يشهد قطاع تقنية المعلومات توسعاً متسارعاً في استخدام الوكلاء الذكيين داخل المؤسسات، وقد رصدت شركة Noma Security فجوة أمنية واضحة تفصل بين القدرة على رصد العمليات في طبقة التنفيذ، وبين ما يجري فعلياً داخل طبقة الاستدلال؛ وهي المرحلة التي يقوم فيها النموذج بمعالجة البيانات واتخاذ القرار.
تفتقر المخاطر المرتبطة بالمهارات الذكية المعروفة إلى القابلية للملاحظة (Observability) عند مقارنتها بخوادم البروتوكول المفتوح Model Context Protocol المعروف اختصاراً بـ MCP، حيث يعمل هذا البروتوكول كحلقة وصل بين المساعدات الذكية ومصادر البيانات المختلفة.
وكشفت ورقة بحثية أصدرتها الشركة في مايو 2026، بعد تحليل شمل أكثر من 200 خادم MCP ومجموعة واسعة من المهارات المتداولة، أن 76% من خوادم MCP تمتلك قدرات عالية الخطورة. كما يتيح خادم واحد من بين كل أربعة إمكانات قد تفضي إلى تنفيذ تعليمات برمجية مباشرة، وفي المقابل، تضمنت 62% من المهارات خصائص محفوفة بالمخاطر يصعب تتبع أثرها داخل مسار الاستدلال من منظور تدقيقي.
تحديات الشفافية في بيئات الاستدلال الرقمي
يبرز الفارق الجوهري بين آليات العمل في طبيعة الأثر الرقابي المتروك خلف كل تقنية؛ إذ توفر استدعاءات أدوات MCP سجلاً منظماً يسهل تتبعه وربطه بالأوامر والنتائج، ما يوفر مستوى رؤية واضح لفرق الأمن التقني.
تختلف المهارات عن ذلك كونها تُحمل كتعليمات نصية ضمن سياق النموذج، ويتشكل تأثيرها لاحقاً داخل عملية الاستدلال، وهي مرحلة تفتقر إلى الشفافية المتاحة في طبقة التنفيذ. ويرتبط هذا النمط من المخاطر بمفهوم الوكالة المفرطة (Excessive Agency) الوارد ضمن تصنيف OWASP لأمن تطبيقات النماذج اللغوية لعام 2025، ويقصد بهذا المفهوم منح الأنظمة قدرات أو صلاحيات أو استقلالية تتجاوز الحاجة الفعلية لأداء المهام الموكلة إليها.
وقد وضعت الشركة إطاراً تقنياً لمعالجة هذه المعضلة تحت اسم No Excessive CAP، ويهدف هذا الإطار إلى ضبط 3 دوائر رئيسية تشمل القدرات والاستقلالية والصلاحيات الممنوحة للوكلاء.
استراتيجيات الحد من المخاطر في الأنظمة الوكيلة
لا ينشأ الخطر الأمني عادة من أداة منفردة، إنما ينتج عن تلاقي عناصر متعددة تشمل الوصول إلى البيانات الحساسة، واستقبال مدخلات غير موثوقة، والاتصال الخارجي، وامتلاك القدرة على تعديل حالة النظام أو تنفيذ أوامر واسعة النطاق.
وقد سجلت حالات لهجمات اعتمدت على هذه السلاسل المتصلة (Attack Chains)، وتنوعت آثارها بين تسريب البيانات واستغلال السجلات الموثوقة والتلاعب بسلسلة الإمداد، إضافة إلى أخطاء تشغيلية صادرة عن الوكيل نفسه دون تدخل خارجي.
تزداد أهمية هذا التحليل مع اعتماد MCP كمعيار مفتوح، حيث تفتح مسارات الربط بين الأدوات والبيانات احتمالات للوصول غير المصرح به. وعليه، توصي Noma بحصر الأدوات والمهارات المسموح بها، وتثبيت إصدارات محددة من خوادم MCP، وفرض بوابات موافقة بشرية للعمليات غير القابلة للعكس. كما تدعو التوصيات إلى استخدام هويات مفوضة محددة النطاق وقصيرة العمر لتشغيل الوكلاء، تماشياً مع توجيهات منظمة OWASP التي تركز على تقليل الصلاحيات والاستقلالية الزائدة في الأنظمة الذكية.








