?️ عصر جديد من حروب المتصفحات: بعد أكثر من عشر سنوات من هيمنة جوجل كروم على سوق متصفحات الويب، يدخل المشهد عدد من المتصفحات المدعومة بالذكاء الاصطناعي مثل أطلس التابع لأوبن أيه أي وكوميت من بيربلكسيتي وإيدج من مايكروسوفت وحتى ذا براوزر كومباني الناشئة. هذه الشركات تحمل رؤية ثورية: تقديم متصفحات لا تقتصر على عرض صفحات الإنترنت فحسب، بل تنفذ مهاما محددة مثل حجز رحلات الطيران والسفر وإدارة الجداول وتحليل البيانات وأتمتة سير العمل. ومع ذلك، ورغم وعود الكفاءة والإنتاجية المعززة بالذكاء الاصطناعي، يرافق هذا التوجه مخاوف حقيقية من ظهور ثغرات أمنية خطيرة.
انفتاح زائد عن الحد: مع انتقال الشركات إلى بيئات العمل السحابية، أصبحت المتصفحات نقطة الدخول الرئيسية إلى أنظمة البريد الإلكتروني والمنصات المالية وقواعد بيانات العملاء. وعند تعزيز تلك المتصفحات بقدرات الذكاء الاصطناعي، تصبح أكثر قدرة على الوصول إلى حسابات المستخدمين وكلمات السر والعناوين وغيرها، ما يجعلها عرضة لنوع من الهجمات الإلكترونية التي يطلق عليها حقنالأوامر، وهي عبارة عن هجمات تخفي أوامر خبيثة داخل محتوى صفحات الويب، فتخدع الذكاء الاصطناعي لتنفيذ أوامر غير مصرح بها، ما قد يؤدي إلى اختراق بيانات المستخدم أو تنفيذ معاملات غير مرغوبة.
الذكاء الاصطناعي يختلط سريعا ببيئات العمل: ما يقرب من نصف موظفي الشركات حول العالم يستخدمون أدوات ذكاء اصطناعي بشكل نشط، فيما تشكل الأنشطة المرتبطة به نحو 11% من إجمالي استخدام التطبيقات في مكان العمل. المقلق أن نسبة تصل إلى 67% من الاستخدامات تتم عبر حسابات شخصية غير خاضعة للرقابة، في الوقت الذي تحتوي فيه نحو 40% من الوثائق المرفوعة على منصات الذكاء الاصطناعي على معلومات حساسة، سواء كانت شخصية أو تخص العمل.
نقطة ضعف جديدة تضاف للبشر: يحذر محللو الأمن السيبراني من أن متصفحات الذكاء الاصطناعي تشكل مستوى غير مسبوق من الهشاشة، وتفتح نافذة على عالم جديد كليا مليء بالتهديدات والهجمات والاختراقات. وما يجعلها أكثر عرضة للخطر من المتصفحات التقليدية هو آلية الهجوم البسيطة المدمرة، إذ يستغل الهاكرز قدرة الذكاء الاصطناعي على اتخاذ القرارات عبر أوامر خفية مدمجة في كود الموقع ويتجاوزون أساليب الأمان التقليدية، لأنها تعمل ضمن صلاحيات المستخدم المصادق عليها.
التهديد يمتد حتى بعد غلق المتصفح: بفضل مزايا جمع البيانات عبر التبويبات والذاكرة المدمجة في هذه الأدوات، تمتد الثغرات الأمنية إلى ما بعد الجلسة الواحدة. إذ يمكن للمهاجمين استغلال ذاكرة المتصفح الذكي وإطلاق عمليات متقاطعة المجالات يمكن أن تظل نشطة عبر أجهزة وجلسات ومنصات تصفح متعددة، مع إمكانية الوصول حتى إلى رموز التحقق لمرة واحدة فقط بمجرد تحميل صفحة ويب.