«أخطاء الخصوصية» تضع خبراء الأمن في حالة تأهب دائم

7 هفوات قد تقود إلى أحداث فادحة

«أخطاء الخصوصية» تضع خبراء الأمن في حالة تأهب دائم
TT

«أخطاء الخصوصية» تضع خبراء الأمن في حالة تأهب دائم

«أخطاء الخصوصية» تضع خبراء الأمن في حالة تأهب دائم

عندما يتعلّق الأمن بالخصوصية، فإن الأمور الصغيرة هي التي تؤدي إلى أحداث فادحة.
ينظر الناس غالباً إلى الخصوصية والأمن على أنّهما موضوع واحد. ولكن الحقيقة هي أنّ الخصوصية، ورغم ارتباطها بالأمن، أصبحت نظاماً قائماً بحدّ ذاتها، ما يعني أنّ على خبراء الأمن أن يتعرفوا أكثر على أنواع الأخطاء البسيطة التي يمكن أن تؤدي إلى هفوات خطيرة في الخصوصية.

- نظام الخصوصية
مع بدء تطبيق قانون حماية البيانات العامة (GDPR) في أوروبا الربيع الفائت، وتوقعات دخول قانون الخصوصية في ولاية كاليفورنيا الأميركية حيّز التنفيذ عام 2020، على الشركات أن تتوقع تعاظم أهمية موضوع الخصوصية في السنوات المقبلة. وقد صادقت كلّ من ولايتي كولورادو وفيرمونت على قوانين للخصوصية، وكذلك فعلت البرازيل، أما الهند فهي في طريقها نحو إقرار قانون خاص بها في هذا الشأن.
يقول مارك بوير، المدير العام ومدير قسم العائدات في شركة «إيغريس سوفتوير تكنولوجيز» إنّه وقبل كلّ شيء، على الشركات أنّ تفكّر بإدراج الخصوصية في تصميم أنظمتها.
يتطلّب مبدأ الخصوصية في التصميم من الشركات طرح الأسئلة التالية: ما نوع البيانات التي نخزنها؟ وما الأهداف التجارية التي تدفعنا إلى تخزينها؟ هل يجب تشفير البيانات؟ كيف سيتمّ إتلاف هذه البيانات عندما تصبح قديمة، وما المدّة المطلوبة لذلك؟ هل هناك قوانين موجبة تنصّ على شروط لإتلاف البيانات؟ كيف ستحمي الشركة المعلومات التعريفية الشخصية للبطاقات المصرفية والمعلومات الطبية؟

- هفوات الرسائل الإلكترونية
1- الرسالة الإلكترونية العرضية: يشير بوير من «إيغريس سوفتوير» في حديث لموقع «دارك ريدنغز» المتخصص في أمن المعلومات، إلى أنّ الكثير من الرسائل الإلكترونية المرسلة خطأَ تُرسل لأن المستخدم يطبع أوّل حرفين من اسم المرسل إليه ويضغط على الاسم الذي يظهر له أولاً. صحيح أنّ تدريب المستخدمين على التحقّق من خانة «إلى» مرّتين قبل الضغط على زرّ الإرسال قد يكون مفيداً بعض الشيء، ولكن تقنيات التعلّم الآلي والذكاء الصناعي تستطيع تعقّب أنماط الإرسال لدى المستخدمين والجهات التي يرسلون الرسائل إليها، ودفعهم إلى التحقّق مرّة أخرى من صحّة هوية المرسل إليه للتأكد من أنهم يرسلونها إلى الشخص الصحيح. أمّا بالنسبة إلى الأشخاص العاملين في مجال المبيعات والصحافة الذين يتعاملون مع جهات اتصال كثيرة، فيمكن اعتماد نظام يعلّمهم عندما تكون المرّة الأولى التي يتواصلون بها مع شخص ما وسؤالهم ما إذا كانوا يريدون فعلاً إرسال هذا الملف.
2- إرسال رسالة من العمل إلى صديق، أو زوج، أو حساب شخصي: يشير بوير أيضاً إلى أنّه على الشركات أن تعيد التفكير بكيفية التحكّم بالمعلومات العملية التي ترسلها إلى موظفيها. فقد تكون هذه الرسائل الإلكترونية تتحدّث عن موضوع عادي كخطط العطلة، أو حول معلومات داخلية مهمة عن منتج جديد. في الحالتين، على الشركات أن تقرّر ما إذا كانت ستسمح لموظفيها بإعادة إرسال هذه الرسائل إلى أشخاص من خارجها أو حجب ميزة إعادة الإرسال عنهم.
3. إضافة المستخدم شخصاً غير مناسب إلى لائحة المرسل إليهم: يمكن للرسائل الإلكترونية أن تصل إلى الأشخاص الخطأ عندما يضيف أحدهم شخصاً إلى لائحة المرسل إليهم ليبقيه على اطلاع، ولكن قد يحصل ويرسل إلى شخص آخر رسالة إلكترونية تحتوي على معلومات سرية لا يصحّ أن يطّلع عليها هذا الشخص المضاف، حسب بوير. في هذه الحالة أيضاً، على الشركات تدريب الأشخاص على إظهار حساسية ضرورية في التعامل مع الرسائل الإلكترونية وهوية الأشخاص الذين يجب أن يحصلوا فعلاً على المعلومات التي يتمّ إرسالها. ويقول إنّ التقنيات التي تستخدم برامج الذكاء الصناعي والتعلّم الآلي قد تساعد في هذا المجال، ويمكن استخدامها أيضاً لحجب الوصول في حال عُرف أن المعلومات أُرسلت إلى شخص لا يحقّ له الحصول عليها.

- المزامنة والمشاركة
4- «المزامنة والمشاركة» تسبب اختراقات محتملة للبيانات: يرى تشاك هولاند، مدير إدارة في شركة «فيرا سيكيوريتي»، أنّ على الشركات أن تعيد النظر بسياسة السماح للموظف باستخدام جهازه الخاص في مكان العمل للقيام بوظيفته، لأنّه وفي كلّ مرّة يعمد فيها الموظف إلى الربط بين جهاز العمل وجهاز محمول آخر، ينقل نسخة من معلومات الشركة إلى سحابته الخاصة. وينطبق الأمر نفسه، وربّما أسوأ، على الموظّف الذي قد ينقل نسخة من معلوماته الشخصية إلى شبكة الشركة التي يعمل فيها.
5- إهمال فصل موظف سابق عن شبكة الشركة: يقول هولاند إنّ على الشركات أن تبدي اهتماماً أكبر بفصل الموظفين الذين تركوا عملهم سواء لأجل وظيفة أخرى أو بسبب سوء الأداء، عن شبكات الشركة. فغالباً ما تترك الشركات الحسابات القديمة مفتوحة، مما يتيح تخزين معلومات حساسة على القرص الصلب في كومبيوتر الموظف السابق أو في بريده الإلكتروني. كما على الشركات أن تعي جيداً أنّ القراصنة يبحثون عن هذا النوع من الحسابات ليحصلوا على معلومات يمكنهم بيعها أو تساعدهم في شنّ اعتداءات على نطاق واسع.
6- ترك الرسائل الإلكترونية وعمليات نقل المعلومات دون تشفير: يجدر بالشركات ألا ترسل أبداً بيانات أو رسائل إلكترونية غير مشفرة عبر شبكة الشركة، حسبما أفاد أحد المسؤولين في شركة «بيج آي دي»... يضيف المسؤول أنّ أقساماً محدّدة كالموارد البشرية والتسويق والمحاسبة عليها أن تبذل اهتماماً إضافياً بأمور الخصوصية والاهتمام بالمعلومات الخاصة والحساسة.
7- استخدام الخصوصية للمساومة في عمليات الدمج والاستحواذ. عندما تأخذ الشركات الخصوصية في حسبانها خلال عمليات الدمج والاستحواذ، غالباً ما تستخدمها لحثّ الشركات الأخرى على خفض سعر الشراء. ولكن بعد إتمام الصفقة، وبدل الاستفادة من الأرباح في الاستثمار بالأمن والخصوصية، غالباً ما تنتقل الشركة إلى العمل فوراً.


مقالات ذات صلة

تقرير استخباراتي: تزايد التهديدات السيبرانية خلال الانتخابات الأميركية

تكنولوجيا حذّرت شركة «فورتينت» من تهديدات سيبرانية متزايدة استهدفت انتخابات الرئاسة الأميركية 2024 (أدوبي)

تقرير استخباراتي: تزايد التهديدات السيبرانية خلال الانتخابات الأميركية

بيّن التقرير تسجيل أكثر من 1000 نطاق وهمي جديد يحمل محتوى انتخابياً منذ بداية عام 2024، يستهدف خداع الناخبين.

نسيم رمضان (لندن)
تكنولوجيا أصبحت ثقة نحو 3 أرباع المستهلكين (72%) بالشركات أقل مقارنة بعام 2023 (أدوبي)

65 % من العملاء يشعرون بأن الشركات تتعامل مع بياناتهم باستهتار وتهوّر

تظهر دراسة جديدة لشركة «سايلزفورس» تراجع الثقة بالشركات لدى 72 في المائة من العملاء حول العالم.

نسيم رمضان (لندن)
الاقتصاد إيلون ماسك متحدثاً (عن بُعد) عن الابتكار والذكاء الاصطناعي في الاجتماع السنوي السادس عشر للمنتدى الدولي لصناديق الثروة السيادية الذي تستضيفه سلطنة عمان الاثنين (العمانية)

تحذير من مخاطر الذكاء الاصطناعي والتهديدات السيبرانية على صناديق الثروة السيادية

حذر خبير دولي في إدارة صناديق الثروة السيادية، من التحديات المخاطر التي تمثلها عمليات الذكاء الاصطناعي.

«الشرق الأوسط» (مسقط)
العالم الجهاز القضائي للاتحاد الأوروبي يعلن نجاح إغلاق خوادم إحدى أكبر منصات البرامج الضارة في العالم التي استهدفت ملايين الضحايا (رويترز)

تعاون عالمي مكن الشرطة من إحباط برمجيات خبيثة استهدفت الملايين

أعلن الجهاز القضائي للاتحاد الأوروبي (يوروجست) اليوم الثلاثاء أن عملية للشرطة العالمية نجحت في إغلاق خوادم إحدى أكبر منصات البرامج الضارة في العالم.

«الشرق الأوسط» (لاهاي)
خاص شارك في القمة مئات الخبراء والباحثين في مجال الأمن السيبراني من حول العالم (الشرق الأوسط)

خاص قمة «محللي الأمن» في إندونيسيا تناقش أخطر التهديدات السيبرانية في الشرق الأوسط

هجمات تعتمد على الذكاء الاصطناعي لإنشاء مواقع وهمية لزيادة المصداقية وأخرى تستغل ثغرات في رقائق الأجهزة الإلكترونية.

نسيم رمضان (بالي (إندونيسيا))

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن
TT

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن

7 مشاريع تجريبية للذكاء الاصطناعي من «غوغل» يمكنك التعرف عليها الآن

تمنحنا «غوغل» إمكانية الوصول إلى مجموعة متنوعة من الأدوات التجريبية التي لم تصبح منتجات كاملة بعد. وسواء كنت من منشئي المحتوى أو طالباً أو مجرد فضولي بشأن الذكاء الاصطناعي، فهناك شيء يناسب الجميع لاستكشافه.

مشاريع «غوغل»

* «نوتبوك إل إم (NotebookLM)» - مساعد تدوين الملاحظات المدعوم بالذكاء الاصطناعي الذي يساعدك على تحليل وفهم المستندات.

قم بتحميل مواد البحث الخاصة بك، وسيساعدك الذكاء الاصطناعي في إنشاء ملخصات والإجابة عن الأسئلة وتوليد الأفكار.

إنه يشبه إلى حد ما إنشاء دليل دراسي مخصص لك لمواضيع مختلفة. كما يتيح لك إنشاء لمحات صوتية لموادك – أي مناقشات تشبه البث الصوتي يستضيفها صوتان اصطناعيان «غريبان».

والبرنامج مفيد بشكل خاص للطلاب والباحثين والمحترفين الذين يحتاجون إلى معالجة كميات كبيرة من المحتوى المكتوب بكفاءة.

برنامج «تعرف على...»

محادثة طبيعية وموسيقى وصور

*«تعرف على... (...Learn About)» - تستخدم هذه الأداة الذكاء الاصطناعي لمساعدتك في استكشاف وفهم الموضوعات المعقدة من خلال المحادثات الطبيعية.

سواء كنت تتعمق في موضوع جديد أو تصقل معارفك الحالية، فإنها توفر لك تجربة تعليمية مخصصة. ابدأ ببساطة بموضوع تهتم به، وسترشدك عبر تجربة تعليمية تكيفية، إذ إنها تتكيّف مع مستوى معرفتك واهتماماتك أثناء تقدمك.

* «ميوزك إف إكس (MusicFX)» - أداة لإنشاء الموسيقى تعمل بالذكاء الاصطناعي وتسمح لأي شخص بإنشاء مقطوعات موسيقية أصلية من خلال وصف فكرة موسيقية وسماعها تنبض بالحياة.

يمكن للموسيقيين المخضرمين والمبتدئين على حد سواء إنشاء مقطوعات موسيقية فريدة من خلال وصف الأسلوب والمزاج والأدوات التي يريدونها. ثم يقوم الذكاء الاصطناعي بإنشاء الموسيقى بناءً على مواصفاتهم.

* "أميج إف إكس (ImageFX)» - على غرار مولدات الصور الأخرى التي تعمل بالذكاء الاصطناعي، يتيح لك البرنامج إنشاء صور مخصصة من أوصاف نصية.

يتميز بواحدة من واجهات المستخدم الأكثر سلاسة لأدوات إنشاء الصور الموجودة، ما يجعل من السهل إنشاء صور من أوصاف بسيطة مع تقديم خيارات تخصيص كافية لتلبية احتياجات المستخدمين ذوي الخبرة أيضاً.

أبجديات رسومية وعناوين نصّية جذابة

* «جين تايب (GenType)» - مولد خطوط تجريبي يستخدم الذكاء الاصطناعي لإنشاء أبجديات رسومية مخصصة بناءً على مواصفاتك.

يمكن نسخ الحروف المولدة أو تنزيلها بشكل فردي، أو تنزيلها مجموعةً كاملةً في مجلد مضغوط مليء بملفات PNG.

* «تكست إف إكس (TextFX)» - هو مساعد كتابة إبداعي يساعدك على إنشاء وتحرير وتحسين محتوى النص. يمكنه المساعدة في كل شيء من صياغة عناوين جذابة إلى تطوير أفكار قصصية إبداعية.

تقدم هذه الأداة «تأثيرات» مختلفة يمكنك تطبيقها على نصك، مثل تغيير النغمة أو الأسلوب أو التنسيق.

«إليومينت (Illuminate)» - يساعدك، وهو قريب من«نوتبوك إل إم»، على تحويل الموضوعات الجافة المحتملة إلى مناقشات صوتية جذابة يتم إنشاؤها بواسطة الذكاء الاصطناعي تبدو وكأنها حلقات بودكاست قصيرة ترويها أصوات واقعية بشكل مدهش.

ابحث عن موضوع معين أو الصق عنوان URL في ملف PDF وسيقوم بإخراج شيء أكثر قابلية للهضم بالنسبة لك للاستماع إليه.

* مجلة «فاست كومباني»، خدمات «تريبيون ميديا».