site-logo
site-logo
site-logo

النماذج اللغوية الصغيرة وتأثيرها على أمن أنظمة التشغيل (OT)

النماذج اللغوية الصغيرة وتأثيرها على أمن أنظمة التشغيل (OT)

النماذج اللغوية الصغيرة وتأثيرها على أمن أنظمة التشغيل (OT)

النماذج اللغوية الصغيرة وتأثيرها على أمن أنظمة التشغيل (OT)

نماذج اللغة الصغيرة
نماذج اللغة الصغيرة
نماذج اللغة الصغيرة
شيلدووركز - شعار

بريوكث ك ف

7 أغسطس 2025

نماذج اللغة الصغيرة وتداعياتها على أمن تكنولوجيا التشغيل

في حين يُعتبر أن نماذج اللغة الصغيرة (SLMs) أكثر أمانًا في بعض النواحي أو حتى غير ضارة مقارنة بنظيراتها الأكبر، فإنه من الممكن استغلال SLMs بشكل صحيح لاستهداف البنية التحتية لتكنولوجيا التشغيل. في أحدث منشور على مدونتنا، نكشف عن الأبعاد السيبرانية لنماذج اللغة الصغيرة والتدابير الأمنية التي يمكن نشرها من قبل مشغلي تكنولوجيا التشغيل لتأمين بنيتهم التحتية ضد الهجمات المستندة إلى SLM.

فهم التهديدات المرتبطة بنماذج اللغة الصغيرة

· جمع البيانات: يمكن تدريب نماذج اللغة الصغيرة على جمع (أو تصدير) البيانات حول شركات معينة والأهداف الضعيفة داخل تلك المؤسسات. على سبيل المثال، يمكن أن يكون مدير التوظيف هدفًا لحمولة خبيثة مدرجة في مستند سيرة ذاتية.

· الهندسة الاجتماعية: يمكن استخدام البيانات المذكورة أعلاه لتدريب نماذج اللغة الصغيرة على إنشاء رسائل البريد الإلكتروني، الرسائل، المكالمات، أو حتى الفيديو/الصوت المزيفة بشكل عميق والتي تكون مقنعة ومخصصة بشكل كبير. نظرًا لصغر حجم النماذج، يمكن تدريبها بسرعة أكبر. يمكن أيضًا استخدام نماذج اللغة الصغيرة لاكتشاف وسحب كلمات المرور المتسربة للأفراد المستهدفين من الويب والويب المظلم.

· فحص الثغرات وإنشاء الاستغلالات: يمكن للمهاجمين استخدام نماذج اللغة الصغيرة كـ "عملاء هجوم مستمر" لاكتشاف الثغرات، الأنظمة غير المصححة أو الأنظمة التي تخضع للصيانة دون إجراءات تحكم كافية. من خلال تدريب نموذج اللغة الصغير على بيانات تكوين الشبكة، تقارير الأخطاء، والكود، فإنه يمكنه تحديد العديد من نقاط الضعف في النظام بسرعة وإنشاء مسارات هجوم محتملة يمكن للمهاجمين استغلالها. علاوة على ذلك، يمكن استخدام نماذج اللغة الصغيرة لإنشاء أكواد خبيثة أو تعديل الاستغلالات الحالية لتجاوز التدابير الأمنية.

· الهجمات على نماذج اللغة الصغيرة: يمكن أن تكون النماذج نفسها هدفًا. يمكن للمهاجمين استخدام تقنيات مثل حقن الدوافع، حيث يتم إعداد دافع خبيث لإجبار النموذج على تنفيذ إجراءات غير مقصودة، أو تسميم البيانات حيث يتم ضخ بيانات خبيثة في مجموعة التدريب للتلاعب بسلوك النموذج ومخرجاته. عند النشر في بيئة متصلة،

· يمكن أيضًا استخدام نماذج اللغة الصغيرة لاكتشاف الأصفار لأيام الأجهزة

· هجمات حجب الخدمة (DoS): يمكن استخدام نماذج اللغة الصغيرة لإنشاء حجم هائل من الاستفسارات أو الطلبات في فترة زمنية قصيرة لإغراق الخادم، مما يجعل الخدمة غير متاحة للمستخدمين الشرعيين.

· الهجمات على سلسلة التوريد: يمكن للمهاجمين أيضًا تضمين نماذج اللغة الصغيرة في المكونات التي قد تشكل جزءًا من نظام حرج كبوابات خلفية للاستخدام في وقت لاحق

كما هو مذكور في تقريرنا عن مشهد تهديدات تكنولوجيا التشغيل، تساعد نماذج اللغة الصغيرة أيضًا المهاجمين في تخطيط حملات الاختراق على نطاق واسع. يتم أيضًا تصميم نماذج لغة صغيرة لتعمل كمجمّعين للبرامج الضارة و/أو لتحديد المنافذ المفتوحة أو نقاط الدخول في شبكة الهدف. قامت على الأقل مجموعتان من مجموعات التهديد المتقدم المستمر (APT) ببناء نماذج لغة صغيرة ومحلية خاصة بها وتستخدمها بنشاط للكشف عن متغيرات جديدة من البرمجيات الخبيثة لحصدها في البرية.

كيف يمكن لمشغلي تكنولوجيا التشغيل حماية بنيتهم التحتية من التهديدات القادمة من الذكاء الاصطناعي ونماذج اللغة الصغيرة؟

· ينبغي اعتبار نماذج اللغة الصغيرة واستخدام الذكاء الاصطناعي بشكل عام كنشاط يتطلب موافقة مسبقة وتوضيح الاستثناءات. افتراضيًا، ينبغي اعتبار الذكاء الاصطناعي ونماذج اللغة الصغيرة خيارات أقل من آمنة للعلاقة مع أي نشاط تجاري  

· التأكد من إجراء تدقيقات أمن تكنولوجيا التشغيل بشكل دوري: من خلال إجراء تقييمات تعتمد على IEC 62443، يمكن لمشغلي تكنولوجيا التشغيل ضمان تحديد المخاطر الأمنية ومعالجتها جيدًا قبل استغلالها. يجب أن يكون بائع تقييم المخاطر متمكّنًا من IEC 62443 خاصة في إجراء تقييم المخاطر لتكنولوجيا التشغيل بناءً على IEC 62443 2-1، 3-2 و 3-3

· تدريب الموظفين بانتظام: ضمان بأن يكون الموظفون على دراية بالتهديدات الناجمة عن استخدام الذكاء الاصطناعي وأن لا ينخرطوا في سلوكيات قد تؤدي إلى المساس بالبيانات، الاعتمادات أو أي جزء من البنية التحتية

· استخدام NDR: من خلال استخدام الحل للكشف والاستجابة الشبكية مثل Shieldworkz، يمكن لمشغلي تكنولوجيا التشغيل اكتشاف أي نشاط شاذ أو تهديد وإطلاق استجابة مناسبة لاحتواء التهديد

· التأكد من الاستعداد الجيد والتحضير للاستجابة للأحداث للتعامل مع أي حادثة تتعلق بصعوبة بسبب الذكاء الاصطناعي.

· تأمين الأصول القيمة بحماية إضافية: استخدام التقسيم الدقيق لتأمين الأنظمة الأساسية من أي نشاط غير مصرح به

· تطوير وتطبيق سياسة أمن تكنولوجيا التشغيل على مستوى المؤسسة التي تكون على دراية بالتهديدات الناتجة عن استخدام الذكاء الاصطناعي.

مهتم بتقييم يعتمد على IEC 62443 لمعرفة ضعفات موقفك الأمني؟ تحدث معنا

الحصول على استشارة مجانية حول استعداد NIS2 لتدقيق الاستعداد.

تحدث معنا للحصول على مجموعة معلومات حول IEC 62443 وأمن الذكاء الاصطناعي

تعرف أكثر حول عروضنا لأمن تكنولوجيا التشغيل.

Threat-Report

 

احصل على تحديثات أسبوعية

الموارد والأخبار

You may also like

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.