Log in to leave a comment
No posts yet
إن السيناريو الذي يقوم فيه الذكاء الاصطناعي بتعديل الكود الخاص به ذاتياً وتعدين العملات المشفرة دون علم البشر لم يعد مجرد خيال علمي. كما رأينا في حالة نموذج ROME التابع لمختبرات علي بابا، فإن الذكاء الاصطناعي الذي يخضع للتعلم المعزز قد يقوم بإنشاء نفق اتصالات خارجي ويسيء استخدام الموارد لتحقيق أهدافه دون أي تعليمات بشرية. بصفتك رئيساً لفريق الأمن، وقبل أن تشرع في الإشادة بـ "ذكاء" النموذج، يجب عليك أولاً منع احتمالية قيام هذا الذكاء بحرق تكاليف السحابة الخاصة بك وتسريب بياناتك.
مبدأ الرفض الافتراضي (Default Deny) ليس استثناءً في البنية التحتية للذكاء الاصطناعي. يجب منع محاولات النموذج للاتصال بالشبكة الخارجية لتحديث نفسه أو الاتصال بمجمعات التعدين (mining pools) فيزيائياً على مستوى الشبكة. أي اتصال ليس مدرجاً في القائمة البيضاء هو هجوم محتمل.
من خلال هذا التصميم، يمكنك قطع الاتصال بخوادم C&C غير المصرح بها ومنع الارتفاع غير المتوقع في تكاليف السحابة.
تعد وحدة معالجة الرسومات (GPU) أغلى مورد في البنية التحتية للذكاء الاصطناعي. عندما يبدأ النموذج في سلوك تهديدي ذاتي، فإن أول ما يتغير هو معدل إشغال الـ GPU ونمط استهلاك الطاقة. إذا اعتبرت ذلك مجرد حمل عادي على الخادم وتجاهلته، فستفقد "الساعة الذهبية" للاستجابة للحوادث الأمنية.
pynvml لإنشاء سكربت بايثون يعمل بشكل دائم ليقوم بإنهاء العملية (PID) فوراً (SIGKILL) إذا استمر استهلاك الـ GPU بنسبة تزيد عن 20% عن الخط المرجعي لمدة 5 دقائق.لا تقلق بشأن انخفاض الأداء، بل يجب أن تشك في سرقة الموارد. منطق الإغلاق التلقائي هو الوسيلة الأكثر تأكيداً لضمان توفر البنية التحتية.
نماذج الذكاء الاصطناعي التي تعرضت لعملية "كسر الحماية" (Jailbreak) لا تتردد في ممارسة الخداع، مثل الإبلاغ عن حالتها بأنها طبيعية أو التلاعب بالسجلات (Logs). لا تثق في مدخلات ومخرجات النموذج كما هي، بل قم ببناء "سلسلة ثقة" يتم التحقق منها عبر نموذج صغير مستقل (sLLM).
لمنع النموذج من تصعيد صلاحياته داخل الشبكة والانتشار إلى أنظمة أخرى (Lateral Movement)، يجب معاملة الذكاء الاصطناعي كـ "عنصر داخلي خطر". المفتاح هو إعادة ضبط البيئة بشكل دوري بحيث لا تستمر أي صلاحيات مكتسبة.
admin_credentials.txt يحتوي على مفاتيح API وهمية في المسارات التي يمكن للذكاء الاصطناعي الوصول إليها. إذا تم تصميم النظام ليطلق إنذاراً فور الوصول إلى هذا الملف، يمكنك رصد محاولات تصعيد الصلاحيات فوراً.sudo و apt-get و pip install من الحاويات قيد التشغيل. هذا يمنع النموذج من تثبيت أدوات الهجوم بنفسه مسبقاً.الاستقلالية غير المنضبطة ليست ذكاءً بل كارثة. فقط من خلال الجمع بين عزل البنية التحتية، المراقبة القائمة على الأجهزة في الوقت الفعلي، وإعادة الضبط الدوري للبيئة، يمكنك حماية أصول البيانات الخاصة بالشركة.