هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً

يمكن اختراقها ببرامج تجسس خبيثة ورسائل التصيد الإلكتروني

هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً
TT

هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً

هواتف «أبل» و«أندرويد» الذكية غير المحمية تمثل تهديداً أمنياً كبيراً

تتسبب هواتف «أبل» و«أندرويد» الذكية التي تفتقد إلى خواص الحماية الأمنية في جعل شخصيات بالغة الأهمية مثل الرئيس دونالد ترمب عرضة للتجسس الإلكتروني.
وهناك حالة إجماع متزايد بين محترفي الحماية الأمنية في العاصمة واشنطن على أن أكثر مكان قد يتعرض فيه الهاتف الجوال للرئيس للاختراق ليس برج ترمب، بل هاتف أندرويد غير المحمي الذي يستخدمه في الدخول إلى «تويتر».

سهولة الاختراق

في الحقيقة، وبسبب سهولة اختراق أجهزة الجوال من خلال مواقع التواصل الاجتماعي وتطبيقات التواصل مثل «واتساب»، فان من السهل أيضاً تحميل برنامج التجسس من طراز «حصان طروادة» يستطيع تسجيل أي شيء يقال بالقرب من سماعة أو كاميرا الهاتف الجوال. ويمكن لهذا البرنامج الوصول إلى الجهاز في ثواني معدودات دون أن يترك أثراً لوجوده.
وتصف جورجيا ويدمان، مؤسسة ورئيس قسم التكنولوجيا بـ«مؤسسة شيفيرا»، هذه المهمة بأنها في غاية البساطة. وقد أجرت شركة «شيفيرا» اختبارا في الاختراق تحت اسم «دغا» الذي يسمح للشركات باختبار هواتفها الجوالة وكذلك الجوانب الأمنية بالشركة لاستكشاف نقاط الضعف.
أما بخصوص هوية الشخص الذي سيرسل ببرنامج التجسس هذا، فالحقيقة هي أن الفاعل قد يكون أي شخص، فالطرز القديمة من هواتف «أندرويد» و«سامسونغ غالاكسي» مثل ذلك الذي يستخدمه الرئيس ترمب، باتت عرضة للاختراق بعد أن أصبحت مكوناته معلومة تماماً للباحثين والقراصنة الإلكترونيين منذ سنوات كثيرة، وهذا ما أكدته تسريبات وكالة التحقيقات الفيدرالية الأميركية (إف بي آي) عن وسائل الاختراق، بيد أن ذلك لم يعلن في حينه.
ونظراً للسهولة الكبيرة في اختراق هواتف جميع المؤسسات، فإن مصدر القلق الأكبر يكمن في الخوف من احتمال اختراق البيانات الشخصية، وذلك لأنه في كثير من المؤسسات هناك القليل من وسائل التحكم التي تحد من القدرة على الدخول الهواتف الجوالة، بمعنى أن الدخول إلى هاتف جوال واحد يمكن أن يعطي القراصنة الإلكترونيين مفاتيح الدخول إلى عدد ضخم من الهواتف.
الخبر الأسوأ هو أنه بالإضافة إلى برنامج التجسس، فإن الهواتف الجوالة عرضة لبرامج التصيد مثل أي أجهزة أخرى تستقبل رسائل البريد الإلكتروني. وبالنسبة للهواتف الجوالة، فقد تأتي عملية التصيد من الرسائل النصية، وتطبيقات الاتصالات ومواقع التواصل الاجتماعي وبأي وسيلة تمكن الهاتف الجوال من تلقي رسالة نصية. وتعتبر مواقع التواصل الاجتماعي مثل «تويتر» الوجهة المفضلة لبرامج التصيد، وقد تصل تلك البرامج من خلال رابط في رسالة على «تويتر» يصعب تمييزه عن أي رابط آخر. ونفس الشيء قد يحدث من خلال رسائل «واتساب»، و«فيسبوك» و«سكايب».
ورغم أنه يمكن تنقية الرسائل الواردة من خلال ما يعرف بالجدار الناري «فايروول» وغيره من وسائل الأمان، فإن الرسائل تصل من دون فلتر، لأنها تصل من خلال جهاز آخر، لا من المؤسسة التي تدير الشبكة.
وتقول ويدمان في حديث لمجلة «إي ويك» الإلكترونية إنها قد طورت سلسلة من برامج محاكاة الرسائل التي تستطيع اختبار قدرة الجهاز على منع برامج التجسس، وكذلك قدرة مستخدم الجهاز على التعرف على برنامج التصيد عندما يظهر في الجهاز. وطورت ويلدمان مجموعة من وسائل اختبارات الاختراق التي تستطيع تخطي وسائل الحماية المعتادة الموجودة في أنظمة تشغيل «أي أو إس» وفي الإصدارات المختلفة من نظام تشغيل أندرويد. وأفادت بأن «هذا البرنامج يسمح بمحاكاة نفس نوع الهجمات، وتستطيع أن تفعل ذلك في بيئة خاضعة للسيطرة، ثم تضيفها إلى برامج الحماية الأمنية الأخرى».

«أبل وأندرويد»

وعلى الرغم من الاعتقاد السائد أن نظام تشغيل «أي أو إس» المستخدم في أجهزة «أبل» محصن ضد الاختراق، لكن الحقيقة تقول إن هذا غير صحيح، «هذا لأننا قد نجد بالفعل تطبيقاً خبيثاً في نظام تشغيل أي أو إس» وفق ويدمان، مشيرة إلى أن «شركة أبل أدت عملاً رائعاً بإضافة خاصية التشفير لتتأكد من أنها لن تخترق»، لكنها أضافت أنها وجدت طريقة لاتباع نصائح وضوابط شركة «أبل» وفي الوقت نفسه فإنها كخبيرة لا تزال قادرة على وضع برمجيات خبيثة على نظام تشغيل «أي أو إس» من خلال استخدام خدمات صنعت خصيصا للمصممين.
لكن الوضع بالنسبة لنظام تشغيل أندرويد أسوأ، «فقد يكون لديك أجهزة صنعت، وبها بالفعل تلك البرمجيات الخبيثة»، بسب ويدمان التي شرحت طريقة جديدة لمهاجمة ما يعتقد أنه هاتف أندرويد آمن.
وقالت إن «غوغل» أضاف خاصية جديدة تسمح بنشر مفتاح استجابة سريعة Quick Response code في منطقة مشتركة لوضع بيانات آمنة لأشياء مثل «واي فاي» التابع لـ«غوغل».
ولسوء الحظ، يستطيع أي إنسان عمل مفتاح استجابة سريعة ونشره، وسوف يساعد المفتاح على الوصول إلى مصدر عدوى البرامج الخبيثة أو عمليات التصيد. واستفادت شركتا «غوغل» و«أبل» من عملية التشفير التي طبقاها بينهما.
ويعتبر نظام «أبل» فعالاً بدرجة كبيرة للدرجة التي جعلت «إف بي أي» تستدعي مختصاً خارجياً لتتمكن من الدخول إلى محتويات «آيفون» استخدمه أحد الإرهابيين في حادثة سان برنادرينيو. لكن ويدمان أفادت بأن مشكلة التشفير بين جهتين تكمن في أنها لا تسمح بالتأكد من وجود البرمجيات الخبيثة باستخدام البرامج المعهودة المضادة للفيروسات.
ويثير ذلك سؤالاً عما يجب فعله لحماية هاتفك الجوال. فلسوء الحظ، لا يمكن فصل الموظفين عن هواتفهم الجوالة، والحل يكمن في اختبار مدى مناعة الجهة التي تعمل بها والتأكد من قدرتها على التصدي لأساليب الاختراق، سواء تلك التي تهاجم بصورة مباشرة أو الأساليب التي تعتمد على تصيد الأخطاء التي يرتكبها العاملون في مؤسستك.
تستطيع وسائل اختبار الاختراق أن تؤدي المهمتين عن طريق اختبار قابلية الجهة للاختراق عن طريق الهجمات المباشرة وكذلك اختبار قابلية الموظفين أنفسهم للاختراق. لكنك أيضاً لن تستطيع الاعتماد على أدوات مثل تلك التي طورتها ويدمان، حيث يتعين على الجهة التي تعمل بها أن تخطو الخطوة التالية أيضاً، بمعنى أن تقوم الشركة بإجراءات مملة مثل تدريب العاملين لديها بصورة مستمرة، وتحديد بعض الإجراءات لتقليل إمكانية تعرضك للاختراق وتطوير قدرتك على اكتشاف محاولات الاختراق والإبلاغ عنها لكي يتم إيقافها قبل أن تتسبب في خسائر.
الأهم هو أنك لا تستطيع أن تفترض أن هاتفك الجوال محصن ضد الهجمات لمجرد أن محتوياته مشفرة. ومن المهم أن تعترف بقابلية اختراق الجهة التي تعمل بها وتتخذ إجراءات متواصلة لمنع استغلال ما بها من ثغرات.



الذكاء الاصطناعي التوليدي: تطبيقات الأمن السيبراني والتجارة الإلكترونية

الذكاء الاصطناعي التوليدي: تطبيقات الأمن السيبراني والتجارة الإلكترونية
TT

الذكاء الاصطناعي التوليدي: تطبيقات الأمن السيبراني والتجارة الإلكترونية

الذكاء الاصطناعي التوليدي: تطبيقات الأمن السيبراني والتجارة الإلكترونية

يترك الذكاء الاصطناعي التوليدي بصمته على جميع الصناعات تقريباً، فهو يتيح للمستخدمين إنشاء صور ومقاطع فيديو ونصوص وصور أخرى من المحتوى آخر عبر محثّات بسيطة.

وتكشف استخدامات الاصطناعي التوليدي بمجالات الرعاية الصحية والموسيقى والفن والتمويل والألعاب والموارد البشرية، تنوعها وتأثيرها المزداد وإمكاناتها المبتكرة اللامتناهية. ومع تحسين المطورين لهذه الأدوات، تكشف أمثلة جديدة للذكاء الاصطناعي التوليدي عبر تطبيقات مختلفة عن فائدة هذه التكنولوجيا الديناميكية.

الأمن السيبراني

مع تطور التكنولوجيا، تتطور المخاطر السيبرانية هي الأخرى، الأمر الذي يوجب على صناعة الأمن السيبراني أن تتطور، للحفاظ على حماية المؤسسات من الاختراقات والجرائم السيبرانية.

ويمكن للذكاء الاصطناعي التوليدي تحسين مستوى الأمن السيبراني عبر طرق مختلفة. وعلى سبيل المثال، يمكن استخدام الذكاء الاصطناعي التوليدي لمحاكاة البيئات الخطرة التي يمكن لمحترفي الأمن السيبراني استخدامها لاختبار سياساتهم الأمنية وضوابطهم.

كما يمكن لأدوات الذكاء الاصطناعي، وفقا لمجلة «إي ويك» الإلكترونية، كذلك تحليل البيانات السابقة للتوجهات العامة، لتحديد المخاطر الأمنية المحتملة، بحيث تتمكن فرق العمل المعنية بالأمن السيبراني تخفيف وطأة هذه المخاطر وتعزيز الوضع الأمني.

> الكشف عن التهديدات والتحليل المتقدم لها من «غوغل»: تستفيد «Google Cloud Security AI Workbench» من قدرات الذكاء الاصطناعي والتعلم الآلي لدى منصة «غوغل» السحابة (Google Cloud) بغرض توفير مستوى متقدم من الرصد والتحليل. وتتولى توليد كميات هائلة من بيانات الأمان، لمساعدة مستخدميها في تحديد التهديدات المحتملة بشكل استباقي، وتزويدهم باستراتيجيات التخفيف من حدة الأخطار في الوقت المناسب، ما يعزز في النهاية وضع الأمان العام. كما أن المنصة قابلة للتطوير بدرجة كبيرة، ما يعني أنها يمكنها حماية الشركات من جميع الأحجام، من الشركات الصغيرة وصولاً إلى الشركات الكبيرة.

> إدارة الأمن السيبراني باللغة الطبيعية: تتيح تقنيات الذكاء الاصطناعي (CrowdStrike Charlotte AI) لمستخدميه التفاعل مع منصة «فالكون» (Falcon) باستخدام اللغة الطبيعية، وتدعم جهود البحث عن التهديدات والكشف عنها ومعالجتها. وعبر إنشاء واجهات واستجابات بديهية، تبسط «Charlotte AI» جهود إدارة الأمن السيبراني، ما يجعلها في متناول مجموعة أوسع من المستخدمين. كما أن التعلم المستمر من الحوادث السيبرانية في العالم الحقيقي، يعزز باستمرار كفاءتها ضد التهديدات السيبرانية.

> الكشف عن التهديدات المعقدة في الشبكة والاستجابة لها: يجمع برنامج «ThreatGPT» من «Airgap Networks» بين تقنية «جي بي تي» (GPT) وقواعد البيانات البيانية وتحليلات الشبكة المتطورة، لتقديم الكشف الشامل عن التهديدات والاستجابة لها. ويتميز بفاعلية خاصة في بيئات الشبكات المعقدة، وذلك لأنه يولد تحليلات مفصلة واستجابات عملية للتهديدات المحتملة. وتساعد قدرته على تصور تهديدات الشبكة في الوقت الفعلي، فرق الأمن على فهم متجهات الهجوم المعقدة والاستجابة لها بسرعة.

التجارة الإلكترونية

شهدت عمليات تشغيل الشركات عبر الإنترنت تحسناً كبيراً، منذ أن بدأ الذكاء الاصطناعي في الهيمنة على الفضاء الرقمي. ويتيح الذكاء الاصطناعي التوليدي لأصحاب الأعمال تحسين مواقع الويب الخاصة بهم، عبر دمج برامج الدردشة المدعومة بالذكاء الاصطناعي وأدوات تحليل البيانات، والربط بين منصات مختلفة للحصول على عمليات عمل مبسطة.

ويساعد استخدام الذكاء الاصطناعي التوليدي بمجال التجارة الإلكترونية، أصحاب الأعمال على تحسين حملاتهم التسويقية عبر استهداف الجمهور المناسب لمنتجاتهم أو خدماتهم، ما يسهم في زيادة المبيعات والإيرادات.

> منصة التجارة الإلكترونية المدعومة بالذكاء الاصطناعي «شوبيفاي» (Shopify):

تعدّ واحدة من أكثر منصات التجارة الإلكترونية استخداماً. وبفضل واجهتها سهلة الاستخدام وتكاملها مع تطبيقات مختلفة، يسهل على أصحاب الأعمال تحسين مواقع الويب الخاصة بهم، والوصول إلى الجماهير المطلوبة. ويمكن استخدام الذكاء الاصطناعي التوليدي في «شوبيفاي» لأغراض متنوعة، منها توضيح أوصاف المنتجات، وتخصيص تجربة العملاء، وتحسين جهود التسويق عبر تحليلات البيانات وتوقعات التوجهات العامة الجديدة.

> التوصية بالمنتج الرائج: تساعد منصة «Sell The Trend» شركات التجارة الإلكترونية، في اكتشاف المنتجات الرائجة أو الشائعة. وتعتمد على خوارزميات الذكاء الاصطناعي لتحليل بيانات السوق، والتنبؤ بالمنتجات التي من المرجح أن تكتسب شعبية. ويساعد ذلك شركات التجارة الإلكترونية، على البقاء في صدارة المنافسة عبر تخزين المنتجات الشائعة والترويج لها. ويمكن أن يساعد الذكاء الاصطناعي التوليدي الشركة كذلك في إنشاء أوصاف جذابة للمنتج ومواد تسويقية بناءً على الاتجاهات الحالية.

> روبوت الدردشة بالذكاء الاصطناعي لخدمة العملاء «ماني تشات» (ManyChat):

تمثل منصة دردشة آلية تعمل بالذكاء الاصطناعي، تعمل على تحسين دعم العملاء عبر أتمتة المحادثات على مواقع الويب ووسائل التواصل الاجتماعي وتطبيقات المراسلة. وتتيح للشركات إنشاء برامج دردشة آلية، باستخدام ميزة السحب، التي يمكنها الرد على استفسارات العملاء وتقديم الدعم، وحتى تنظيم المعاملات. ويساعد الذكاء الاصطناعي التوليدي بها في إنشاء ردود مخصصة والمشاركة بالمحادثات، ما يسهم نهاية الأمر في زيادة رضا العملاء وإنتاجيتهم.

الخدمات المصرفية والمالية

يستغل قطاع التمويل قوة الذكاء الاصطناعي التوليدي عبر حالات استخدام تتنوع ما بين تحسين مستوى تقييم المخاطر وتخصيص تجارب العملاء، وصولاً إلى تبسيط العمليات. وتمكن هذه التكنولوجيا المؤسسات المالية من تقديم خدمات أكثر تخصيصاً، وتحسين عمليات صنع القرار وتعزيز الكفاءة التشغيلية.

> الكشف عن الاحتيال والوقاية منه:

تستعين منصة «ARIC»، التابعة لشركة «Featurespace»، بالذكاء الاصطناعي التوليدي للكشف عن المعاملات الاحتيالية، والتصدي لها في الوقت الفعلي. وعبر التعلم من كل معاملة، فإنها تولد نماذج يمكنها تحديد حالات الشذوذ والاحتيال المحتمل، ما يعزز أمان العمليات المالية.

أما قدرة المنصة على التكيف، فتعني أنها يمكنها حماية مجموعة واسعة من المعاملات المالية، من المدفوعات عبر الإنترنت إلى العمليات المصرفية.

> نصائح مالية مخصصة:

تعتمد تطبيقات «Cleo» على الذكاء الاصطناعي التوليدي، لتقديم نصائح مالية مخصصة، بجانب المساعدة في إعداد الميزانية. وعبر تحليل عادات الإنفاق والبيانات المالية للمستخدمين، تخلق اقتراحات مخصصة لمساعدة المستخدمين في إدارة شؤونهم المالية بفاعلية أكبر، وتشجيع الادخار والحد من النفقات غير الضرورية. أما واجهتها الودية والتفاعلية فتجعل إدارة الشؤون المالية سهلة الوصول وأكثر يسراً أمام المستخدمين.

> معالجة الفواتير الآلية:

يستخدم برنامج «Yooz» الذكاء الاصطناعي التوليدي لأتمتة معالجة الفواتير وطلبات الشراء، وتحويل سير عمل الحسابات الدائنة. وعبر استخراج البيانات وتحليلها من الفواتير، يتولى إنشاء الإدخالات والتصنيفات، ما يبسط عملية الموافقة ويعزز كفاءة العمليات المالية. ويتكامل التطبيق بسلاسة مع الأنظمة المالية الحالية، ما يوفر انتقالاً سلساً إلى العمليات الآلية دون تعطيل سير العمل.