فنتيك جيت: مصطفى عيد
أصدرت شركة Exabeam تقريرًا تحليليًا يسلط الضوء على المخاطر الجديدة التي قد تواجه أنظمة تعلم الآلة في عصر الحوسبة الكمومية، محذّرة من أن القدرات الحسابية الفائقة لهذه التقنية قد تضاعف التهديدات الأمنية على الذكاء الاصطناعي. التقرير يوجّه دعوة واضحة لمسؤولي الأمن السيبراني للاستعداد مبكرًا لمواجهة هذا التحدي.
وفقًا للشركة، تعتمد أنظمة تعلم الآلة حاليًا على نماذج مدرّبة على بيانات مشفّرة، مع ضوابط صارمة للتحكم في الوصول ومراجعة مستمرة واختبارات أمنية دقيقة. ومع ذلك، يشير التقرير إلى أن الأمان الحقيقي لا يتحقق بمجرد الوصول إلى معايير حالية، بل عبر القدرة على توقع التهديدات المستقبلية والتحضير لها.
تتزايد المخاطر مع اقتراب الحوسبة الكمومية من الواقع العملي. النماذج الحالية لتعلم الآلة، المعرضة بالفعل لهجمات التحايل، الانعكاس، وسرقة البيانات، ستواجه تهديدات متزايدة بسبب القوة الحاسوبية غير المسبوقة للأنظمة الكمومية. ويعتبر التقرير أن هذا العصر الجديد يمثل تحديًا وفرصة لإعادة تعريف مفهوم الأمان في الذكاء الاصطناعي.
هجمات التحايل المعززة بالكم
تستهدف هجمات التحايل إدخال بيانات مصمّمة لخداع النماذج، مثل تغيير بسيط في صورة قد يؤدي إلى تصنيف خاطئ من قبل نموذج الرؤية الحاسوبية، أو تجاوز فلاتر البريد المزعج. ومع دخول الحوسبة الكمومية، ستتمكن الهجمات من توليد هذه المدخلات المخادعة بسرعة كبيرة جدًا، ما يحوّل العملية إلى هجوم آلي في الوقت الحقيقي، يجعل أي استراتيجية تعتمد على سرعة الاستجابة غير كافية.
الانعكاس واستنتاج العضوية
حتى بدون الحوسبة الكمومية، يمكن للمهاجمين استنتاج بيانات التدريب من خلال تقنيات مثل model inversion أو membership inference. باستخدام الاستفسارات الدقيقة ومراقبة المخرجات، يمكنهم كشف معلومات حساسة عن بيانات الأفراد. ومع قدرة الأنظمة الكمومية على البحث المتوازي الضخم، ستصبح هذه الهجمات أسرع وأكثر فاعلية، ما يهدد البيانات المموهة أو المجهولة الهوية.
تسميم البيانات وسرقة النماذج
يشير التقرير إلى أن تسميم البيانات يُعد هجومًا خفيًا، حيث يتم إدخال بيانات مضللة أثناء التدريب لتغيير سلوك النموذج أو زرع نقاط ضعف مخفية. ومع الكمومية، يمكن تحديد أصغر مجموعة من العينات الملوثة لإحداث أكبر تأثير بأقل مجهود. كما أن سرقة النماذج عبر واجهات برمجية (APIs) ستصبح أسهل بكثير، إذ يمكن إعادة بناء النماذج التي استغرق تطويرها سنوات في ساعات أو دقائق فقط.
استراتيجية “الحصاد الآن وفك الشيفرة لاحقًا”
يتجه بعض المهاجمين إلى جمع بيانات مشفرة اليوم، مع العلم أن الحوسبة الكمومية في المستقبل ستتيح فك تشفيرها بسهولة. ما يعني أن أي نسخة مؤمنة اليوم قد تصبح مكشوفة بالكامل غدًا. ويؤكد التقرير أن طرق الحماية الحالية التي تعتمد على التعقيد أو الإخفاء لن تكون كافية أمام السرعة التحليلية للكمومية.
التوصيات لمختصي أمن المعلومات
توصي Exabeam مسؤولي الأمن (CISOs) بالتحرك فورًا، بدءًا بتدقيق خوارزميات التشفير الحالية، والانتقال نحو معايير التشفير ما بعد الكمومية مثل Kyber وDilithium، وحماية النماذج نفسها عبر التدريب على مواجهة هجمات التحايل، استخدام الخصوصية التفاضلية، التعلم الفيدرالي، والتحكم الصارم في بيانات إعادة التدريب. كما يجب تعزيز واجهات البرمجة، وتبني بنية تحتية crypto-agile لمواكبة تطور المعايير، مع الاستثمار في المراقبة المستمرة للتحقق من سلامة النماذج وسلاسل البيانات.
يشدد التقرير على أن الأنظمة الحالية لتعلم الآلة ستظل معرضة للهجوم، وأن الحوسبة الكمومية ستزيد التهديدات بشكل كبير. ومن هذا المنطلق، يصبح دور مسؤول الأمن السيبراني اليوم حماية التطبيقات الحالية، وغدًا ضمان جاهزية هذه الأنظمة لمواجهة ساحة المعركة الكمومية المتسارعة.
روابط ذات صلة:









