ما هو CDR؟ وأهميته في الأمن السيبراني الحديث

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

لماذا تحتاج أطر عمل الذكاء الاصطناعي إلى Deep CDR الآن أكثر من أي وقت مضى

شارك هذا المنشور

مثل كثيرين غيري، قرأت مؤخراً تقرير إساءة استخدام أنثروبيك وتغطية رويترز اللاحقة. كلاهما يؤكدان شيئًا توقعه قادة الأمن ولكننا كنا نأمل ألا نراه قريبًا: يقوم المهاجمون الآن بتغذية البرمجيات الخبيثة في أطر الذكاء الاصطناعي لتحسينها.

وهم لا يفعلون ذلك عن طريق تحميل ملفات خام قابلة للتنفيذ. فمنصات الذكاء الاصطناعي تحظرها بالفعل. بل يقومون بدلاً من ذلك بتضمين برمجيات خبيثة داخل نفس الملفات الإنتاجية اليومية التي تقبلها أنظمة الذكاء الاصطناعي للعمل المشروع مثل:

  • ملفات PDF
  • مستندات Word
  • جداول البيانات
  • السجلات
  • أرشيفات ZIP
  • ملفات التعليمات البرمجية المصدرية
  • الصور ذات البيانات الوصفية

في كتابي القادم بعنوان " الأمن السيبراني رأساً على عقب"، أناقش لماذا كانت هذه التنسيقات دائماً أكثر ناقلات البرمجيات الخبيثة موثوقية. لم يتغير ذلك. ما تغير هو أن أطر عمل الذكاء الاصطناعي الآن تستوعب هذه الملفات مباشرة، وتفسرها كمحتوى، وتحاول المساعدة بشكل حاسم. يطلب المهاجمون ببساطة من النموذج إصلاح الأخطاء أو تعديل المنطق أو إنشاء متغيرات جديدة. يصبح الذكاء الاصطناعي مساعدًا غير مقصود لتطوير البرمجيات الخبيثة.

أمثلة عامة محايدة عن كيفية تقديم أنواع الملفات الشائعة والموثوقة للبرمجيات الخبيثة بشكل روتيني:

بمجرد اجتياز الملف لفلاتر التحميل الأساسية، يقرأ الذكاء الاصطناعي المحتوى كنص وليس كتهديد. تثق أطر الذكاء الاصطناعي بتنسيق الملف. يستغل المهاجمون هذه الثقة. وهذا يجعل مسار الهجوم هذا خفيًا وفعالًا في نفس الوقت.

هذا هو بالضبط المكان الذي يصبح فيه Deep Content Disarm and Reconstruction Deep CDR) ليس مفيدًا فحسب، بل ضروريًا تمامًا.

ما الذي يفعله Deep CDR في الواقع

يختلف DEEP CDR اختلافًا جوهريًا عن تقنيات الكشف التقليدية. فهو لا يعتمد على التواقيع أو الاستدلال أو التحليل السلوكي. لا يحاول فحص الملفات لتحديد ما إذا كان الملف آمنًا أم لا.

بدلًا من ذلك، يبدأ Deep CDR بافتراض واحد بسيط: أي ملف قد يكون خبيثًا.

تأتي قوتها من عملية من ثلاث مراحل:

  1. تحديد نوع الملف الحقيقي
    يقومDeep CDR بفحص البنية الداخلية للملف. إذا كان الملف متخفياً كملف آخر، يتعرف Deep CDR على ماهيته الحقيقية ويقوم بحظره أو معالجته بشكل مناسب.
  2. فك ضغط الملف بالكامل
    Deep CDR يفتح الملف... ثم يفتح أي كائنات مضمنة بداخله... ثم يفتح أي كائنات مضمنة بداخله... ثم يفك ضغط الأرشيفات بداخلها... ويستمر حتى يتم كشف كل طبقة. لا شيء يبقى مخفيًا.
  3. إعادة إنشاء نسخة نظيفة وآمنة من الملف
    هذا هو الجزء المهم. لا يقوم Deep CDR "بتنظيف" الملف الأصلي. فهو ينشئ ملف PDF أو مستند Word أو جدول بيانات أو صورة جديدة تمامًا باستخدام المحتوى الآمن والصالح فقط - بإزالة البرامج النصية ووحدات الماكرو والمنطق المضمن وأي مكونات مخفية.

تبدو المخرجات متشابهة بالنسبة للمستخدم، ولكن الرمز الخطير لا يصل أبدًا إلى نظام الذكاء الاصطناعي في المقام الأول.

لماذا يحتاج كل سير عمل للذكاء الاصطناعي إلى DEEP CDR

أي نظام ذكاء اصطناعي يقبل الملفات التي يقوم المستخدم بتحميلها معرض للتهديدات القائمة على الملفات. لا تزال ملفات الإنتاجية هي الناقل الأول للبرمجيات الخبيثة، وهذا لن يتغير. أدى اعتماد الذكاء الاصطناعي إلى زيادة حجم الملفات التي تتم معالجتها بشكل كبير. وهذا الحجم يزيد من المخاطر.

صورة شخصية لبيني كزارني، المؤسس والرئيس التنفيذي لشركة OPSWAT

صُممت نماذج الذكاء الاصطناعي لقراءة المحتوى وتفسيره، وليس لتحليل البنية في الملف بحثًا عن السلوك الخبيث. فهي لا تفحص التعليمات البرمجية المضمنة أو المكونات المخفية. إنها ببساطة تعالج كل ما هو موجود بالداخل.

بيني تشارني
المؤسس والرئيس التنفيذي لشركة OPSWAT

ويسد Deep CDR هذه الفجوة. فهو يضمن أنه قبل أن يقوم الذكاء الاصطناعي بمعالجة ملف ما، يكون الملف قد أعيد بناؤه بالكامل إلى نسخة آمنة وموثوقة. فهو يحمي نظام الذكاء الاصطناعي والمستخدم والمؤسسة التي تقوم بنشره.

تعرّف على كيفية عمل Deep CDR هنا.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.