
النماذج اللغوية الصغيرة وتأثيرها على أمن أنظمة التشغيل (OT)


بريوكث ك ف
نماذج اللغة الصغيرة وتداعياتها على أمن تكنولوجيا التشغيل
في حين يُعتبر أن نماذج اللغة الصغيرة (SLMs) أكثر أمانًا في بعض النواحي أو حتى غير ضارة مقارنة بنظيراتها الأكبر، فإنه من الممكن استغلال SLMs بشكل صحيح لاستهداف البنية التحتية لتكنولوجيا التشغيل. في أحدث منشور على مدونتنا، نكشف عن الأبعاد السيبرانية لنماذج اللغة الصغيرة والتدابير الأمنية التي يمكن نشرها من قبل مشغلي تكنولوجيا التشغيل لتأمين بنيتهم التحتية ضد الهجمات المستندة إلى SLM.
فهم التهديدات المرتبطة بنماذج اللغة الصغيرة
· جمع البيانات: يمكن تدريب نماذج اللغة الصغيرة على جمع (أو تصدير) البيانات حول شركات معينة والأهداف الضعيفة داخل تلك المؤسسات. على سبيل المثال، يمكن أن يكون مدير التوظيف هدفًا لحمولة خبيثة مدرجة في مستند سيرة ذاتية.
· الهندسة الاجتماعية: يمكن استخدام البيانات المذكورة أعلاه لتدريب نماذج اللغة الصغيرة على إنشاء رسائل البريد الإلكتروني، الرسائل، المكالمات، أو حتى الفيديو/الصوت المزيفة بشكل عميق والتي تكون مقنعة ومخصصة بشكل كبير. نظرًا لصغر حجم النماذج، يمكن تدريبها بسرعة أكبر. يمكن أيضًا استخدام نماذج اللغة الصغيرة لاكتشاف وسحب كلمات المرور المتسربة للأفراد المستهدفين من الويب والويب المظلم.
· فحص الثغرات وإنشاء الاستغلالات: يمكن للمهاجمين استخدام نماذج اللغة الصغيرة كـ "عملاء هجوم مستمر" لاكتشاف الثغرات، الأنظمة غير المصححة أو الأنظمة التي تخضع للصيانة دون إجراءات تحكم كافية. من خلال تدريب نموذج اللغة الصغير على بيانات تكوين الشبكة، تقارير الأخطاء، والكود، فإنه يمكنه تحديد العديد من نقاط الضعف في النظام بسرعة وإنشاء مسارات هجوم محتملة يمكن للمهاجمين استغلالها. علاوة على ذلك، يمكن استخدام نماذج اللغة الصغيرة لإنشاء أكواد خبيثة أو تعديل الاستغلالات الحالية لتجاوز التدابير الأمنية.
· الهجمات على نماذج اللغة الصغيرة: يمكن أن تكون النماذج نفسها هدفًا. يمكن للمهاجمين استخدام تقنيات مثل حقن الدوافع، حيث يتم إعداد دافع خبيث لإجبار النموذج على تنفيذ إجراءات غير مقصودة، أو تسميم البيانات حيث يتم ضخ بيانات خبيثة في مجموعة التدريب للتلاعب بسلوك النموذج ومخرجاته. عند النشر في بيئة متصلة،
· يمكن أيضًا استخدام نماذج اللغة الصغيرة لاكتشاف الأصفار لأيام الأجهزة
· هجمات حجب الخدمة (DoS): يمكن استخدام نماذج اللغة الصغيرة لإنشاء حجم هائل من الاستفسارات أو الطلبات في فترة زمنية قصيرة لإغراق الخادم، مما يجعل الخدمة غير متاحة للمستخدمين الشرعيين.
· الهجمات على سلسلة التوريد: يمكن للمهاجمين أيضًا تضمين نماذج اللغة الصغيرة في المكونات التي قد تشكل جزءًا من نظام حرج كبوابات خلفية للاستخدام في وقت لاحق
كما هو مذكور في تقريرنا عن مشهد تهديدات تكنولوجيا التشغيل، تساعد نماذج اللغة الصغيرة أيضًا المهاجمين في تخطيط حملات الاختراق على نطاق واسع. يتم أيضًا تصميم نماذج لغة صغيرة لتعمل كمجمّعين للبرامج الضارة و/أو لتحديد المنافذ المفتوحة أو نقاط الدخول في شبكة الهدف. قامت على الأقل مجموعتان من مجموعات التهديد المتقدم المستمر (APT) ببناء نماذج لغة صغيرة ومحلية خاصة بها وتستخدمها بنشاط للكشف عن متغيرات جديدة من البرمجيات الخبيثة لحصدها في البرية.
كيف يمكن لمشغلي تكنولوجيا التشغيل حماية بنيتهم التحتية من التهديدات القادمة من الذكاء الاصطناعي ونماذج اللغة الصغيرة؟
· ينبغي اعتبار نماذج اللغة الصغيرة واستخدام الذكاء الاصطناعي بشكل عام كنشاط يتطلب موافقة مسبقة وتوضيح الاستثناءات. افتراضيًا، ينبغي اعتبار الذكاء الاصطناعي ونماذج اللغة الصغيرة خيارات أقل من آمنة للعلاقة مع أي نشاط تجاري
· التأكد من إجراء تدقيقات أمن تكنولوجيا التشغيل بشكل دوري: من خلال إجراء تقييمات تعتمد على IEC 62443، يمكن لمشغلي تكنولوجيا التشغيل ضمان تحديد المخاطر الأمنية ومعالجتها جيدًا قبل استغلالها. يجب أن يكون بائع تقييم المخاطر متمكّنًا من IEC 62443 خاصة في إجراء تقييم المخاطر لتكنولوجيا التشغيل بناءً على IEC 62443 2-1، 3-2 و 3-3
· تدريب الموظفين بانتظام: ضمان بأن يكون الموظفون على دراية بالتهديدات الناجمة عن استخدام الذكاء الاصطناعي وأن لا ينخرطوا في سلوكيات قد تؤدي إلى المساس بالبيانات، الاعتمادات أو أي جزء من البنية التحتية
· استخدام NDR: من خلال استخدام الحل للكشف والاستجابة الشبكية مثل Shieldworkz، يمكن لمشغلي تكنولوجيا التشغيل اكتشاف أي نشاط شاذ أو تهديد وإطلاق استجابة مناسبة لاحتواء التهديد
· التأكد من الاستعداد الجيد والتحضير للاستجابة للأحداث للتعامل مع أي حادثة تتعلق بصعوبة بسبب الذكاء الاصطناعي.
· تأمين الأصول القيمة بحماية إضافية: استخدام التقسيم الدقيق لتأمين الأنظمة الأساسية من أي نشاط غير مصرح به
· تطوير وتطبيق سياسة أمن تكنولوجيا التشغيل على مستوى المؤسسة التي تكون على دراية بالتهديدات الناتجة عن استخدام الذكاء الاصطناعي.
مهتم بتقييم يعتمد على IEC 62443 لمعرفة ضعفات موقفك الأمني؟ تحدث معنا
الحصول على استشارة مجانية حول استعداد NIS2 لتدقيق الاستعداد.
تحدث معنا للحصول على مجموعة معلومات حول IEC 62443 وأمن الذكاء الاصطناعي
تعرف أكثر حول عروضنا لأمن تكنولوجيا التشغيل.

احصل على تحديثات أسبوعية
الموارد والأخبار
قد تود أيضًا

From click to crisis: How Nova Scotia Power got breached

Team Shieldworkz

تفكيك دفتر مقاومة هندالة

برايوكت كيه في

تطبيق إطار عمل NIST CSF 2.0 ليتوافق مع IEC 62443: إطار عملي لأمن عمليات التكنولوجيا الصناعية

فريق شيلدوركز

نشر ضوابط الأمن IEC 62443 في أنظمة التحكم الصناعية المتكاملة: دليل التنفيذ العملي

برايوكت كيه في

معالجة تحديات تنفيذ NIS2

فريق شيلدوركز

المناطق الآمنة المعزولة جوياً ومعايير NERC CIP-015: لماذا تقصر تقنيات أمان SCADA التقليدية

فريق شيلدوركز

