا يزال هناك – بل من المحتمل جدًا أن يكون هناك – ديون فنية في الأنظمة المنتهية الصلاحية أو الأنظمة القديمة التي لا يمكن تصحيحها. إذا لم يكن من الممكن إعادتهم إلى الدعم، فيجب استبدالهم.
الركيزة الثانية تتعلق بإدارة التصحيح. وهنا، يجب على المؤسسات التخطيط لنشر تحديثات البرامج الحيوية بشكل أسرع وفي كثير من الأحيان وعلى نطاق واسع، بما في ذلك داخل سلاسل التوريد الخاصة بها. وقالت NCSC إنها تتوقع تدفقًا للتحديثات لمعالجة العيوب بمستويات متفاوتة من الخطورة – ومن المرجح أن يكون الكثير منها حرجًا.
توصي الوكالة بأولويات المؤسسات بتنشيط ميزات التصحيح السريع التلقائية والآمنة التي يوفرها المورد والتي لا تنطوي على انقطاع الخدمة – وسيكون لهذا تأثير جانبي لطيف يتمثل في تقليل عبء عمل فريق الأمن.
ولكن إذا لم يكن التصحيح الآلي متاحًا، فسيحتاج قادة الأمن إلى التخطيط للتأكد من أن العمليات ورغبة المخاطرة تدعم التحديثات المتكررة والموسعة، مع مراعاة المقايضات الحتمية حول التعطيل. يمكن استخدام الأساليب القائمة على المخاطر، مثل نظام تصنيف الثغرات الأمنية الخاصة بأصحاب المصلحة (SSVC) لتحديد أولويات تثبيت التحديثات.
بالطبع، يفترض هذا أن العيوب الخطيرة ليست قيد الاستغلال النشط – تلك التي تظهر كأيام صفر، خاصة تلك التي تؤثر على الأنظمة الخارجية، ستحتاج إلى تقديم جداول التحديث الخاصة بها.
الركيزة الثالثة والأخيرة هي النظر إلى ما هو أبعد من مجرد تحديث البرامج الضعيفة. لن يعالج التصحيح وحده مشكلات الأمن السيبراني النظامية التي تواجهها الغالبية العظمى من المؤسسات.
جددت NCSC مناشدتها لشركات التكنولوجيا لضمان تقليل الديون الفنية النظامية إلى الحد الأدنى من خلال تقنيات سلامة الذاكرة والاحتواء حيثما كان ذلك مناسبًا.
في مؤسسات المستخدم النهائي، يجب على مسؤولي أمن المعلومات مواصلة التركيز على أساسيات الأمن السيبراني لتحسين مرونتهم الشاملة وتقليل تأثير الانتهاكات من خلال أي وسيلة تنشأ – سواء كان ذلك من خلال منتج ضعيف أو أي شيء آخر. وينبغي أن يتضمن هذا النهج الحصول على شهادة Cyber Essentials، أو تشغيل إطار التقييم السيبراني لمشغلي الخدمات الأساسية.
“[The] نصيحة NCSC[s] جميع المؤسسات، بغض النظر عن حجمها، للتخطيط والاستعداد لموجة تصحيح الثغرات الأمنية. وقال وايتهاوس إن المكان الجيد للبدء هو قراءة إرشادات إدارة الثغرات الأمنية المحدثة الصادرة عن NCSC.
“بالنسبة للمؤسسات الأكبر حجمًا، نوصي أيضًا بالعمل على الحصول على ضمانات من سلاسل التوريد الخاصة بك، سواء التجارية أو مفتوحة المصدر، حتى تكون مستعدة للتعامل مع أي استجابة مطلوبة.”
قال ليونيل ليتي، كبير مسؤولي أمن المعلومات في Menlo Security: “هذا تحديث يأتي في الوقت المناسب من NCSC. إنه يشير إلى نقطتين مهمتين: يجب إعطاء الأولوية لسطح الهجوم الخارجي، ونحن بحاجة إلى تجاوز تحديثات البرامج والنظر في تقنيات الاحتواء لتقليل تأثير الانتهاكات.
“بالنسبة لغالبية المستخدمين، فإن متصفح الويب هو المكان الذي توجد فيه معظم الأسطح الهجومية الخارجية. ولتوضيح الأمر أكثر: أعلنت Mozilla الأسبوع الماضي أنها أصلحت 271 نقطة ضعف في متصفح Firefox. تم العثور على نقاط الضعف هذه باستخدام Claude Mythos، أحدث نموذج للذكاء الاصطناعي من Anthropic. وهذا أعلى من 22 نقطة ضعف تم العثور عليها في الإصدار السابق من Claude.
قال ليتي: “يسلط هذا الضوء على الحاجة ليس فقط إلى ضمان قدرة مؤسستك على نشر تحديثات المتصفح بشكل سريع وشامل، ولكن أيضًا إلى تقليل المخاطر بشكل أساسي”. “يمكن للتكنولوجيا مثل عزل المتصفح عن بعد أن تحرك سطح الهجوم بعيدًا عن نقطة النهاية الخاصة بالمستخدم، مما يقلل الضرر إذا تعرض المستخدم قبل تصحيح المتصفح.”
إقرأ المزيد


