أدت الاختراقات الإلكترونية إلى مخاطر كبرى في إصابة أجهزة الأفراد والمؤسسات والحكومات، بالإضافة إلى استهداف الملبوسات التقنية والمجسات المتصلة بالإنترنت وغيرها من الأجهزة. ويمكن تصور الأثر السلبي المتنامي لهذه الاختراقات في ظل دخول تقنية «إنترنت الأشياء» في جميع مجالات الحياة، من الرعاية الصحية للأطفال وكبار السن، ومتابعة التحصيل الدراسي، ومراقبة حركة السيارات في الطرق، وحتى التفاعل مع المنازل الذكية والسيارات ونظم التبريد والتكييف المنزلي، وغيرها.
ومن التهديدات الحديثة مواجهة مستخدمي كومبيوترات «ماك» خطر استهدافهم من قراصنة تمكنوا من اختراق النظام واحتجاز الملفات المهمة للمستخدم كرهينة داخل جهاز المستخدم بعد ترميزها (تشفيرها) لقاء 280 يورو (308 دولارات) لإطلاق حريتها بعد الحصول على مفتاح للزنزانة الرقمية الداخلية. وأطلق الخبراء اسم «كيرينجر» KeRanger على الفيروس الذي يسمح للقراصنة القيام بذلك. كومبيوترات «ماك» ليست الوحيدة، حيث تطال الفيروسات والديدان الرقمية عالم المستخدمين والشركات والحكومات بطرق مختلفة.
وبالنسبة للهجمات الإلكترونية، تقدر نسبة الفيروسات منها بـ57 في المائة، والبرامج التصيدية بـ21 في المائة، والبرامج المتخصصة بتحميل الفيروسات بـ7 في المائة، والبرمجيات غير المرغوبة المختلفة بـ4 في المائة، والثغرات الأمنية بـ3 في المائة، والبرامج الدعائية غير المرغوبة بـ3 في المائة، وبرامج سرقة كلمات السر ومراقبة المستخدمين بـ2 في المائة، بينما تبلغ نسبة الديدان 2 في المائة، ونسبة البرمجيات التي تفتح أبوابا رقمية لدخول القراصنة 1 في المائة فقط.
أما أكبر الأضرار المالية التي لحقت بالأجهزة الإلكترونية جراء هجمات الفيروسات والبرمجيات الضارة، فهي 38 مليار دولار من «ماي دوم» MyDoom جراء إصابة مليوني جهاز، و37,1 مليار دولار من «سو بيغ.إف» SoBig.F من مليوني كومبيوتر مصاب، و15 مليار دولار من «آي لاف يو» I Love You الذي أصاب نصف مليون جهاز، و2,6 مليار دولار من «كود ريد» Code Red الذي أصاب مليون جهاز، و1,2 مليار دولار من «سلامر» Slammer الذي أصاب 200 ألف جهاز.
وتساهم التقنيات الحديثة بتطوير خدمات الأفراد والمؤسسات والدول بشكل آمن، وأصبحت سبل الأمن المتقدمة متوافرة في الكومبيوترات الحديثة، مثل التعرف على بصمة المستخدم ومعالم وجهه وصوته للسماح له الدخول أو استخدام النظم والخدمات المختلفة، مع قدرة بعض نظم المراقبة على ربط صورة مشتبه به من كاميرا مراقبة بشبكاته الاجتماعية ومعرفة محادثاته الصوتية بسرعة كبيرة.
وحول هذه التطويرات، تحدثت «الشرق الأوسط» مع معن الشكرجي، رئيس قسم الشبكات لأوروبا والشرق الأوسط وأسيا في شركة «أفايا» Avaya المتخصصة بهذا النوع من النظم، إذ قال إنه وفي حين لا يزال كثير من التقنيات في طور التقدم ويتم استخدامها اليوم لتلبية متطلبات الأمن والمشاريع التجارية، إلا أن تأثيرها الفعلي على المواطنين لن يظهر إلا عندما تجتمع التحاليل لهذه التقنية فعليا وبشكل فوري ومباشر مع بعض الذكاء الصناعي الذي يقف خلفها.
وعلى سبيل المثال، حين يذهب شخص في منتصف الليل لاستخدام جهاز الصراف الآلي، فنادرا ما يصوره نظام كاميرات المراقبة التلفزيونية. ولكن إذا قام ذلك الشخص بسحب المبلغ الأقصى المسموح به من حسابه، فإن هذا سيثير الشك ويتم بالتالي تفعيل النظام. وتضيف التقنيات مزيدا إلى هذا الأمر، بحيث تقوم بمزيد من التحاليل التي قد تكتشف وجود مخالفات غير مدفوعة بحق هذا الشخص أو عدم سداده للقروض أو أن له سجلا جنائيا، ليقوم النظام بإبلاغ الشرطة أو الجهات المختصة بالموقع المحدد لذلك الشخص، مع إمكانية تعقبه عبر هاتفه الجوال لتحديد موقعه عبر نظام تحديد الموقع الجغرافي، وتخطي الإعدادات الخاصة بشبكة الشركة المزودة للخدمة وإنشاء سجل للتعقب وتوثيق كل تصرف يقوم به ذلك المشتبه به للقيام بتحاليل مقبلة، لنشهد ترابطا وتكاملها كبيرا إثر اجتماع التقنيات المتقدمة وتحليلها للبيانات بذكاء.
ويدل هذا الأمر على دور التقنية في منع وقوع الجرائم، ولكن يمكن استخدامها أيضًا لمنع الأخطاء البشرية، إذ إن الذكاء الصناعي يُبعد العواطف عن أجواء العمل، وخصوصا لدى وجود قاعدة بيانات معقدة قائمة على خبرات ودروس تعلمتها سابقا.
ويمكن تخيل شخص يتفاعل مع مشكلة حرجة أثناء وصول مستويات التوتر لديه إلى أعلى درجاتها التي قد تنجم عنها أخطاء غير مقصودة بسبب عدم التركيز في جميع العوامل المحيطة بالمشكلة. ويمكن تخيل الحالة نفسها، ولكن لدى استخدام روبوتات تعمل على توجيه تحاليل فورية تعتمد على معلومات نظام مراقبة الكاميرات التلفزيونية والتجهيزات والأحداث الفعلية للحصول على نتيجة متناسقة أفضل بكثير.
وإذا طبقنا ذلك على مشروع تتعرض بنيته التحتية لهجوم إلكتروني، فيمكن بكل سهولة تخيل طريقة انسياب العمل ضمن بيئة العمل بعد أن يتم تحفيزه عند اكتشاف الهجوم بما يتيح للنظام اتخاذ ما يلزم من إجراءات لإعادة توجيه البيانات وعزل وحجر وإيقاف ذلك الهجوم وإبلاغ الجهات الأمنية المختصة لاتخاذ الإجراءات المناسبة.
كما أن المفتاح الرئيسي لضمان أمن الشركات المعنية هو تأمين نقاط الدخول التي يمكن للمهاجم استخدامها للدخول إلى البيئة المستهدفة. ويمكن لمراقبة الشبكات المساعدة في منع وقوع هجمات، مثل حال شبكات «واي فاي» اللاسلكية في الفنادق التي تقدم حلولا توفر تجربة استخدام شخصية وآمنة في مناطق منعزلة كليا للنزلاء لا تسمح لغيرهم بالدخول إلى الشبكات، وهي آلية تحد من الأخطار. وينصح بالحد من عرض الخدمات عبر شبكات الإنترنت العامة، مع فرض طرق أكثر صرامة على عمليات تحديد الهوية، حيث يمكن ببساطة النظر إلى سهولة الدخول إلى مباني كثير من المؤسسات والاتصال بشبكات «واي فاي» الخاصة بها، مع سهولة استخدام نظام الاجتماعات الصوتي أو الذي يدعم كاميرات الفيديو، والذي من شأنه تهديد الشبكة ككل لأي شخص استطاع الوصول إلى تلك النقطة. ويمكن، مثلا، استخدام نظام تحديد الموقع الجغرافي وشبكات «واي فاي» ونظام تحديد الهوية بموجات الراديو RFID ونظم المراقبة عبر الكاميرات، مع رصد معقد لكل حركة والكشف عن وجود أي شخص، بالإضافة إلى نظم مراقبة العلامات الحيوية Biometrics بهدف مراقبة عملية الدخول إلى المناطق أو النظم المختلفة.
تقنيات مطورة لحماية الأفراد والمجتمعات من الاختراقات الإلكترونية
نظم ذكاء صناعي أمني يحد من الأخطاء البشرية لمنع الجرائم وحماية الأرواح
تقنيات مطورة لحماية الأفراد والمجتمعات من الاختراقات الإلكترونية
لم تشترك بعد
انشئ حساباً خاصاً بك لتحصل على أخبار مخصصة لك ولتتمتع بخاصية حفظ المقالات وتتلقى نشراتنا البريدية المتنوعة