
النماذج اللغوية الصغيرة وتأثيرها على أمن أنظمة التشغيل (OT)

بريوكث ك ف
7 أغسطس 2025
نماذج اللغة الصغيرة وتداعياتها على أمن تكنولوجيا التشغيل
في حين يُعتبر أن نماذج اللغة الصغيرة (SLMs) أكثر أمانًا في بعض النواحي أو حتى غير ضارة مقارنة بنظيراتها الأكبر، فإنه من الممكن استغلال SLMs بشكل صحيح لاستهداف البنية التحتية لتكنولوجيا التشغيل. في أحدث منشور على مدونتنا، نكشف عن الأبعاد السيبرانية لنماذج اللغة الصغيرة والتدابير الأمنية التي يمكن نشرها من قبل مشغلي تكنولوجيا التشغيل لتأمين بنيتهم التحتية ضد الهجمات المستندة إلى SLM.
فهم التهديدات المرتبطة بنماذج اللغة الصغيرة
· جمع البيانات: يمكن تدريب نماذج اللغة الصغيرة على جمع (أو تصدير) البيانات حول شركات معينة والأهداف الضعيفة داخل تلك المؤسسات. على سبيل المثال، يمكن أن يكون مدير التوظيف هدفًا لحمولة خبيثة مدرجة في مستند سيرة ذاتية.
· الهندسة الاجتماعية: يمكن استخدام البيانات المذكورة أعلاه لتدريب نماذج اللغة الصغيرة على إنشاء رسائل البريد الإلكتروني، الرسائل، المكالمات، أو حتى الفيديو/الصوت المزيفة بشكل عميق والتي تكون مقنعة ومخصصة بشكل كبير. نظرًا لصغر حجم النماذج، يمكن تدريبها بسرعة أكبر. يمكن أيضًا استخدام نماذج اللغة الصغيرة لاكتشاف وسحب كلمات المرور المتسربة للأفراد المستهدفين من الويب والويب المظلم.
· فحص الثغرات وإنشاء الاستغلالات: يمكن للمهاجمين استخدام نماذج اللغة الصغيرة كـ "عملاء هجوم مستمر" لاكتشاف الثغرات، الأنظمة غير المصححة أو الأنظمة التي تخضع للصيانة دون إجراءات تحكم كافية. من خلال تدريب نموذج اللغة الصغير على بيانات تكوين الشبكة، تقارير الأخطاء، والكود، فإنه يمكنه تحديد العديد من نقاط الضعف في النظام بسرعة وإنشاء مسارات هجوم محتملة يمكن للمهاجمين استغلالها. علاوة على ذلك، يمكن استخدام نماذج اللغة الصغيرة لإنشاء أكواد خبيثة أو تعديل الاستغلالات الحالية لتجاوز التدابير الأمنية.
· الهجمات على نماذج اللغة الصغيرة: يمكن أن تكون النماذج نفسها هدفًا. يمكن للمهاجمين استخدام تقنيات مثل حقن الدوافع، حيث يتم إعداد دافع خبيث لإجبار النموذج على تنفيذ إجراءات غير مقصودة، أو تسميم البيانات حيث يتم ضخ بيانات خبيثة في مجموعة التدريب للتلاعب بسلوك النموذج ومخرجاته. عند النشر في بيئة متصلة،
· يمكن أيضًا استخدام نماذج اللغة الصغيرة لاكتشاف الأصفار لأيام الأجهزة
· هجمات حجب الخدمة (DoS): يمكن استخدام نماذج اللغة الصغيرة لإنشاء حجم هائل من الاستفسارات أو الطلبات في فترة زمنية قصيرة لإغراق الخادم، مما يجعل الخدمة غير متاحة للمستخدمين الشرعيين.
· الهجمات على سلسلة التوريد: يمكن للمهاجمين أيضًا تضمين نماذج اللغة الصغيرة في المكونات التي قد تشكل جزءًا من نظام حرج كبوابات خلفية للاستخدام في وقت لاحق
كما هو مذكور في تقريرنا عن مشهد تهديدات تكنولوجيا التشغيل، تساعد نماذج اللغة الصغيرة أيضًا المهاجمين في تخطيط حملات الاختراق على نطاق واسع. يتم أيضًا تصميم نماذج لغة صغيرة لتعمل كمجمّعين للبرامج الضارة و/أو لتحديد المنافذ المفتوحة أو نقاط الدخول في شبكة الهدف. قامت على الأقل مجموعتان من مجموعات التهديد المتقدم المستمر (APT) ببناء نماذج لغة صغيرة ومحلية خاصة بها وتستخدمها بنشاط للكشف عن متغيرات جديدة من البرمجيات الخبيثة لحصدها في البرية.
كيف يمكن لمشغلي تكنولوجيا التشغيل حماية بنيتهم التحتية من التهديدات القادمة من الذكاء الاصطناعي ونماذج اللغة الصغيرة؟
· ينبغي اعتبار نماذج اللغة الصغيرة واستخدام الذكاء الاصطناعي بشكل عام كنشاط يتطلب موافقة مسبقة وتوضيح الاستثناءات. افتراضيًا، ينبغي اعتبار الذكاء الاصطناعي ونماذج اللغة الصغيرة خيارات أقل من آمنة للعلاقة مع أي نشاط تجاري
· التأكد من إجراء تدقيقات أمن تكنولوجيا التشغيل بشكل دوري: من خلال إجراء تقييمات تعتمد على IEC 62443، يمكن لمشغلي تكنولوجيا التشغيل ضمان تحديد المخاطر الأمنية ومعالجتها جيدًا قبل استغلالها. يجب أن يكون بائع تقييم المخاطر متمكّنًا من IEC 62443 خاصة في إجراء تقييم المخاطر لتكنولوجيا التشغيل بناءً على IEC 62443 2-1، 3-2 و 3-3
· تدريب الموظفين بانتظام: ضمان بأن يكون الموظفون على دراية بالتهديدات الناجمة عن استخدام الذكاء الاصطناعي وأن لا ينخرطوا في سلوكيات قد تؤدي إلى المساس بالبيانات، الاعتمادات أو أي جزء من البنية التحتية
· استخدام NDR: من خلال استخدام الحل للكشف والاستجابة الشبكية مثل Shieldworkz، يمكن لمشغلي تكنولوجيا التشغيل اكتشاف أي نشاط شاذ أو تهديد وإطلاق استجابة مناسبة لاحتواء التهديد
· التأكد من الاستعداد الجيد والتحضير للاستجابة للأحداث للتعامل مع أي حادثة تتعلق بصعوبة بسبب الذكاء الاصطناعي.
· تأمين الأصول القيمة بحماية إضافية: استخدام التقسيم الدقيق لتأمين الأنظمة الأساسية من أي نشاط غير مصرح به
· تطوير وتطبيق سياسة أمن تكنولوجيا التشغيل على مستوى المؤسسة التي تكون على دراية بالتهديدات الناتجة عن استخدام الذكاء الاصطناعي.
مهتم بتقييم يعتمد على IEC 62443 لمعرفة ضعفات موقفك الأمني؟ تحدث معنا
الحصول على استشارة مجانية حول استعداد NIS2 لتدقيق الاستعداد.
تحدث معنا للحصول على مجموعة معلومات حول IEC 62443 وأمن الذكاء الاصطناعي
تعرف أكثر حول عروضنا لأمن تكنولوجيا التشغيل.

احصل على تحديثات أسبوعية
الموارد والأخبار
You may also like
11/11/2025
Extended recovery times are driving up the overall cost of cyberattacks.

Prayukth KV
07/11/2025
5 hard OT Cybersecurity lessons 2025 taught us (And What to Do About Them)

Prayukth KV
06/11/2025
لماذا يعد معيار NERC CIP-015-1 لأمن الشبكة الداخلية ضروريًا للدفاع عن أنظمة التحكم الصناعي

بريوكث ك ف
05/11/2025
كيفية تصميم نتائج حقيقية لأمن تكنولوجيا العمليات باستخدام تقييم المخاطر IEC 62443

بريوكث
04/11/2025
لماذا لم يعد من الممكن تأجيل حوكمة أمن أنظمة التشغيل: نداء من مدير الأمن المعلوماتي لاتخاذ إجراء

بريوكث ك ف
03/11/2025
7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

بريوكث ك ف








