التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

لماذا تحتاج أطر عمل الذكاء الاصطناعي إلى تقنية Deep CDR™ الآن أكثر من أي وقت مضى

شارك هذا المنشور

مثل كثيرين غيري، قرأت مؤخراً تقرير إساءة استخدام أنثروبيك وتغطية رويترز اللاحقة. كلاهما يؤكدان شيئًا توقعه قادة الأمن ولكننا كنا نأمل ألا نراه قريبًا: يقوم المهاجمون الآن بتغذية البرمجيات الخبيثة في أطر الذكاء الاصطناعي لتحسينها.

وهم لا يفعلون ذلك عن طريق تحميل ملفات خام قابلة للتنفيذ. فمنصات الذكاء الاصطناعي تحظرها بالفعل. بل يقومون بدلاً من ذلك بتضمين برمجيات خبيثة داخل نفس الملفات الإنتاجية اليومية التي تقبلها أنظمة الذكاء الاصطناعي للعمل المشروع مثل:

  • ملفات PDF
  • مستندات Word
  • جداول البيانات
  • السجلات
  • أرشيفات ZIP
  • ملفات التعليمات البرمجية المصدرية
  • الصور ذات البيانات الوصفية

في كتابي القادم بعنوان " الأمن السيبراني رأساً على عقب"، أناقش لماذا كانت هذه التنسيقات دائماً أكثر ناقلات البرمجيات الخبيثة موثوقية. لم يتغير ذلك. ما تغير هو أن أطر عمل الذكاء الاصطناعي الآن تستوعب هذه الملفات مباشرة، وتفسرها كمحتوى، وتحاول المساعدة بشكل حاسم. يطلب المهاجمون ببساطة من النموذج إصلاح الأخطاء أو تعديل المنطق أو إنشاء متغيرات جديدة. يصبح الذكاء الاصطناعي مساعدًا غير مقصود لتطوير البرمجيات الخبيثة.

أمثلة عامة محايدة عن كيفية تقديم أنواع الملفات الشائعة والموثوقة للبرمجيات الخبيثة بشكل روتيني:

بمجرد اجتياز الملف لفلاتر التحميل الأساسية، يقرأ الذكاء الاصطناعي المحتوى كنص وليس كتهديد. تثق أطر الذكاء الاصطناعي بتنسيق الملف. يستغل المهاجمون هذه الثقة. وهذا يجعل مسار الهجوم هذا خفيًا وفعالًا في نفس الوقت.

وهنا بالذات تصبح تقنية Deep Content Disarm and Reconstruction Deep CDR™) ليست مجرد أداة مفيدة فحسب، بل ضرورية تمامًا.

ما الذي تفعله تقنية Deep CDR™ بالفعل

تختلف تقنية Deep CDR™ اختلافًا جذريًا عن تقنيات الكشف التقليدية. فهي لا تعتمد على التوقيعات أو الأساليب الاستدلالية أو تحليل السلوك. كما أنها لا تحاول فحص الملفات لتحديد ما إذا كان الملف آمنًا أم لا .

بدلاً من ذلك، تنطلق تقنية Deep CDR™ من فرضية بسيطة واحدة: أي ملف قد يكون ضارًا.

تأتي قوتها من عملية من ثلاث مراحل:

  1. تحديد نوع الملف الحقيقي
    تقوم تقنية Deep CDR™ بفحص البنية الداخلية للملف. وإذا كان الملف متنكراً في شكل ملف آخر، فإن تقنية Deep CDR™ تحدد هويته الحقيقية وتقوم بحظره أو معالجته بالشكل المناسب.
  2. قم بفك ضغط الملف بالكامل
    تعمل تقنية Deep CDR™ على فتح الملف... ثم فتح أي كائنات مضمنة بداخله... ثم فك ضغط الملفات المضغوطة الموجودة بداخلها... وهكذا دواليك حتى يتم الكشف عن كل طبقة. لا يبقى شيء مخفيًا.
  3. إنشاء نسخة نظيفة وآمنة من الملف
    وهذا هو الجزء المهم. لا تقوم تقنية Deep CDR™ بـ«تنظيف» الملف الأصلي. بل تقوم بإنشاء ملف PDF أو مستند Word أو جدول بيانات أو صورة جديدة تمامًا باستخدام المحتوى الآمن والصالح فقط – مع إزالة البرامج النصية والماكرو والمنطق المضمن وأي مكونات مخفية.

تبدو المخرجات متشابهة بالنسبة للمستخدم، ولكن الرمز الخطير لا يصل أبدًا إلى نظام الذكاء الاصطناعي في المقام الأول.

لماذا تحتاج كل عملية عمل تعتمد على الذكاء الاصطناعي إلى تقنية Deep CDR™

أي نظام ذكاء اصطناعي يقبل الملفات التي يقوم المستخدم بتحميلها معرض للتهديدات القائمة على الملفات. لا تزال ملفات الإنتاجية هي الناقل الأول للبرمجيات الخبيثة، وهذا لن يتغير. أدى اعتماد الذكاء الاصطناعي إلى زيادة حجم الملفات التي تتم معالجتها بشكل كبير. وهذا الحجم يزيد من المخاطر.

صورة شخصية لبيني كزارني، المؤسس والرئيس التنفيذي لشركة OPSWAT

صُممت نماذج الذكاء الاصطناعي لقراءة المحتوى وتفسيره، وليس لتحليل البنية في الملف بحثًا عن السلوك الخبيث. فهي لا تفحص التعليمات البرمجية المضمنة أو المكونات المخفية. إنها ببساطة تعالج كل ما هو موجود بالداخل.

بيني تشارني
المؤسس والرئيس التنفيذي لشركة OPSWAT

تقنية Deep CDR™ تسد هذه الثغرة. فهي تضمن أنه قبل أن يقوم الذكاء الاصطناعي بمعالجة أي ملف، يكون الملف قد أعيد بناؤه بالكامل بالفعل ليصبح نسخة آمنة وموثوقة. وهي تحمي نظام الذكاء الاصطناعي والمستخدم والمؤسسة التي تستخدمه.

اكتشف كيفية عمل تقنية Deep CDR™ هنا.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.