امن وحماية المعلومات

أوبن إيه آي تدفع نحو الأمن السيبراني: درس للعملات الرقمية لا تنتظر الاختراق

في 11 مايو، أطلقت شركة أوبن إيه آي مبادرة جديدة للأمن السيبراني تُدعى “دايبرِك”، تهدف إلى اكتشاف الثغرات الأمنية في البرمجيات والتحقق منها والمساعدة في إصلاحها قبل أن يتمكن المخترقون من استغلالها.

تصف الشركة هذا النهج بأنه يجعل البرمجيات “مرنة بطبيعتها”، حيث ينتقل الأمن إلى مرحلة مبكرة من دورة التطوير من خلال مراجعة الكود المدعومة بالذكاء الاصطناعي، ونمذجة التهديدات، والتحقق من التصحيحات، وتحليل التبعيات.

بالنسبة لعالم الكريبتو، حيث يمكن أن يؤدي خلل برمجي إلى خسارة رأسمالية فورية في كتلة واحدة، فإن الحاجة ملحة وواضحة.

النمط السائد في صناعة الكريبتو هو أسلوب رد الفعل: يمر المشروع بمراجعة أمنية قبل الإطلاق، ثم مراقبة بعد النشر، ثم استجابة عند تحرك الأموال، ثم تحقيق في طريقة الاختراق، ثم تصحيح الثغرات، والتفاوض على التعويضات، ونقاشات حول الحوكمة.

ضعف هذا النموذج هو أن الخلل يظهر فقط بعد أن تتحرك الأموال بالفعل. الفترة بين النشر والاستغلال هي الأعلى خطورة، حيث تكون الدفاعات في أضعف حالاتها.

أظهر تقرير الجرائم الإلكترونية لعام 2026 الصادر عن “تي آر إم لابز” أن المخترقين سرقوا 2.87 مليار دولار عبر ما يقرب من 150 اختراقًا واستغلالاً في عام 2025. الهجمات على البنية التحتية عبر المفاتيح المخترقة، والبنية التحتية للمحافظ، والوصول المتميز، وواجهات المستخدم الأمامية، ومنصات التحكم، تسببت في 2.2 مليار دولار من هذا الإجمالي.

استغلال الكود البرمجي، وهو الفئة التي تركز عليها معظم عمليات التدقيق الأمني، تسبب في 350 مليون دولار فقط، أي 12.1% من الإجمالي.

بيانات شركة “هاكن” للربع الأول تؤكد أن الأمن القائم على التدقيق فقط له حدود حقيقية، حيث خسرت ويب 3 مبلغ 482 مليون دولار عبر 44 حادثة في ربع واحد فقط. ست من هذه الحوادث شملت بروتوكولات خضعت للتدقيق، بما في ذلك بروتوكول واحد حصل على 18 تدقيقًا منفصلاً.

سرقة بقيمة 282 مليون دولار لم تتضمن أي استغلال للكود البرمجي، حيث تجاوز المخترق طبقة العقود بالكامل واخترق البنية التحتية التشغيلية والاجتماعية المحيطة بها.

أشار أحدث تقارير “سيرتيك” عن هجمات الإكراه الجسدي إلى وقوع 34 حادثة إكراه جسدي مؤكدة على مستوى العالم بين يناير وأبريل 2026، بزيادة 41% عن نفس الفترة في 2025، مع خسائر تقدر بحوالي 101 مليون دولار خلال تلك الأشهر الأربعة.

بهذا المعدل، تقدر “سيرتيك” أن عام 2026 قد ينتهي بحوالي 130 حادثة. أصبح هدف الهجوم الآن هو الشخص الذي يحمل المفتاح، والموقّع على المحفظة متعددة التوقيع، والمهندس الذي لديه صلاحيات الوصول إلى سحابة التحكم.

تصف مجموعات البيانات الثلاث معًا تهديدًا انتقل إلى ما هو أبعد من طبقة العقود الذكية.

ماذا يعني “المرونة بطبيعة التصميم” في عالم الكريبتو

منطق مبادرة “دايبرِك”، عند تطبيقه على عالم الكريبتو، يشير إلى وضع أمني يعمل باستمرار طوال دورة حياة البروتوكول.

تشرح أوبن إيه آي أن الذكاء الاصطناعي يمكنه التفكير في قواعد الكود بأكملها، وتحديد الثغرات الدقيقة، والتحقق من أن الإصلاحات تحل المشكلة الأساسية بالفعل، وإدخال هذه القدرة في سير العمل اليومي للتطوير والنشر كوظيفة مستمرة.

بالنسبة لعالم الكريبتو، يترجم هذا إلى متطلبات تشغيلية محددة عبر كامل البنية التحتية حيث تتركز الخسائر حاليًا:

  • مراجعة كود آمنة مدعومة بالذكاء الاصطناعي قبل وأثناء النشر لالتقاط أخطاء المنطق، وثغرات التحكم في الوصول، والافتراضات غير الآمنة قبل وصولها إلى الشبكة الرئيسية.
  • نمذجة تهديدات مستمرة عبر ترقيات البروتوكول لتقييم كيف يفتح كل تحديث في البنية التحتية، أو اعتماد على مصدر بيانات خارجي، أو تصميم جسر، أو آلية حوكمة، أسطح هجوم جديدة.
  • تحليل مخاطر التبعيات وموزعي البيانات للإبلاغ عندما يضعف تكامل طرف ثالث النموذج الأمني للبروتوكول الذي يعتمد عليه.
  • التحقق من صحة التصحيحات قبل تنفيذ الحوكمة للتأكد من أن الإصلاحات المقترحة تسد الثغرة وأن الإصلاحات نفسها تظل آمنة في ظل الظروف العدائية.
  • مراجعة منتظمة للوصول المتميز للمحافظ متعددة التوقيعات، والموقّعين، ونشر الواجهات الأمامية، وأنظمة الحفظ، كجزء من الإجراءات التشغيلية القياسية.
  • مراقبة تكتشف السلوك غير الطبيعي قبل مغادرة الأموال لتقليل الوقت بين اكتشاف الاختراق والاستجابة له.

البروتوكولات التي لديها سجلات تدقيق ضخمة قد تظل تعاني من نشر واجهات أمامية غير مراقبة أو محافظ متعددة توقيعات مهيأة بشكل خاطئ، مما يتركها في نقطة عمياء تشغيلية حيث حدثت أكبر خسائر عام 2025.

قالت أوبن إيه آي إن الجهات الضارة يمكنها إساءة استخدام القدرات الإلكترونية المتقدمة، ولهذا تدمج مبادرة “دايبرِك” أدواتها الدفاعية مع التحقق، والوصول المحدود، والضمانات، ومراقبة سوء الاستخدام، وضوابط أقوى للحسابات.

نفس قدرات الذكاء الاصطناعي التي تساعد المدافعين في مراجعة الكود، والتحقق من التصحيحات، ونمذجة التهديدات، يمكن أن تساعد المهاجمين في تسريع هجمات التصيد، وإنشاء واجهات أمامية مزيفة مقنعة، واستنساخ بروتوكولات مشروعة، وتحليل سلاسل التبعيات بحثًا عن نقاط ضعف قابلة للاستغلال، وتوسيع نطاق الهندسة الاجتماعية عبر أمناء الحفظ والموقّعين وقنوات الدعم.

صنفت بيانات “هاكن” التصيد ضمن أهم نواقل الهجوم، وأظهرت بيانات “سيرتيك” عن الإكراه الجسدي أن المهاجمين يستهدفون الأشخاص بشكل مباشر. كلا الفئتين تنطويان على تلاعب اجتماعي وتشغيلي، والذكاء الاصطناعي يعمل على نطاق واسع في كليهما.

ناحيتان لأمن الكريبتو

النظرة المتفائلة هي أن مفهوم “المرونة بطبيعة التصميم” يصبح معيارًا تنافسيًا.

تبدأ البروتوكولات في التعامل مع مراجعة الكود المستمرة، وتدقيق سياسات الموقّعين، وفحص التبعيات، ومراقبة سلامة الواجهات الأمامية، والتحقق من تنفيذ الحوكمة كمتطلبات أساسية طوال دورة حياة البروتوكول.

في هذا النموذج، تفسح شهادات التدقيق المجال لكامل الركيزة التشغيلية للموقّعين والترقيات والتبعيات وصلاحيات الوصول التي تثبت المرونة قبل التنفيذ.

نهج أوبن إيه آي نفسه، الذي يجمع بين أدوات أكثر قدرة مع تحقق وضوابط عملية أقوى، هو نموذج خارجي لهذا الاتجاه.

وفقًا لبيانات “تي آر إم”، إذا كانت 76% من الخسائر تأتي من البنية التحتية، فهذا هو المكان الذي يجب أن يعمل فيه المعيار الأمني التالي. البروتوكولات التي يمكنها إظهار مرونة تشغيلية مستمرة ستجد أنه من الأسهل إقناع شركات التأمين والجهات التنظيمية والمستثمرين المؤسسيين مقارنة بتلك التي تقدم فقط مجموعة من شهادات التدقيق.

النظرة المتشائمة هي أن الأمن المدعوم بالذكاء الاصطناعي يبقى مجرد طبقة تسويقية.

تضيف البروتوكولات لغة أمنية مدعومة بالذكاء الاصطناعي إلى وثائقها، بينما يظل النموذج التشغيلي الأساسي ثابتًا على التدقيق قبل الإطلاق وتحقيقات ما بعد الاختراق.

يستخدم المهاجمون نفس الأدوات لتوسيع نطاق التصيد، واستنساخ الواجهات الأمامية بشكل أسرع، واختراق قنوات الدعم بشكل أكثر إقناعًا مما يحسن المدافعون من سير عملهم.

نتيجة “هاكن” التي تظهر أن مخترقًا واحدًا سرق 282 مليون دولار دون أن يلمس سطرًا واحدًا من كود العقد، تثبت أن سطح الهجوم يمتد إلى ما هو أبعد من طبقة العقد، وإطار الأمن الحالي للصناعة يغطي جزءًا فقط منه.

ركزت صناعة الكريبتو نموذجها الأمني على الاستجابة بعد الاختراق والمراجعة في نقطة زمنية واحدة، بينما انتقل سطح الهجوم إلى ما هو أبعد من هذا الإطار بكثير.

الأسئلة الشائعة

س1: ما هي مبادرة “دايبرِك” من أوبن إيه آي؟
ج: هي مبادرة أمنية جديدة تهدف إلى جعل البرمجيات أكثر أمانًا من خلال اكتشاف الثغرات وإصلاحها قبل أن يتمكن المخترقون من استغلالها، باستخدام الذكاء الاصطناعي لمراجعة الكود ونمذجة التهديدات بشكل مستمر.

س2: لماذا تعتبر هذه المبادرة مهمة لصناعة الكريبتو؟
ج: لأن صناعة الكريبتو تعتمد حاليًا على التدقيق الأمني قبل الإطلاق فقط، بينما تظهر البيانات أن معظم الخسائر (أكثر من 75%) تأتي من هجمات على البنية التحتية والمفاتيح والوصول المتميز، وليس فقط من أخطاء العقود الذكية. المبادرة تقدم حلاً مستمرًا وليس مجرد مراجعة لمرة واحدة.

س3: ما الفرق بين النظرة المتفائلة والمتشائمة لتأثير الذكاء الاصطناعي على أمن الكريبتو؟
ج: النظرة المتفائلة ترى أن البروتوكولات ستعتمد الأمن المستمر كمعيار أساسي، مما يقلل الخسائر ويجذب المستثمرين. النظرة المتشائمة تخشى أن يبقى الأمر مجرد دعاية تسويقية، بينما يستخدم المخترقون نفس تقنيات الذكاء الاصطناعي لشن هجمات أكثر تعقيدًا على الأشخاص والبنية التحتية.

حكيم العملات

خبير استراتيجي في سوق العملات الرقمية، يشارك بانتظام نصائح واستراتيجيات مستنيرة للتداول والاستثمار الناجح.
زر الذهاب إلى الأعلى