📁 آخر الأخبار

CrowdStrike تستحوذ على Pangea لتعزيز أمن الذكاء الاصطناعي ضد Prompt Injection

CrowdStrike تستحوذ على Pangea لتعزيز أمن الذكاء الاصطناعي ضد Prompt Injection

شعار CrowdStrike و Pangea على درع حماية، يرمز للأمن السيبراني في الذكاء الاصطناعي مع تهديدات Prompt Injection، على خلفية مدينة رقمية
CrowdStrike تستحوذ على Pangea لتعزيز أمن الذكاء الاصطناعي ضد Prompt Injection


مع تزايد الاعتماد على الذكاء الاصطناعي في الأعمال والحكومات، يزداد في المقابل حجم التهديدات السيبرانية الموجهة لهذه النظم. في هذا السياق أعلنت شركة CrowdStrike عن استحواذها على شركة Pangea Cyber المتخصصة في حماية الذكاء الاصطناعي. يفتح هذا الاستحواذ باب النقاش حول مستقبل الأمن السيبراني ومخاطر prompt injection التي باتت من أخطر التهديدات الحديثة.


ما الذي حدث بالضبط؟

في سبتمبر 2025، أعلنت شركة الأمن السيبراني الأمريكية CrowdStrike عن نيتها استحواذ شركة Pangea Cyber مقابل حوالي 260 مليون دولار. هذا الاستحواذ يهدف إلى تعزيز منصة Falcon من خلال دمج تقنيات متقدمة لحماية الذكاء الاصطناعي عبر جميع مراحله: من تطوير النماذج، إلى التدريب، مرورًا بالنشر والاستخدام الفعلي.

تصريح رسمي من CrowdStrike يقول إن الصفقة ستُغلق في نفس الربع المالي، وأن التكامل سيُمكّنهم من تقديم أول إطار كامل للأمن الذكائي يُعرف باسم AI Detection and Response (AIDR) لتأمين البيانات، النماذج، الوكلاء، الهويات، البنى التحتية، والتفاعلات.

أهمية هذا الاستحواذ

هذا الاستحواذ لا يعني فقط حماية أمنية إضافية، بل يمثل تحولًا في كيف تفكر المؤسسات في الذكاء الاصطناعي:

  • استباق الهجمات: بدلاً من التصدي للهجمات بعد وقوعها، CrowdStrike ترغب بإيجاد أنظمة تستطيع التنبؤ بالتهديد قبل أن يُستغل.
  • الامتثال والتنظيم: مع قوانين حماية البيانات والخصوصية التي تتوسع عالميًا، وجود إطار أمان مدمج يسهل الامتثال.
  • الثقة المؤسسية للمستخدم النهائي: الشركات التي تضع الأمان في صميم الذكاء الاصطناعي تنال ثقة أكبر من العملاء والمستخدمين.

ما هو الـ Prompt Injection؟

هجوم prompt injection هو أسلوب يخدع فيه المهاجم النموذج عبر مدخلات يُحتمل أن تكون شرعية، لإجبار النموذج على تجاهل الإرشادات الأساسية أو تغيير سلوكه. يمكن أن يكون هذا النوع من الهجمات مباشرًا مثل طلب تغييرات في الإعدادات أو تنفيذ أوامر، أو غير مباشر مثل تضمين أوامر خفية في مستند أو بريد إلكتروني يقرأه النموذج لاحقًا.

تطورات حديثة ومخاطر متزايدة

بعض الأمثلة والتطورات الأخيرة التي تظهر مدى خطورة prompt injection:

  • ظهور الهجمات التي تدمج أوامر خبيثة ضمن "macros" في مستندات Office تُنفّذ عندما يتم تحليل المستند من قبل النموذج.
  • ظهور الثغرة المعروفة باسم EchoLeak في نظام Microsoft 365 Copilot، والتي تُعد أول استغلال حقيقي من نوع zero-click يسمح بتسريب بيانات عبر بريد إلكتروني مخطط بدقة.
  • بحث حديث من NVIDIA بين كيف يمكن للهجمات متعددة الوسائط (multimodal) أن تستخدم صورًا أو رموزًا بصرية مختلطة مع نص لإخراج النموذج عن المسار الأمني.

كيف يمكن للمؤسسات التصدي لهذه الهجمات؟

إليك مجموعة استراتيجيات دفاعية متطورة يُوصي بها خبراء الأمن:

  • فصل واضح بين إرشادات النظام (system prompts) ومدخلات المستخدم — استخدام ما يُعرف بـ prompt partitioning لمنع التداخل.
  • اعتماد اختبارات أمنية من نوع red teaming ومحاكاة هجمات حقيقية بانتظام لاكتشاف نقاط الضعف الخفية.
  • مراقبة التفاعل مع وكالات الذكاء الاصطناعي (AI agents) وسيطرة إدارة الحقوق والصلاحيات (privilege management) لتقييد الوصول إلى المعلومات الحساسة.
  • تعزيز الضوابط التقليدية مثل فحص المدخلات/المخرجات، التحقق من الصحة (validation)، التصفية، ترميز المحتوى، واستخدام سياسات Zero Trust.

الأثر على المستقبل وكيف تتطور التهديدات

مع تبني المزيد من الشركات للذكاء الاصطناعي، سوف نشهد:

  • انتشارًا أكبر لنماذج الذكاء الاصطناعي التي تتفاعل مع أجهزة ذكية وإنترنت الأشياء، مما يفتح نافذة لهجمات تتضمن التحكم الفعلي بالأجهزة.
  • زيادة في استخدام الذكاء الاصطناعي الوكيل (agentic AI) الذي يقوم بمهام متعددة بشكل تلقائي، ما يجعل الهجمات المركبة أكثر خطورة.
  • بروز أنظمة تنظيمية وقانونية جديدة تُلزم الشركات بالإفصاح عن ممارسات الأمان وفحص النموذج ضد prompt injection قبل الاعتماد عليه.
  • تطوير أدوات آلية تكشف عن الهجمات في الوقت الحقيقي وتُدرج الذكاء الاصطناعي في دور حماية ذاتية ذات زمن استجابة منخفض.

خاتمة

الاستحواذ على Pangea يُظهر أن الأمان السيبراني في عصر الذكاء الاصطناعي لم يعد خيارًا، بل ضرورة ملحة. prompt injection يُعد تهديدًا متطورًا يستوجب من المؤسسات أن تكون في حالة استعداد دائم باستخدام استراتيجيات أمنية متكاملة، تنظيمية، وفنية.

فيديو توضيحي حول الأمن السيبراني والـ Prompt Injection

مصادر وروابط موثوقة

تعليقات