توسّع دور الذكاء الاصطناعي في الهجمات السيبرانية
يرى الخبراء أن المهاجمين باتوا يعتمدون على الذكاء الاصطناعي، لاكتشاف الثغرات في الأنظمة بسرعة أكبر وبتكلفة أقل بكثير. فالثغرات البرمجية التي كانت تتطلب شهوراً من خبراء الأمن لاكتشافها، يمكن الآن تحديدها خلال ثوانٍ باستخدام أدوات مدعومة بالذكاء الاصطناعي. كما شددوا على خطورة هذا التحول، مؤكدين أن استغلال العيوب في الأنظمة أصبح أمراً سهلاً للغاية.
من جهة أخرى، تؤكد سلسلة من الهجمات السيبرانية في الأسابيع الأخيرة هذه المخاوف. حيث تم هذا الأسبوع استغلال ثغرة كبيرة في Drift Protocol، وهو بروتوكول تمويل لامركزي ضمن نظام سولانا Solana، مما أدى إلى خسارة تُقدّر بحوالي 285 مليون دولار من الأصول الرقمية.
كما تعرّض بروتوكول العوائد Resolv لخسارة تُقدّر بنحو 25 مليون دولار الأسبوع الماضي. وبحسب بيانات منصة DefiLlama، فقد بلغ إجمالي قيمة الأصول الرقمية المفقودة نتيجة الهجمات السيبرانية أو الثغرات، نحو 1.4 مليار دولار خلال العام الماضي.
انتشار الثغرات الأمنية في عصر الذكاء الاصطناعي
يشير الخبراء إلى نقطة جوهرية في مجال الأمن، وهي أنه من المفترض أن يكون اختراق الأنظمة أكثر صعوبة وتكلفة من العائد المحتمل. ولكن مع دخول الذكاء الاصطناعي، بدأ هذا التوازن يختل. كما أن اعتماد المطورين المتزايد على أدوات البرمجة المدعومة بالذكاء الاصطناعي، من شأنه أن يسرّع من ظهور وانتشار الثغرات داخل منظومة الكريبتو.

الجدير بالذكر أن قطاع الكريبتو يحتاج إلى إعادة التفكير جذرياً في أساليب الحماية، فطرق التدقيق التقليدية لها حدود، ومع تزايد تعقيد الأنظمة، أصبح من الضروري إدراك هذه القيود. وبدلاً من ذلك، يقترح المتخصصون الاعتماد على التحقق الرياضي (إثبات صحة الكود بشكل رسمي) كوسيلة أكثر فعالية لتقليل الثغرات مقارنة بالتدقيق التقليدي.
أما على مستوى الأجهزة، فتبرز حلول مثل المحافظ الصلبة Hardware Wallets، التي توفر طبقة حماية قوية من خلال عزل المفاتيح الخاصة عن الإنترنت، مما يقلل من خطر التعرض للهجمات.
علاوة على ذلك، فإن تطور البرمجيات الخبيثة يزيد من التحديات، حيث أصبحت تستهدف مفاتيح المحافظ الرقمية على الأجهزة المحمولة المخترقة، وتقوم أحياناً بسحب الأصول دون أي تدخل من المستخدم. وهذا يعكس مدى تطور أساليب الهجوم مع انتشار الأتمتة والذكاء الاصطناعي.
اقرأ أيضاً: ما هو الجسر في البلوكتشين ولماذا يتعرض للاختراق باستمرار؟
نشير أخيراً، إلى أنه من المتوقع أن تنتشر ممارسات أمنية مثل التخزين البارد، وتعزيز أساليب المصادقة، والاحتفاظ بالبيانات الحساسة بعيداً عن الإنترنت. إلا أنه وبالرغم من ذلك تبقى الحلول البرمجية وحدها غير كافية، إذ يتطلب الأمر استعداداً لمواجهة التهديدات الرقمية وحتى الفيزيائية.
وبينما قد تصبح البنية الأساسية مثل المحافظ والبروتوكولات أكثر أماناً تدريجياً، فإن بقية النظام البرمجي قد تواجه صعوبات كبيرة في التكيف مع هذا الواقع الجديد.
