وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»

أغلب الهجمات الإلكترونية لا يمكن رصدها إلا بعد مرور شهور

وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»
TT

وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»

وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»

شتاء 2017 الماضي شهد تزايد الهجمات المدمرة في الفضاء الإلكتروني وما تمثله من تهديد، مثل هجوم «باونستورم» على حلف شمال الأطلسي (الناتو) للتجسس على أمن دول البلطيق. وعند النظر إلى هذا الواقع، فإن من الضروري لخبراء الأمن العمل على بناء نظام أمن الإلكتروني استنادا إلى فهم أعمق بشأن أسلوب عمل المهاجمين وما يفعلونه بمجرد تخطيهم «أسوار القلعة».
* تسلل واختراق
وحسب تقرير اختراق البيانات الإلكترونية الأخير Verizon Data Breach Report الذي نشرته شركة «فيريزون» الأميركية للاتصالات، فإن أغلب الهجمات لا تكتشف إلا بعد مرور 100 يوم الأولى من حدوث الاختراق، ولذلك فإن هذه الحقيقة تتطلب تغييرا جذريا في الدفاع. ويقول التقرير إن 81.9 في المائة من أحداث الاختراق سببها تسلل بسيط لم يستغرق سوى دقائق معدودة، فيما استغرقت 67.8 في المائة من أحداث الاختراق الأخرى أياما لكي تصل إلى مرحلة الاستخلاص النهائي للبيانات. وأشار المسح إلى أن المؤسسة التي تعرضت للاختراق احتاجت إلى شهور لكي تدعم دفاعاتها ضد محاولات الاختراق الإلكتروني.
وبالنظر إلى حقيقة أن آثار أقدام المجرمين الإلكترونيين تبقى داخل شبكة الشركة لفترة طويلة، فيجب على المؤسسة تغيير نظامها الأمني وفقا لذلك، بهدف رصدهم مبكرا. وتعتمد القياسات المستخدمة في رصد كفاءة الإجراء المضاد للجريمة الإلكترونية على أي مدى يستطيع هذا الإجراء تقليص زمن وجود الخصم بهدف تنفيذه عملية الاختراق.
إن تقليص زمن وجود المتسللين في مسرح العملية هو عملية قياس معيارية يمكن بواسطتها تقييم عائد الاستثمار في أي مؤسسة، فالتعمق أكثر لمعرفة ماذا تقدم عملية تقليص مدة وجود الخصم في منظومة الشركة يتطلب اختبارا ومقارنة لمعرفة الكلفة بالنسبة للشركة عندما تجرى عملية تهريب البيانات.
* سجون «السوبر»
في عام 1933، افتتحت وزارة العدل الأميركية سجن «ألكاتراز» بخليج سان فرنسيسكو، وكان الغرض احتجاز سجناء من عيار خاص عرفوا باسم «المتهورون»، أو «المجرمون الذين لا سبيل لإصلاحهم». وفي السنوات الأخيرة، أدرك القائمون على السجن أن البناء القائم غير كاف لضمان وجود المجرمين المعاصرين. وبناء عليه، افتتحت هيئة السجون الفيدرالية في عام 1994 سجنا شديد الحراسة عرف اختصارا باسم «إيه دي إكس» في فلورنسا بولاية كولورادو، ليستطيع إيواء مجرمين أمثال تيد كازونسكي، وتيموثي ماكفي، وروبرت هانسون.
وتضم سجون «السوبر» وحدات للسيطرة على عنابر السجن، وهي تعتبر أكثر وحدات الأمن بالسجون. فالسجن ككل به أجهزة لكشف أي حركة وكاميرات، وأكثر من ألف باب حديدي يعمل بخاصية التحكم عن بعد.
ويحيط بالسجن ألواح تستشعر أي ضغط، وسور من الأسلاك المعدنية بارتفاع 12 قدما (3.7 متر). وتستطيع أجهزة الكشف عن الحركة، الإحساس بأي حركة من السجين بمجرد محاولته حفر نفق للهروب.
* قلاع كومبيوترية
نفس فكرة البناء يمكن أن تطبق على بيئة شبكة الكومبيوتر في نظامك. فأهمية الاكتشاف المبكر تكمن في أنه كلما بقي المهاجم لفترة أطول في المكان، كانت مهمة اكتشاف محاولة اختراق البيانات أصعب، وكلما زادت كلفة حل المشكلة، تضررت سمعة واسم النظام. ولكي يقلل الخبراء من احتمالية هروب المتسلل من السجن الافتراضي بعد سرقة ملكيتك الفكرية وأوراق اعتمادك التي قد تتسبب في خسارة لا يمكن إصلاحها، فعليهم تبني مصطلح «منع الاختراق» وذلك بتغيير أسلوب البناء ليضاهي سجن «السوبر» الحصين.
** خطوات منع الاختراق
يتطلب منع الاختراق القيام باستكشاف سري، واتباع طرق الخداع، أي في النهاية توفير المقدرة على احتواء عدوك الإلكتروني. ويتكون هذا الإجراء من أربع خطوات تهدف إلى كشف المجرمين الإلكترونيين عن طريق تقليص زمن وجودهم وحركتهم.
* الخطوة الأولى: نشر شبكة خداع لتعزيز عملية الاكتشاف وفق أحدث التقنيات وذلك لخداع العدو، وتغيير توجهاته ومعرفته عما ينوي اختراقه، من دون علمه.
* الخطوة الثانية: طبق أسلوب «تحليل سلوك المستخدم»، وهو الأسلوب الذي يقدم تحليلا نصيا للنشاط والحركات الجانبية للخصم. وقد يمنع هذا «هجوم حجب الخدمة» وهو مصدر قلق كبير للكثير من الهيئات اليوم، حيث يتشبع الموقع المخترق بآثار الهجوم الذي يعطل خدماته، ويمنع العملاء الشرعيين من الاتصال به.
* الخطوة الثالثة: طبق أسلوبا معدلا للتأكد من شخصية المستخدم لكي تمسك بالخصم متلبسا.
* الخطوة الرابعة: عزز الذاكرة لكي تزيل جميع أماكن الاختباء لكي تعثر على الخصم بصورة أسرع.
جميع تلك الأساليب مهمة لكي تقلب الطاولة على المجرم الإلكتروني عام 2017، فالمشروعات يجب أن تفكر في الاستثمار في التكنولوجيا التكميلية التي تهدف إلى القضاء نهائيا على الفترة الزمنية التي يمكث فيها الخصم في البرنامج وذلك عن طريق منع الاختراق. لن يساهم ذلك في تقليص الكلفة في حالة حدوث اختراق عن طريق خنق محاولات الخصم لاستخلاص بيانات فحسب، بل أيضا سيساعد في المحافظة على سمعة الجهة التي تعرضت للاختراق.
وهكذا فإن الاستراتيجية الأنسب لمؤسستك هي أن تقيم بناء يمنع حرية حركة الخصم بمجرد أن يقتحم نظامك، ولذلك علينا أن نحول قلاعنا إلى سجون.



«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)
TT

«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)

طوَّرت شركة «غوغل» شريحة حاسوبية كمومية تتمتع بسرعة فائقة لا يمكن تصورها، حيث تستغرق خمس دقائق فقط لإكمال المهام التي قد تتطلب نحو 10 سبتيليونات سنة (10 ملايين تريليون سنة) لإكمالها بواسطة بعض أسرع أجهزة الكمبيوتر التقليدية في العالم.

وبحسب صحيفة «الغارديان» البريطانية، فإن 10 سبتيليونات سنة، وهو رقم يتجاوز بكثير عمر الكون المعروف لدينا؛ ما يجعل الابتكار بمثابة اختراق مذهل في الحوسبة الكمومية، التي تعتمد على إجراء الكثير من المهام والقيام بعمليات حسابية معقدة في وقت قصير.

ويشبه حجم الشريحة الجديدة، التي تسمى «ويلّوو» والمصنوعة بواسطة فريق مؤلف من نحو 300 شخص في مدينة سانتا باربرا الساحلية في كاليفورنيا، حجم حلوى صغيرة، ويمكن أن تعزز عملية تطوير عقاقير جديدة من خلال تسريع المرحلة التجريبية للتطوير بشكل كبير، بحسب ما أكده مطوروها.

كما يمكن للشريحة التعامل مع المشاكل التي لا يمكن حلها مثل طاقة الاندماج الآمنة ووقف التغير المناخي.

وتنفق الحكومات في جميع أنحاء العالم منذ سنوات عشرات المليارات من الدولارات في الأبحاث على الحوسبة الكمومية. إلا أن «ويلّوو» أقل عُرضة للخطأ من الإصدارات السابقة، ويمكن أن تزيد من إمكانات مجال الذكاء الاصطناعي سريع التطور بالفعل.

وقال هارتموت نيفين، مؤسس «غوغل كوانتم إيه آي» (Google Quantum AI)، إن ابتكارهم، الذي نُشرت تفاصيله، الاثنين، في مجلة «نيتشر»: «يعدّ نقلة مذهلة ملموسة في تصحيح الأخطاء الكمومية التي سعى إليها هذا المجال لمدة 30 عاماً تقريباً».

وأضاف: «ما نفعله حقاً هو إظهار أن تكنولوجيا الحوسبة الكمومية تتقدم بسرعة إلى الأمام».

وفي منشور عبر منصة «اكس»، قال الرئيس التنفيذي لشركة «غوغل» ساندر بيتشاي: «إن (ويلّوو) يمثل خطوة مهمة في رحلتنا لبناء حاسوب كمي مفيد مع تطبيقات عملية في مجالات مثل الاكتشافات الدوائية، والطاقة الاندماجية، وتصميم البطاريات».

جدير بالذكر أن الأغراض التي يمكن أن تستخدم فيها أجهزة الكمبيوتر الكمومية في النهاية يمكن أن تشمل تطوير مواد جديدة مثل البطاريات والبحث في العلاجات الدوائية وتحسينات الأمن السيبراني ونماذج تغير المناخ.