
النماذج اللغوية الصغيرة وتأثيرها على أمن أنظمة التشغيل (OT)

بريوكث ك ف
7 أغسطس 2025
نماذج اللغة الصغيرة وتداعياتها على أمن تكنولوجيا التشغيل
في حين يُعتبر أن نماذج اللغة الصغيرة (SLMs) أكثر أمانًا في بعض النواحي أو حتى غير ضارة مقارنة بنظيراتها الأكبر، فإنه من الممكن استغلال SLMs بشكل صحيح لاستهداف البنية التحتية لتكنولوجيا التشغيل. في أحدث منشور على مدونتنا، نكشف عن الأبعاد السيبرانية لنماذج اللغة الصغيرة والتدابير الأمنية التي يمكن نشرها من قبل مشغلي تكنولوجيا التشغيل لتأمين بنيتهم التحتية ضد الهجمات المستندة إلى SLM.
فهم التهديدات المرتبطة بنماذج اللغة الصغيرة
· جمع البيانات: يمكن تدريب نماذج اللغة الصغيرة على جمع (أو تصدير) البيانات حول شركات معينة والأهداف الضعيفة داخل تلك المؤسسات. على سبيل المثال، يمكن أن يكون مدير التوظيف هدفًا لحمولة خبيثة مدرجة في مستند سيرة ذاتية.
· الهندسة الاجتماعية: يمكن استخدام البيانات المذكورة أعلاه لتدريب نماذج اللغة الصغيرة على إنشاء رسائل البريد الإلكتروني، الرسائل، المكالمات، أو حتى الفيديو/الصوت المزيفة بشكل عميق والتي تكون مقنعة ومخصصة بشكل كبير. نظرًا لصغر حجم النماذج، يمكن تدريبها بسرعة أكبر. يمكن أيضًا استخدام نماذج اللغة الصغيرة لاكتشاف وسحب كلمات المرور المتسربة للأفراد المستهدفين من الويب والويب المظلم.
· فحص الثغرات وإنشاء الاستغلالات: يمكن للمهاجمين استخدام نماذج اللغة الصغيرة كـ "عملاء هجوم مستمر" لاكتشاف الثغرات، الأنظمة غير المصححة أو الأنظمة التي تخضع للصيانة دون إجراءات تحكم كافية. من خلال تدريب نموذج اللغة الصغير على بيانات تكوين الشبكة، تقارير الأخطاء، والكود، فإنه يمكنه تحديد العديد من نقاط الضعف في النظام بسرعة وإنشاء مسارات هجوم محتملة يمكن للمهاجمين استغلالها. علاوة على ذلك، يمكن استخدام نماذج اللغة الصغيرة لإنشاء أكواد خبيثة أو تعديل الاستغلالات الحالية لتجاوز التدابير الأمنية.
· الهجمات على نماذج اللغة الصغيرة: يمكن أن تكون النماذج نفسها هدفًا. يمكن للمهاجمين استخدام تقنيات مثل حقن الدوافع، حيث يتم إعداد دافع خبيث لإجبار النموذج على تنفيذ إجراءات غير مقصودة، أو تسميم البيانات حيث يتم ضخ بيانات خبيثة في مجموعة التدريب للتلاعب بسلوك النموذج ومخرجاته. عند النشر في بيئة متصلة،
· يمكن أيضًا استخدام نماذج اللغة الصغيرة لاكتشاف الأصفار لأيام الأجهزة
· هجمات حجب الخدمة (DoS): يمكن استخدام نماذج اللغة الصغيرة لإنشاء حجم هائل من الاستفسارات أو الطلبات في فترة زمنية قصيرة لإغراق الخادم، مما يجعل الخدمة غير متاحة للمستخدمين الشرعيين.
· الهجمات على سلسلة التوريد: يمكن للمهاجمين أيضًا تضمين نماذج اللغة الصغيرة في المكونات التي قد تشكل جزءًا من نظام حرج كبوابات خلفية للاستخدام في وقت لاحق
كما هو مذكور في تقريرنا عن مشهد تهديدات تكنولوجيا التشغيل، تساعد نماذج اللغة الصغيرة أيضًا المهاجمين في تخطيط حملات الاختراق على نطاق واسع. يتم أيضًا تصميم نماذج لغة صغيرة لتعمل كمجمّعين للبرامج الضارة و/أو لتحديد المنافذ المفتوحة أو نقاط الدخول في شبكة الهدف. قامت على الأقل مجموعتان من مجموعات التهديد المتقدم المستمر (APT) ببناء نماذج لغة صغيرة ومحلية خاصة بها وتستخدمها بنشاط للكشف عن متغيرات جديدة من البرمجيات الخبيثة لحصدها في البرية.
كيف يمكن لمشغلي تكنولوجيا التشغيل حماية بنيتهم التحتية من التهديدات القادمة من الذكاء الاصطناعي ونماذج اللغة الصغيرة؟
· ينبغي اعتبار نماذج اللغة الصغيرة واستخدام الذكاء الاصطناعي بشكل عام كنشاط يتطلب موافقة مسبقة وتوضيح الاستثناءات. افتراضيًا، ينبغي اعتبار الذكاء الاصطناعي ونماذج اللغة الصغيرة خيارات أقل من آمنة للعلاقة مع أي نشاط تجاري
· التأكد من إجراء تدقيقات أمن تكنولوجيا التشغيل بشكل دوري: من خلال إجراء تقييمات تعتمد على IEC 62443، يمكن لمشغلي تكنولوجيا التشغيل ضمان تحديد المخاطر الأمنية ومعالجتها جيدًا قبل استغلالها. يجب أن يكون بائع تقييم المخاطر متمكّنًا من IEC 62443 خاصة في إجراء تقييم المخاطر لتكنولوجيا التشغيل بناءً على IEC 62443 2-1، 3-2 و 3-3
· تدريب الموظفين بانتظام: ضمان بأن يكون الموظفون على دراية بالتهديدات الناجمة عن استخدام الذكاء الاصطناعي وأن لا ينخرطوا في سلوكيات قد تؤدي إلى المساس بالبيانات، الاعتمادات أو أي جزء من البنية التحتية
· استخدام NDR: من خلال استخدام الحل للكشف والاستجابة الشبكية مثل Shieldworkz، يمكن لمشغلي تكنولوجيا التشغيل اكتشاف أي نشاط شاذ أو تهديد وإطلاق استجابة مناسبة لاحتواء التهديد
· التأكد من الاستعداد الجيد والتحضير للاستجابة للأحداث للتعامل مع أي حادثة تتعلق بصعوبة بسبب الذكاء الاصطناعي.
· تأمين الأصول القيمة بحماية إضافية: استخدام التقسيم الدقيق لتأمين الأنظمة الأساسية من أي نشاط غير مصرح به
· تطوير وتطبيق سياسة أمن تكنولوجيا التشغيل على مستوى المؤسسة التي تكون على دراية بالتهديدات الناتجة عن استخدام الذكاء الاصطناعي.
مهتم بتقييم يعتمد على IEC 62443 لمعرفة ضعفات موقفك الأمني؟ تحدث معنا
الحصول على استشارة مجانية حول استعداد NIS2 لتدقيق الاستعداد.
تحدث معنا للحصول على مجموعة معلومات حول IEC 62443 وأمن الذكاء الاصطناعي
تعرف أكثر حول عروضنا لأمن تكنولوجيا التشغيل.

احصل على تحديثات أسبوعية
الموارد والأخبار
You may also like
25/12/2025
Update on the ransomware attack on Romanian Waters

Prayukth K V
25/12/2025
Why Pro-Russian hackers targeted France’s La Poste

Prayukth K V
24/12/2025
Understanding the CISA’s CPG 2.0 update

Prayukth KV
23/12/2025
Is Your OT Environment Ready for NIS2? A Step-by-Step Compliance Roadmap for Industrial Operators

Team Shieldworkz
23/12/2025
The extended blast radius: What we know about the Nissan-Red Hat breach

Prayukth KV
22/12/2025
OT Security in 2026 Strategic resolutions for CISOs

Prayukth KV








