مايكروسوفت تُطلق جرس الإنذار وتحذّر من الذكاء الاصطناعي الخفي
إذا كانت السنتان الماضيتان تدوران حول نشوة الذكاء الاصطناعي التوليدي، فرسالة اليوم هي ورقة التحذير المعلّقة على باب المطبخ بعد الحفلة. خلال الأسبوع الماضي، بدأت فرق الأمن في مايكروسوفت وشركاؤها البحثيون في الإشارة إلى فئة متنامية من التهديدات يسمّونها «الذكاء الاصطناعي الخفي»—نماذج، ووكلاء، ومسارات برمجية مدمجة داخل البرمجيات اليومية وتدفّقات العمل السحابية لكنها غير مرئية للرقابة المعتادة. هذه «العقول» غير المرئية قد تكون نافعة. لكنها قد تكون أيضًا مسمّمة، أو مزروعة ببوابات خلفية، أو موجّهة خلسةً من قِبل المهاجمين. وعندما تسيء التصرف، فهي لا تُعطّل تطبيقًا فحسب—بل قد تخترق حدود الهوية، وتسرّب البيانات، وتتخذ قرارات بسرعة الآلة.
هذا ليس افتراضًا. منشورات أمنية حديثة من مايكروسوفت وتقارير من أطراف ثالثة تصف حالات جديدة—من حمولات تصيّد مُموّهة بالذكاء الاصطناعي، إلى مخاطر كامنة في سلسلة توريد تطبيقات الذكاء الاصطناعي، ووصولًا إلى ماسحات جديدة مصمَّمة لاكتشاف النماذج ذات البوابات الخلفية قبل نشرها. الخيط المشترك: الذكاء الاصطناعي لم يعد الميزة اللامعة التي تتفاعل معها على الشاشة؛ إنه البنية التحتية الخفية وراء المصادقة، والفرز، والتوجيه، والأتمتة. وعندما تُخترَق تلك البنية، قد لا تلاحظ حتى يكون الضرر قد وقع. (microsoft.com)
ماذا يعني «الذكاء الاصطناعي الخفي» فعليًا؟
الذكاء الاصطناعي الخفي ليس منتجًا واحدًا. فكّر فيه على أنه ثلاث طبقات متداخلة:
- ذكاء اصطناعي مُضمَّن داخل تطبيقات عاديةأدوات الإنتاجية الحديثة، ومنصات المراسلة، وأنظمة التذاكر أصبحت تشحن مع وكلاء ذكاء اصطناعي يصنّفون المحتوى، ويُلخّصون المحادثات، ويُوجّهون الطلبات تلقائيًا. هذه المساعدات تعمل عادةً في الخلفية—لا نافذة دردشة ولا أيقونة—فقط قرارات. إذا قام مهاجم بتغيير النموذج أو توجيهاته قليلًا، قد يبدأ الأداة في تسريب مقتطفات، أو إعطاء تسميات خاطئة للفواتير، أو منح صلاحيات مفرطة عبر «أتمتة مفيدة». وقد حذّر باحثو أمن مايكروسوفت تحديدًا من أن الخصوم يُسلّحون منصات التعاون وطبقات الذكاء الاصطناعي الخاصة بها لجمع المعلومات والتحرك داخل المؤسسات. (aragonresearch.com)
- الذكاء الاصطناعي في سلسلة التوريدتعتمد التطبيقات أكثر فأكثر على بيئات تشغيل النماذج، وأطر التنسيق (الأوركسترا)، والملحقات التي تجلب الأدوات والبيانات عند الطلب. مكتبة SDK واحدة مخترَقة، أو ربط أداة غير آمن، أو مُوجّه نماذج مُسيّء الإعداد قد يفتح بابًا جانبيًا إلى بيئتك الإنتاجية. دراسة حالة لمايكروسوفت في أواخر يناير تتحدث بوضوح: أمان التوجيهات (Prompt Security) ضروري لكنه غير كافٍ؛ يجب أيضًا تأمين الأطر وطبقات التنسيق التي تدمج النماذج داخل تطبيقك. (microsoft.com)
- ذكاء اصطناعي داخل الهجوم نفسهالمهاجمون لا يستهدفون الذكاء الاصطناعي فقط؛ بل يستخدمونه. وثّقت استخبارات التهديدات في مايكروسوفت حملة تصيّد أخفت منطقًا ضارًا داخل ملف SVG، مع مؤشرات لرمز تم توليده بواسطة نموذج لغوي كبير لإخفاء السلوك والمرور من المرشحات. المدافعون اكتشفوه في النهاية، لكن المغزى واضح: الذكاء الاصطناعي يساعد المهاجمين على تمويه النوايا. (microsoft.com)
لماذا ترفع مايكروسوفت الصوت الآن؟
عدة تطورات تقاطعت خلال الأسبوع الأخير:
- إرشادات تشغيلية للمدافعينفي 29 و30 يناير، نشرت مايكروسوفت مقالتين متتاليتين تركّزان على تحويل معلومات التهديد إلى اكتشافات باستخدام الذكاء الاصطناعي وتأمين سلاسل توريد تطبيقات الذكاء الاصطناعي. هذا الإيقاع—ومحتواه—يشير إلى تحوّل من «أمان الذكاء الاصطناعي عند مستوى التوجيه» إلى «أمن الذكاء الاصطناعي عبر الطبقات كافة». (microsoft.com)
- أبحاث جديدة لاكتشاف البوابات الخلفيةتغطيات مستقلة اليوم تسلّط الضوء على أداة من مايكروسوفت لمسح النماذج مفتوحة الأوزان بحثًا عن محفزات مخفية—بوابات خلفية كلاسيكية تظل نائمة حتى توقِظها عبارة أو نمط. يبحث الماسح عن أنماط انتباه شاذّة ترتبط بهذه المحفزات كي تتمكن الشركات من فحص النموذج قبل أن يلامس بيانات الإنتاج. (techradar.com)
- نمط أوسع من التهديدات المدعومة بالذكاء الاصطناعيفي تقارير «الدفاع الرقمي»، سجّلت مايكروسوفت إساءات استخدام الذكاء الاصطناعي بدءًا من سرقة بيانات الاعتماد وصولًا إلى تجاوز الضوابط باستخدام مفاتيح API مسروقة (قضية «Storm-2139»). خط الاتجاه: مع انتشار الذكاء الاصطناعي، تتزايد الحوافز لإخفاء السلوك الخبيث داخله. (microsoft.com)
- إلحاح مُحدّث من «تصحيحات الثلاثاء»حتى خارج طبقة النماذج، تضمّنت تصحيحات فبراير الثلاثاء عدة ثغرات «يوم الصفر» قيد الاستغلال—تذكير بأن المدافعين لا يستطيعون التعامل مع مخاطر الذكاء الاصطناعي بمعزل عن البقية. ضعف طبقة واحدة يتسلسل بسرعة إلى غيرها. (theregister.com)
كيف تتكشف هجمات الذكاء الاصطناعي الخفي عمليًا؟
لنرسم سلسلة هجوم محتملة—مُركّبة من حالات حديثة وإرشادات مايكروسوفت—تُظهر كيف يمكن أن يحدث اختراق «ذكاء اصطناعي خفي» في 2026:
- موطئ قدم أولي عبر طُعم مُموّه بالذكاء الاصطناعيتتلقى شركة صغيرة رسالة تصيّد مع «PDF فاتورة» هو في الحقيقة SVG يضمّ سكربتًا مُموّهًا. بنية الكود—مُعرِّفات مطوّلة وهياكل نمطية—تشير إلى مساعدة من نموذج لغوي كبير. يستخدم المهاجم مصطلحات الأعمال، ومرئيات متسقة مع العلامة، وحتى بوابة CAPTCHA مزيفة لإبقاء المرشّحات صامتة. (techradar.com)
- الانتقال إلى فضاء التعاونبعد الحصول على رمز وصول، لا يبدأ المهاجم بالتسريب فورًا. يزرع بعض الملفات والرسائل «البريئة» المصممة لميزات التلخيص في الشركة. هؤلاء الوكلاء الذكيون يلتهمون المحتوى بهدوء ويبدؤون في إظهار «ملخّصات» مائلة لصالح المهاجم للفِرق المناسبة. تخيّل «ملخّصًا» يدفع قسم المالية باستمرار إلى تسريع معاملة مورد محدد. (aragonresearch.com)
- التلاعب على مستوى النموذجفي الخلفية، تربط طبقة التنسيق في التطبيق المُلخِّص بأدوات—بحث، مشاركة، إنشاء تذاكر. الربط غير مضبوط وفق مبدأ أقلّ الامتيازات، ولم يُجرِ أحد فحص أمان للنموذج. يحقن المهاجم عبارة مُحفِّز—مفتاح البوابة الخلفية—تجعل النموذج يُصنّف فواتير معينة «عاجلة/مُوافق عليها» ويُشاركها تلقائيًا مع صندوق بريد خارجي. (microsoft.com)
- حركة جانبية عبر الثقة الضمنيةلأن وكيل الذكاء الاصطناعي «جزء من التطبيق»، تتعامل السجلات والمراجعات معه كميزة لا كمستخدم. ضوابط الوصول القائمة على الأدوار لم تتوقع أن يكون «النموذج» نفسه مُتداخِلًا داخليًا. يستمر التمحور حتى يتساءل قسم المالية: لماذا يبدو إنفاق الربع غير طبيعي؟
تزدهر هجمات الذكاء الاصطناعي الخفي على غير المرئي: المنطق الخبيث يختبئ في أوزان النموذج، أو في سياسة تنسيق، أو في «مُلخّص محتوى» لم يدعُه أحد إلى الاجتماع.
فئات المخاطر التي يجب تتبّعها
- نماذج مزروعة ببوابات خلفيةيمكن تسميم النماذج مفتوحة الأوزان لتتصرف طبيعيًا إلا عند ظهور مُحفِّز محدد. يمكن زرع هذه البوابات في التدريب، أو الضبط الدقيق، أو حتى في مرحلة معالجة البيانات. يعمل ماسح مايكروسوفت—الذي تسلّط عليه التقارير الضوء اليوم—على هذه المشكلة تحديدًا عبر البحث عن شذوذات انتباه مرتبطة بمحفزات مشتبه بها. (techradar.com)
- انحراف سلسلة توريد الذكاء الاصطناعييعتمد تطبيقك على حزمة من الباقات، والمُوجّهات، والملحقات. إذا تغيّر أي منها بصمت (اعتماد جديد، ربط أدوات متساهل، مُنزِّل نماذج غير آمن)، سترث المخاطر دون فرق واضح في شيفرتك. تدعو دراسة حالة مايكروسوفت إلى معاملة بيئات تشغيل النماذج وطبقات التنسيق كاعتمادات حرجة—وقّعها، وثبّت نسخها، وراقبها. (microsoft.com)
- مراوغة بمساعدة الذكاء الاصطناعييستخدم المهاجمون النماذج لتوليد كود مُموّه وطُّعوم أكثر طبيعية، ما يربك الكواشف الساكنة والمرشّحات المُفرِطة التخصيص. وثّقت مايكروسوفت حملة كهذه أواخر 2025 وتؤكد تغطيات صحفية النمط ذاته. (microsoft.com)
- وكلاء ظلّيونتقوم الفرق بتفعيل ميزات ذكاء اصطناعي تجريبية في الدردشة أو البريد أو أنظمة التذاكر دون مراجعة مركزية. هذه «الوكلاء الظلّيون» يحصلون على وصول إلى بيانات حساسة وأحيانًا إلى إجراءات (إرسال، مشاركة، وسم، فرز) تبدو تافهة منفردة لكنها قوية مجتمعة. وقد نبّه محللو مايكروسوفت بالتحديد إلى أن الخصوم يفحصون هذه الأسطح في أجنحة التعاون. (aragonresearch.com)
ما الذي ينبغي على القادة فعله خلال 30 يومًا؟
- جرد جميع نقاط دخول الذكاء الاصطناعياحصر أماكن تشغيل النماذج: روبوتات الدردشة، المُلخّصات، المُصنِّفات، المُفرِزون، المُوجّهات، مُعلِّمات الوسوم، فرز مضاد الفيروسات، و«مساعدو العمل» المضمّنون في تطبيقات الأعمال. عامِلها كهويات بصلاحيات، لا كميزات. تركز أحدث إرشادات مايكروسوفت على رسم خرائط ربط النموذج بالأداة وتطبيع الاكتشافات مع أطر مثل MITRE ATT&CK. (microsoft.com)
- تدقيق النماذج كما تفعل مع كود طرف ثالثبالنسبة للنماذج مفتوحة الأوزان، شغّل مسوحات البوابات الخلفية وفحوصات المنشأ قبل النشر. اطلب توقيع ملفات النماذج وبصماتها؛ ثبّت التنزيلات من المسجّلات وتحقّق منها. تُشير تغطية أداة المسح من مايكروسوفت اليوم إلى أن الصناعة تتقارب نحو الاختبار المُسبَق للنشر بدل الثقة العمياء. (techradar.com)
- إحكام طبقة التنسيقطبّق مبدأ أقل امتياز في ربط الأدوات. إذا كان النموذج يستطيع «البحث»، فحدّد بالضبط أي فهرس. إذا كان يستطيع «إرسال بريد»، فاجعله مشروطًا بوجود إنسان ضمن الحلقة أو بقوالب مقيدة. تنص دراسة سلسلة التوريد من مايكروسوفت صراحة على اعتبار طبقة التنسيق سطح أمان من الدرجة الأولى. (microsoft.com)
- راقب النماذج كما تراقب المستخدمينامنح الوكلاء معرّفات خدمة فريدة، وسجّل أفعالهم، ونبّه عند الشذوذات: طفرات مفاجئة في المشاركات، مصادر بيانات غير مألوفة، أو عبارات شبيهة بالمحفزات تظهر قرب قرارات خطِرة. يبيّن تفكيك حادثة التصيّد كيف يمكن لأنماط دقيقة—مثل الكود المطوّل التركيب—أن تكون بصمات آلية تستحق التنبيه. (techradar.com)
- التصحيح بلا هوادة؛ لا تفصل الذكاء الاصطناعي عن النظافة الأساسيةتشير ثغرات «يوم الصفر» في فبراير إلى أن التصحيح الأساسي لا يزال شرطًا مبدئيًا. إذا كانت نقاط النهاية والهوية هشة، فلن تُنقذك ضوابط طبقة النموذج. (theregister.com)
لفرق العمل الصغيرة والمبدعين
هذه ليست مشكلة شركات «فورتشن 500» فقط. إذا كنت تدير متجرًا صغيرًا يستخدم الذكاء الاصطناعي لفرز العملاء المحتملين أو تلخيص رسائل العملاء، فأنت ضمن مجال التأثير أيضًا. ثلاث خطوات عملية:
استخدم نماذج مُدارة ومُدقّقة قدر الإمكان؛ وإن استضفت بنفسك، فوثّق مصدر التنزيل والبصمة.
عطّل «الإجراءات» الافتراضية لأي وكيل ذكاء اصطناعي ما لم تكن بحاجة فعلية لها. ابدأ بوضع القراءة فقط.
أبقِ البشر ضمن الحلقة عندما يتعلق الأمر بالمال، والمصادقة، والمشاركة. يمكن للذكاء الاصطناعي أن يكتب المسودة؛ أمّا الضغط على زر الإرسال فلك.
الصورة التنظيمية والثقة الآخذة بالتشكّل
الهيئات التنظيمية وأجسام المعايير تحاول استيعاب ما يجري في «الأجزاء غير المرئية». توقّع سياسة تركز على منشأ المكوّنات (قوائم SBOM للنماذج)، وإقرارات بيانات التدريب، والإفصاح عن الحوادث عند اكتشاف بوابات خلفية في النماذج. في المقابل، سيطالب العملاء المؤسسيون بقدر متزايد من توثيق مكدّس الذكاء الاصطناعي لدى الموردين: أي النماذج، وأي الإصدارات، وكيف تُراقب، وكيف تُجرى عمليات مسح البوابات الخلفية.
تقارير مايكروسوفت تمشي على خيط دقيق: الذكاء الاصطناعي مُسرِّع دفاعي ومخاطر جديدة في آنٍ معًا. في عمل «الدفاع الرقمي» لعام 2025، شددت مايكروسوفت على كيفية إحباط الذكاء الاصطناعي للعديد من هجمات الهوية—لكنها أكدت أيضًا أن التبني يجب أن يقترن بضوابط جديدة. تلك الرسالة المزدوجة—«استخدم الذكاء الاصطناعي، لكن أمّنه كاعتماد حرج»—أصبحت الآن خط الأساس. (microsoft.com)
ماذا يعني هذا للمستخدمين العاديين؟
على مستوى المستهلك، الأمر بسيط: افترض أن أي شيء «ذكي» يفعل أكثر مما يُظهِر. قبل تمكين ميزات الذكاء الاصطناعي في نظام التشغيل أو التطبيقات، راجِع الأذونات. إذا طلب مساعد مفيد وصولًا إلى نظام الملفات أو صلاحية إرسال البريد، فاسأل نفسك ما إذا كان مقدار الراحة يستحق نصف قطر الضرر المحتمل. حذّرت تقارير إخبارية أواخر 2025 المستخدمين بالفعل من الإفراط في منح الامتيازات لميزات الذكاء الاصطناعي على مستوى نظام التشغيل؛ والدرس لا يزال قائمًا. (kotaku.com)
خط زمني قصير لأجراس الإنذار
سبتمبر 2025: تشرح استخبارات تهديدات مايكروسوفت عملية تصيّد مُموّهة بالذكاء الاصطناعي استخدمت أنماط كود تشبه مخرجات النماذج لإخفاء آثارها. تحليلات من أطراف ثالثة تردّد النمط. (microsoft.com)
2025 (مستمر): يسجّل تقرير «الدفاع الرقمي» لدى مايكروسوفت دفاعات مدعومة بالذكاء الاصطناعي وهجمات تُسيء استخدامه (بما في ذلك سرقة مفاتيح API لتجاوز الضوابط). (cdn-dynmedia-1.microsoft.com)
29–30 يناير 2026: تنشر مايكروسوفت منشورات عملية عن تحويل تقارير التهديد إلى اكتشافات بالذكاء الاصطناعي وتأمين سلاسل توريد تطبيقات الذكاء الاصطناعي. (microsoft.com)
11 فبراير 2026: تسلط وسائل الإعلام الضوء على ماسح مايكروسوفت لاكتشاف البوابات الخلفية في النماذج؛ كما تُبرز منافذ أخرى إلحاح «تصحيحات الثلاثاء». عبارة «الذكاء الاصطناعي الخفي» تدخل التداول الأوسع. (techradar.com)
الخلاصة
«الذكاء الاصطناعي الخفي» ليس قصة أشباح. إنها قصة أنظمة: قرارات صغيرة وغير مرئية متغلغلة في كل مكان. العلاج ليس الذعر؛ بل «الوضعية» الصحيحة. عامِل النماذج والوكلاء وطبقات التنسيق ككود إنتاجي بهويات وسجلات وبوابات. امسح ما تستطيع، وثبّت ما يلزم، وأدرج البشر في الحلقة أينما يتحرك المال أو تتغير الصلاحيات. رفع مايكروسوفت لصوتها هنا ليس مفاجأة بقدر ما هو إشارة إلى انتهاء المرحلة اليوتوبية للصناعة. حان وقت الجدية.
إذا كنت تبني أو تشتري ذكاءً اصطناعيًا في 2026، فأضف ثلاثة أسئلة إلى طلبات العروض:
كيف تفحصون وتخففون مخاطر البوابات الخلفية والسلوك القائم على المحفِّزات في النماذج؟
كيف تُحدَّد نطاقات ربط النموذج بالأدوات، وكيف تُعتمَد وتُراقَب؟
ما قصة «المنشأ» لديكم—SBOM للنماذج، وبصمات للتنزيلات، وإقرارات لبيانات التدريب؟
المورّدون الذين يجيبون بوضوح مستعدّون للعالم الحقيقي. والذين لا يفعلون ما زالوا في مرحلة العرض التجريبي.
أسئلة شائعة (وجديرة بالطرح)
ملحوظة تحريرية حول المصادر والتوقيت
يجمع هذا المقال بين إرشادات مايكروسوفت الأمنية أواخر يناير حول تحويل تقارير التهديد إلى اكتشافات وتأمين سلسلة توريد الذكاء الاصطناعي، وتغطيات اليوم لأداة مايكروسوفت لمسح البوابات الخلفية في النماذج، وتحليلات لعمليات تصيّد مدعومة بالذكاء الاصطناعي موثّقة أواخر 2025، وسياق «تصحيحات الثلاثاء» لهذا الأسبوع. مجتمعةً، تبرّر هذه المواد التحذير المتصاعد بشأن «الذكاء الاصطناعي الخفي». (microsoft.com)
كلمات مفتاحية محسّنة لتحسين الظهور (فقرة واحدة): الذكاء الاصطناعي الخفي، تحذير مايكروسوفت من الذكاء الاصطناعي، مخاطر أمن الذكاء الاصطناعي، اكتشاف البوابات الخلفية في النماذج اللغوية الكبيرة، أمان سلسلة توريد الذكاء الاصطناعي، تصيّد مُموّه بالذكاء الاصطناعي، حوكمة الذكاء الاصطناعي المؤسسية، ماسح بوابات خلفية للنماذج، تنسيق أدوات الذكاء الاصطناعي الآمن، مبدأ أقل امتياز لوكلاء الذكاء الاصطناعي، استخبارات تهديدات الذكاء الاصطناعي، مدونة أمان مايكروسوفت، الذكاء الاصطناعي في الأمن السيبراني، تجاوز ضوابط الأمان بالذكاء الاصطناعي، إدارة الهوية والوصول للذكاء الاصطناعي، الامتثال وحوكمة الذكاء الاصطناعي، نشر النماذج الآمن، مراقبة وتدقيق النماذج، اختبار اختراق للذكاء الاصطناعي (Red Teaming)، إطار إدارة مخاطر الذكاء الاصطناعي، منشأ النموذج وSBOM، تسريب البيانات بالذكاء الاصطناعي، سطح هجوم الذكاء الاصطناعي، تهديدات يوم الصفر المرتبطة بالذكاء الاصطناعي، تصحيحات الثلاثاء، تبنّي الذكاء الاصطناعي في المؤسسات، أتمتة مراكز عمليات الأمن بالذكاء الاصطناعي، كشف الشذوذ المدفوع بالذكاء الاصطناعي، أمان ربط أدوات النماذج، مخاطر الذكاء الاصطناعي التوليدي، النشر المسؤول للذكاء الاصطناعي، Microsoft، TechRadar، The Register، OpenAI، المنتدى الاقتصادي العالمي.