وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»

أغلب الهجمات الإلكترونية لا يمكن رصدها إلا بعد مرور شهور

وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»
TT

وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»

وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»

شتاء 2017 الماضي شهد تزايد الهجمات المدمرة في الفضاء الإلكتروني وما تمثله من تهديد، مثل هجوم «باونستورم» على حلف شمال الأطلسي (الناتو) للتجسس على أمن دول البلطيق. وعند النظر إلى هذا الواقع، فإن من الضروري لخبراء الأمن العمل على بناء نظام أمن الإلكتروني استنادا إلى فهم أعمق بشأن أسلوب عمل المهاجمين وما يفعلونه بمجرد تخطيهم «أسوار القلعة».
* تسلل واختراق
وحسب تقرير اختراق البيانات الإلكترونية الأخير Verizon Data Breach Report الذي نشرته شركة «فيريزون» الأميركية للاتصالات، فإن أغلب الهجمات لا تكتشف إلا بعد مرور 100 يوم الأولى من حدوث الاختراق، ولذلك فإن هذه الحقيقة تتطلب تغييرا جذريا في الدفاع. ويقول التقرير إن 81.9 في المائة من أحداث الاختراق سببها تسلل بسيط لم يستغرق سوى دقائق معدودة، فيما استغرقت 67.8 في المائة من أحداث الاختراق الأخرى أياما لكي تصل إلى مرحلة الاستخلاص النهائي للبيانات. وأشار المسح إلى أن المؤسسة التي تعرضت للاختراق احتاجت إلى شهور لكي تدعم دفاعاتها ضد محاولات الاختراق الإلكتروني.
وبالنظر إلى حقيقة أن آثار أقدام المجرمين الإلكترونيين تبقى داخل شبكة الشركة لفترة طويلة، فيجب على المؤسسة تغيير نظامها الأمني وفقا لذلك، بهدف رصدهم مبكرا. وتعتمد القياسات المستخدمة في رصد كفاءة الإجراء المضاد للجريمة الإلكترونية على أي مدى يستطيع هذا الإجراء تقليص زمن وجود الخصم بهدف تنفيذه عملية الاختراق.
إن تقليص زمن وجود المتسللين في مسرح العملية هو عملية قياس معيارية يمكن بواسطتها تقييم عائد الاستثمار في أي مؤسسة، فالتعمق أكثر لمعرفة ماذا تقدم عملية تقليص مدة وجود الخصم في منظومة الشركة يتطلب اختبارا ومقارنة لمعرفة الكلفة بالنسبة للشركة عندما تجرى عملية تهريب البيانات.
* سجون «السوبر»
في عام 1933، افتتحت وزارة العدل الأميركية سجن «ألكاتراز» بخليج سان فرنسيسكو، وكان الغرض احتجاز سجناء من عيار خاص عرفوا باسم «المتهورون»، أو «المجرمون الذين لا سبيل لإصلاحهم». وفي السنوات الأخيرة، أدرك القائمون على السجن أن البناء القائم غير كاف لضمان وجود المجرمين المعاصرين. وبناء عليه، افتتحت هيئة السجون الفيدرالية في عام 1994 سجنا شديد الحراسة عرف اختصارا باسم «إيه دي إكس» في فلورنسا بولاية كولورادو، ليستطيع إيواء مجرمين أمثال تيد كازونسكي، وتيموثي ماكفي، وروبرت هانسون.
وتضم سجون «السوبر» وحدات للسيطرة على عنابر السجن، وهي تعتبر أكثر وحدات الأمن بالسجون. فالسجن ككل به أجهزة لكشف أي حركة وكاميرات، وأكثر من ألف باب حديدي يعمل بخاصية التحكم عن بعد.
ويحيط بالسجن ألواح تستشعر أي ضغط، وسور من الأسلاك المعدنية بارتفاع 12 قدما (3.7 متر). وتستطيع أجهزة الكشف عن الحركة، الإحساس بأي حركة من السجين بمجرد محاولته حفر نفق للهروب.
* قلاع كومبيوترية
نفس فكرة البناء يمكن أن تطبق على بيئة شبكة الكومبيوتر في نظامك. فأهمية الاكتشاف المبكر تكمن في أنه كلما بقي المهاجم لفترة أطول في المكان، كانت مهمة اكتشاف محاولة اختراق البيانات أصعب، وكلما زادت كلفة حل المشكلة، تضررت سمعة واسم النظام. ولكي يقلل الخبراء من احتمالية هروب المتسلل من السجن الافتراضي بعد سرقة ملكيتك الفكرية وأوراق اعتمادك التي قد تتسبب في خسارة لا يمكن إصلاحها، فعليهم تبني مصطلح «منع الاختراق» وذلك بتغيير أسلوب البناء ليضاهي سجن «السوبر» الحصين.
** خطوات منع الاختراق
يتطلب منع الاختراق القيام باستكشاف سري، واتباع طرق الخداع، أي في النهاية توفير المقدرة على احتواء عدوك الإلكتروني. ويتكون هذا الإجراء من أربع خطوات تهدف إلى كشف المجرمين الإلكترونيين عن طريق تقليص زمن وجودهم وحركتهم.
* الخطوة الأولى: نشر شبكة خداع لتعزيز عملية الاكتشاف وفق أحدث التقنيات وذلك لخداع العدو، وتغيير توجهاته ومعرفته عما ينوي اختراقه، من دون علمه.
* الخطوة الثانية: طبق أسلوب «تحليل سلوك المستخدم»، وهو الأسلوب الذي يقدم تحليلا نصيا للنشاط والحركات الجانبية للخصم. وقد يمنع هذا «هجوم حجب الخدمة» وهو مصدر قلق كبير للكثير من الهيئات اليوم، حيث يتشبع الموقع المخترق بآثار الهجوم الذي يعطل خدماته، ويمنع العملاء الشرعيين من الاتصال به.
* الخطوة الثالثة: طبق أسلوبا معدلا للتأكد من شخصية المستخدم لكي تمسك بالخصم متلبسا.
* الخطوة الرابعة: عزز الذاكرة لكي تزيل جميع أماكن الاختباء لكي تعثر على الخصم بصورة أسرع.
جميع تلك الأساليب مهمة لكي تقلب الطاولة على المجرم الإلكتروني عام 2017، فالمشروعات يجب أن تفكر في الاستثمار في التكنولوجيا التكميلية التي تهدف إلى القضاء نهائيا على الفترة الزمنية التي يمكث فيها الخصم في البرنامج وذلك عن طريق منع الاختراق. لن يساهم ذلك في تقليص الكلفة في حالة حدوث اختراق عن طريق خنق محاولات الخصم لاستخلاص بيانات فحسب، بل أيضا سيساعد في المحافظة على سمعة الجهة التي تعرضت للاختراق.
وهكذا فإن الاستراتيجية الأنسب لمؤسستك هي أن تقيم بناء يمنع حرية حركة الخصم بمجرد أن يقتحم نظامك، ولذلك علينا أن نحول قلاعنا إلى سجون.



«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
TT

«جيميناي 2.0»... «غوغل» بدأت إتاحة نموذجها الأحدث للذكاء الاصطناعي التوليدي

شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)
شعار «جيميناي» يظهر على شاشة هاتف جوال (رويترز)

أعلنت شركة «غوغل» اليوم (الأربعاء) بدء العمل بنموذجها الأكثر تطوراً إلى اليوم في مجال الذكاء الاصطناعي التوليدي «جيميناي 2.0» Gemini 2.0 الذي تسعى من خلاله إلى منافسة شركات التكنولوجيا العملاقة الأخرى في قطاع يشهد نمواً سريعاً، وفقاً لـ«وكالة الصحافة الفرنسية».

وتوقّع رئيس مجموعة «ألفابت» التي تضم «غوغل» سوندار بيشاي أن تفتح هذه النسخة الحديثة من البرنامج «عصراً جديداً» في مجال الذكاء الاصطناعي التوليدي القادر على أن يسهّل مباشرة الحياة اليومية للمستخدمين.

وأوضحت «غوغل» أن الصيغة الجديدة من «جيميناي» غير متاحة راهناً إلا لقلّة، أبرزهم المطوّرون، على أن تُوفَّر على نطاق أوسع في مطلع سنة 2025. وتعتزم الشركة دمج الأداة بعد ذلك في مختلف منتجاتها، وفي مقدّمها محركها الشهير للبحث، وبأكثر من لغة.

وشرح سوندار بيشاي ضمن مقال مدَوَّنة أعلن فيه عن «جيميناي 2.0» أن هذه الأداة توفّر «القدرة على جعل المعلومات أكثر فائدة، مشيراً إلى أن في وِسعها فهم سياق ما وتوقّع ما سيلي استباقياً واتخاذ القرارات المناسبة للمستخدم».

وتتنافس «غوغل» و«أوبن إيه آي» (التي ابتكرت تشات جي بي تي) و«ميتا» و«أمازون» على التوصل بسرعة فائقة إلى نماذج جديدة للذكاء الاصطناعي التوليدي، رغم ضخامة ما تتطلبه من أكلاف، والتساؤلات في شأن منفعتها الفعلية للمجتمع في الوقت الراهن.

وبات ما تسعى إليه «غوغل» التوجه الجديد السائد في سيليكون فالي، ويتمثل في جعل برنامج الذكاء الاصطناعي بمثابة «خادم رقمي» للمستخدم وسكرتير مطّلع على كل ما يعنيه، ويمكن استخدامه في أي وقت، ويستطيع تنفيذ مهام عدة نيابة عن المستخدم.

ويؤكد المروجون لهذه الأدوات أن استخدامها يشكّل مرحلة كبرى جديدة في إتاحة الذكاء الاصطناعي للعامّة، بعدما حقق «تشات جي بي تي» تحوّلاً جذرياً في هذا المجال عام 2022.

وأشارت «غوغل» إلى أن ملايين المطوّرين يستخدمون أصلاً النسخ السابقة من «جيميناي».

وتُستخدَم في تدريب نموذج «جيميناي 2.0» وتشغيله شريحة تنتجها «غوغل» داخلياً، سُمّيت بـ«تريليوم». وتقوم نماذج الذكاء الاصطناعي التوليدي بشكل أساسي على معدات تصنعها شركة «نفيديا» الأميركية العملاقة المتخصصة في رقائق وحدات معالجة الرسومات (GPUs).