تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط

«الشرق الأوسط» في ملتقى «كاسبرسكي لاب» السنوي

تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط
TT

تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط

تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط

وسط اضطرابات أمنية ورقمية كثيرة تشهدها منطقة الشرق الأوسط، استعرض خبراء شركة «كاسبرسكي لاب» المتخصصة بالأمن الإلكتروني في ملتقاها السنوي للأمن الإلكتروني Cyber Security Weekend لمنطقة الشرق الأوسط وتركيا وأفريقيا، عدة مواضيع تشمل أمن إنترنت الأشياء وتقنية «بلوك تشين» Block Chain للعملات الرقمية وانتشار الهجمات الموجهة والمخاطر التي تحيط بالبنية التحتية التقنية في المنشآت الطبية، وذلك في الحدث المنعقد في مدينة إسطنبول التركية بين 11 و14 أبريل (نيسان) الحالي، والذي حضرته «الشرق الأوسط».
وتحدث الخبراء حول تأثير تقنية «بلوك تشين» في معيشة الناس وأعمالهم في الوقت الحاضر، حيث قال ناصر الأشقر، الرئيس التنفيذي لشركة «هايبر تشين»، بأنه من المهم تثقيف الناس وتوعيتهم باستمرار حيال الاستخدامات التطبيقية المختلفة والمتنوعة لتقنية «بلوك تشين»، والتي يرى أنها خطوة أخرى نحو مستقبل أكثر إشراقا وازدهارا وكفاءة. وينبغي على الشركات في خضم مواجهتها لمدى واسع من التهديدات الإلكترونية الداخلية والخارجية أن تتبع منهجا شاملا ومتكاملا للأمن الإلكتروني يوحّد الحلول الأمنية التقنية ويرفع الوعي لدى الموظفين ويرسم سياسات أمنية مفهومة وواضحة ويفرض اتباعها.

هجمات الاختراق
كما سلط الضوء على آلية الحماية Threat Management and Defense التي تمنح الشركات الفرصة لتبني توجه استراتيجي للكشف عن الهجمات المعقدة عبر البنية التحتية الخاصة بتقنية المعلومات في أنحاء الشركة، والإمساك بزمام الأمور والنظر بوضوح إلى البيئة الأمنية وخفض المخاطر في العالم الرقمي الراهن.
وقال محمد أمين حسبيني، الباحث الأمني الأول في فريق كاسبرسكي لاب العالمي للأبحاث والتحليلات، إن الفريق شهد ارتفاعا بعدد هجمات طلب الفدية بنسبة 8.5 في المائة في منطقة الشرق الأوسط وتركيا وأفريقيا خلال الربع الأول من 2018 مقارنة بالربع الأول من عام 2017، معتبرا أن هذه النسبة غير مفاجئة بالنظر إلى نجاح عدة موجات من الهجمات التي شُنت العام الماضي، مضيفا بأنه يتوقع أن يرتفع عدد هذه الهجمات وأن تزداد تعقيدا وحرفية، وهو ما يوضح أهمية اللجوء إلى الحلول الأمنية المناسبة مدعومة بتدريب أمني مستمر للتوعية بمخاطرها.
كما كشفت الشركة أن الربع الأول من عام 2018 سجل ارتفاعا في انتشار البرمجيات الخبيثة محليا في الشبكات عبر طرق غير الإنترنت (مثل وحدات التخزين المحمولة والأقراص المدمجة)، حيث احتلت كينيا المركز الأول بنسبة الإصابات بين المستخدمين، والتي بلغت 61.8 في المائة، تلتها نيجيريا 58.6 في المائة وسلطنة عمان 50.8 في المائة وكل من مصر ولبنان 55.6 في المائة، فيما تبين أن تركيا تتمتع بأقل نسبة من الإصابات محلية المصدر، وهي 46.2 في المائة.
وتوضح البيانات من الفترة نفسها ارتفاعا ملحوظا بعدد التهديدات القادمة من الإنترنت، إذ بلغت نسبة المستخدمين المصابين ببرمجيات خبيثة في المملكة العربية السعودية 30.2 في المائة، تلتها كل من مصر وسلطنة عمان بنسبة 28.8 في المائة ودولة الإمارات 27.4 في المائة. ومن ناحية أخرى، تتمتع جنوب أفريقيا بأقل نسبة من الإصابات في المنطقة بأكملها (48.8 في المائة من مصادر محلية و19.6 في المائة من الإنترنت).

«عملية البرلمان»
وتحدث خبراء الشركة عن حملة واسعة للتجسس الإلكتروني تستهدف مؤسسات وشركات مرموقة من جميع أنحاء العالم اسمها «عملية البرلمان» Operation Parliament، والتي تتركز هجماتها على منطقة الشرق الأوسط وشمال أفريقيا منذ عام 2017 مستهدفة جهات تشريعية وتنفيذية وقضائية عليا ضمت على سبيل المثال لا الحصر جهات حكومية وخاصة بارزة في بلدان بينها المملكة العربية السعودية ودولة الإمارات العربية المتحدة والأردن وفلسطين ومصر والكويت وقطر والعراق ولبنان وسلطنة عمان وجيبوتي والصومال.
ويعتقد خبراء الشركة أن «عملية البرلمان» تمثل تهديدا جديدا بدوافع جيوسياسية تتمتع الجهة التي تقف وراءها بقدر كبير من النشاط والمهارة، فضلا عن القدرة على الوصول لقاعدة بيانات مفصلة تشمل جهات تضم كيانات مرموقة في جميع أنحاء العالم وأفرادا في مواقع حساسة، لا سيما من غير المدربين. واشتملت قائمة ضحايا هذه الهجمات على مؤسسات حكومية وشخصيات سياسية وهيئات عسكرية ووكالات استخبارات، علاوة على وسائل إعلام ومراكز أبحاث ومؤسسات أولمبية وشركات كبيرة.
واستنادا على النتائج التي حصل عليها الخبراء، فقد تسلل المهاجمون إلى ضحاياهم مستخدمين برمجية خبيثة تسمح لهم إيجاد محطة للتحكم عن بعد بموجه الأوامر التنفيذية CMD أو محرك أتمتة الأوامر PowerShell بهدف تمكينهم من تنفيذ أية نصوص أو أوامر برمجية والحصول على النتيجة من خلال طلبات تتم عبر بروتوكول نقل النص الفائق http. وحرص منفذو الهجمات بشدة على إبقاء نشاطهم بعيدا عن الرصد مستخدمين تقنيات للتحقق من أجهزة الضحايا قبل التسلل إليها.
واعتبر أمين حاسبيني أن «عملية البرلمان» تشكل أحد الأعراض الناجمة عن التوترات المتواصلة في منطقة الشرق الأوسط وشمال أفريقيا، حيث تزايد لجوء المهاجمين الإلكترونيين إلى تقنيات أكثر تطورا وذكاء في هجماتهم التي لا يبدو أنها ستتوقف أو تتباطأ قريبا. ويجب أن تقوم الفئات المستهدفة في حملة الهجوم هذه من الأفراد والمنظمات برفع مستويات الاستعداد الأمني الإلكتروني من أجل التخفيف من وطأة مثل هذه الهجمات في المستقبل. وتنصح الشركة المؤسسات والشركات بإبداء اهتمام خاص واتخاذ إجراءات إضافية للحيلولة دون وقوعها ضحية لمثل هذه الهجمات، وذلك من خلال تدريب الموظفين ليكونوا قادرين على تمييز كل من رسائل التصيد الموجه الإلكترونية وروابط التصيد عبر البريد الإلكتروني من غيرها من الرسائل العادية، وعدم الاكتفاء باستخدام حلول أمن النقاط الطرفية ذات الكفاءة العالية، وإنما اعتماد تركيبة من الحماية المتخصصة ضد التهديدات المتقدمة، مثل Threat Management and Defence القادر على اصطياد الهجمات عن طريق تحليل حالات الشذوذ الشبكي، بالإضافة إلى اتباع قواعد صارمة تكفل الحيلولة دون تسرب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.



خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
TT

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)
خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية ليست مجرد تقنية تقليدية أو عادية، بل هي القلب النابض للتطبيق، وهي التي جعلته مميزاً عن أي منصة أخرى منافسة لها.

عبقرية خوارزمية «تيك توك»

خوارزمية «تيك توك» تعتمد على الذكاء الاصطناعي وتحليل البيانات الضخمة لتقديم تجربة شخصية فريدة لكل مستخدم. من خلال تحليل التفاعلات، ومدة المشاهدة، والسلوكيات السابقة، تُقدّم الخوارزمية محتوى مثيراً وجديداً على صفحة «For You» يجعل المستخدم يشعر بأن المحتوى صُمم خصيصاً له، ما يجعل المستخدم يستمر في المشاهدة دون توقف.

هذا التخصيص الدقيق لا يقتصر على تعزيز شعبية الفيديوهات فقط وانتشارها، بل يساعد أيضاً منشئي المحتوى الجدد على الوصول لجمهور واسع بسهولة، مما يعزز التنوع والابتكار على المنصة.

كيف تعقّد الخوارزمية الأزمة القانونية؟

تمثل خوارزمية «تيك توك» عقبة رئيسية في الأزمة الحالية بين «بايت دانس» (ByteDance) والحكومة الأميركية. السبب هو أن هذه الخوارزمية تُعتبر واحدة من أكثر التقنيات قيمة في العالم، وهي مدرجة ضمن قائمة التقنيات التي تتطلب موافقة الحكومة الصينية قبل تصديرها.

هذا يعني أن بيع «تيك توك» إلى جهة أميركية لن يكون مجرد صفقة مالية، بل سيكون مصحوباً بتحديات قانونية وسياسية تتعلق بنقل التكنولوجيا.

الخوارزمية تحت المجهر الأمني

أحد أسباب تصاعد الأزمة هو القلق من أن الخوارزمية قد تُستخدم لجمع بيانات المستخدمين الأميركيين أو التأثير على آرائهم. ورغم أن «تيك توك» تنفي هذه المزاعم، فإن طبيعة الخوارزمية التي تعتمد على معالجة كميات ضخمة من البيانات تجعلها محور قلق كبير بالنسبة للحكومات.

مستقبل «تيك توك» والخوارزمية

في ظل القرار الأميركي ببيع التطبيق أو حظره، قد تُصبح خوارزمية «تيك توك» نقطة تفوق أو عقبة. إذا تمكنت «بايت دانس» من التوصل إلى اتفاق يحافظ على سرية الخوارزمية، قد يُساهم ذلك في استمرار نجاح التطبيق عالمياً. أما إذا فرضت الحكومة الأميركية سيطرة كاملة، قد يُغير ذلك جوهر تجربة «تيك توك» كما يعرفها المستخدمون اليوم.

معركة «تيك توك» في الولايات المتحدة ليست مجرد قضية قانونية أو اقتصادية، بل هي صراع على مستقبل التكنولوجيا، خصوصاً عندما يتعلق الأمر بخوارزمية تُعتبر واحدة من أعظم الابتكارات الرقمية في العصر الحديث. قدرتها على البقاء أو التكيف مع الضغوط القانونية قد تكون العامل الحاسم في كتابة مستقبل التطبيق.