00:00:00>> معظم الأشخاص الذين يستخدمون البرمجيات يومياً لا يفكرون في الأخطاء البرمجية.
00:00:04لا يفكرون فيما قد يحدث إذا أصبحت البرمجيات التي يعتمدون عليها فجأة أقل أماناً.
00:00:12هذا أمر يتعين على مطوري البرمجيات التعامل معه في كل يوم.
00:00:16[موسيقى]
00:00:19>> لطالما احتوت البرمجيات على عيوب وثغرات، وهذا ليس بالشيء الجديد.
00:00:23>> بالنسبة للشخص العادي، الأخطاء البرمجية ليست شيئاً يلاحظونه بشكل يومي غالباً،
00:00:30لأنها إذا ظهرت، يتم إصلاحها.
00:00:32>> ولكن بين الحين والآخر، تظهر ثغرات لها تأثيرات شديدة الخطورة.
00:00:36>> مثل خطأ برمجي واحد يتسلل إلى برمجيات مشتركة تستخدمها العديد من المنتجات أو المواقع.
00:00:45لذا تتضخم مشكلة واحدة لتنتشر حول العالم.
00:00:49>> تاريخياً، كان العثور على الثغرات وترقيعها عملية بطيئة ومكلفة وتستغرق وقتاً طويلاً.
00:00:55>> إذا كانت النماذج اللغوية الكبيرة قادرة الآن على كتابة الكود بمستوى أفضل مطوري البرمجيات في العالم،
00:01:04فيمكن استخدامها أيضاً للعثور على الأخطاء واستغلال تلك البرمجيات بنفس الفعالية.
00:01:10>> تمتلك هذه النماذج قدرات ترفع سقف التحدي من وجهة نظر الأمن السيبراني،
00:01:16بقدرتها على مساعدة المدافعين، وكذلك احتمال مساعدتها للمهاجمين.
00:01:23>> لقد طورنا مؤخراً نموذجاً جديداً، Claude Mythos Preview.
00:01:27منذ البداية، كان واضحاً لنا أن هذا النموذج سيكون أفضل بشكل ملموس في قدرات الأمن السيبراني.
00:01:33>> هناك نوع من التسارع الأسي، ولكن على طول هذا المسار، توجد نقاط ذات أهمية كبرى.
00:01:40يعتبر Claude Mythos Preview قفزة كبيرة بشكل خاص على ذلك المسار.
00:01:45>> لم ندربه خصيصاً ليكون جيداً في الأمن السيبراني.
00:01:48لقد دربناه ليكون جيداً في البرمجة، ولكن كأثر جانبي لتميزه في البرمجة، أصبح جيداً في الأمن السيبراني.
00:01:54>> النموذج الذي نجربه الآن، في المجمل، بجودة الإنسان المحترف في تحديد الأخطاء البرمجية.
00:02:03هذا جيد لنا لأننا نستطيع العثور على المزيد من الثغرات في وقت مبكر وإصلاحها.
00:02:07>> لديه القدرة على ربط الثغرات ببعضها البعض.
00:02:10ما يعنيه هذا هو أنك تجد ثغرتين، لا تحقق أي منهما الكثير بمفردها،
00:02:16لكن هذا النموذج قادر على إنشاء استغلالات من ثلاث أو أربع أو أحياناً خمس ثغرات
00:02:21تمنحك بالتتابع نتيجة نهائية متطورة للغاية.
00:02:24>> ونعتقد أن هذا النموذج يمكنه القيام بذلك بشكل جيد للغاية لأننا لاحظنا أنه يتمتع باستقلالية كبيرة.
00:02:30إنه ببساطة أفضل في متابعة المهام طويلة المدى التي تشبه المهام
00:02:37التي يقوم بها باحث أمني بشري على مدار يوم كامل.
00:02:42بالتأكيد، قدرات مثل هذه في نموذج كهذا قد تسبب ضرراً إذا وقعت في الأيدي الخطأ.
00:02:46لذا لن نقوم بإصدار هذا النموذج على نطاق واسع.
00:02:49>> ستأتي نماذج أكثر قوة منا ومن الآخرين.
00:02:53وبناءً عليه، نحن بحاجة إلى خطة للاستجابة لهذا الأمر.
00:02:56>> لهذا السبب نطلق ما نسميه Project Glasswing، حيث نتشارك مع عدد من المنظمات
00:03:02التي تدير بعضاً من أهم الأكواد البرمجية الحساسة في العالم لوضع النموذج بين أيديهم،
00:03:06للسماح لهم بالبحث في كيفية استخدام نماذج كهذه لتقليل المخاطر وحماية الجميع.
00:03:12>> وعبر منح مطوري البرمجيات هؤلاء أدوات متقدمة قبل أي شخص آخر، فإن ذلك يمنحنا جميعاً أسبقية جماعية.
00:03:22>> يتيح لنا العثور على أشياء لم نتمكن من العثور عليها من قبل، ويساعدنا على إصلاحها بسرعة أكبر بكثير.
00:03:30>> بالعمل مع شركائنا، وجدنا ثغرات في كل المنصات الرئيسية تقريباً.
00:03:36>> لقد وجدت من الأخطاء في الأسبوعين الماضيين أكثر مما وجدت في بقية حياتي مجتمعة.
00:03:41لقد استخدمنا النموذج لفحص الكثير من الأكواد مفتوحة المصدر.
00:03:44والشيء الذي بدأنا به أولاً كان أنظمة التشغيل،
00:03:48لأن هذا هو الكود الذي ترتكز عليه البنية التحتية للإنترنت بالكامل.
00:03:52بالنسبة لنظام OpenBSD، وجدنا خطأً كان موجوداً منذ 27 عاماً،
00:03:58حيث يمكنني إرسال بضع قطع من البيانات إلى أي خادم OpenBSD وإيقافه عن العمل.
00:04:05وفي Linux، وجدنا عدداً من الثغرات حيث يمكنني، كمستخدم ليس لديه أذونات،
00:04:11رفع صلاحياتي إلى مسؤول النظام بمجرد تشغيل ملف تنفيذي على جهازي.
00:04:16بالنسبة لكل من هذه الأخطاء، أخبرنا المشرفين الذين يديرون البرمجيات فعلياً عنها،
00:04:20وقد قاموا بإصلاحها ونشروا التحديثات بحيث لا يعود أي شخص يستخدم هذه البرمجيات عرضة لهذه الهجمات.
00:04:27>> بالنسبة للمطور الذي يعمل بلا كلل لصيانة البرمجيات،
00:04:30فإن وجود نموذج يساعده في اكتشاف الثغرات في كوده الخاص وإصلاحها قبل استغلالها،
00:04:38يعد أداة لا تقدر بثمن.
00:04:40>> لقد تحدثنا مع مسؤولين في الحكومة الأمريكية،
00:04:43وعرضنا العمل معهم والتعاون لتقييم مخاطر هذه النماذج والمساعدة في الدفاع ضدها.
00:04:50كل شيء نقوم به في حياتنا الآن يعتمد على البرمجيات.
00:04:55>> لقد غمرت البرمجيات العالم.
00:04:56كل جانب تقليدي في حياتنا أصبح ممثلاً بطريقة ما في المجال الرقمي.
00:05:01>> لذا فإن حياتنا اليومية تعتمد بالكامل على فكرة أننا نستطيع الوثوق بالأنظمة التي تديرها.
00:05:08>> الأمن السيبراني هو أمن مجتمعنا.
00:05:11>> من الضروري أن نتحد ونعمل معاً عبر قطاع الصناعة للمساعدة في بناء قدرات دفاعية أفضل.
00:05:19>> لا توجد منظمة واحدة ترى الصورة كاملة وتستطيع معالجة هذا الأمر بمفردها.
00:05:22>> لن يتم إنجاز هذا كجزء من برنامج يستغرق بضعة أسابيع.
00:05:26سيكون هذا عملاً يمتد لشهور، وربما لسنوات.
00:05:29ولكن ما آمله هو أن نكون في النهاية في وضع تصبح فيه برمجيات العالم، وبيانات العملاء، والمعاملات المالية،
00:05:38والبنية التحتية الحيوية أكثر أماناً مما كانت عليه من قبل.