تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط

«الشرق الأوسط» في ملتقى «كاسبرسكي لاب» السنوي

تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط
TT

تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط

تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط

وسط اضطرابات أمنية ورقمية كثيرة تشهدها منطقة الشرق الأوسط، استعرض خبراء شركة «كاسبرسكي لاب» المتخصصة بالأمن الإلكتروني في ملتقاها السنوي للأمن الإلكتروني Cyber Security Weekend لمنطقة الشرق الأوسط وتركيا وأفريقيا، عدة مواضيع تشمل أمن إنترنت الأشياء وتقنية «بلوك تشين» Block Chain للعملات الرقمية وانتشار الهجمات الموجهة والمخاطر التي تحيط بالبنية التحتية التقنية في المنشآت الطبية، وذلك في الحدث المنعقد في مدينة إسطنبول التركية بين 11 و14 أبريل (نيسان) الحالي، والذي حضرته «الشرق الأوسط».
وتحدث الخبراء حول تأثير تقنية «بلوك تشين» في معيشة الناس وأعمالهم في الوقت الحاضر، حيث قال ناصر الأشقر، الرئيس التنفيذي لشركة «هايبر تشين»، بأنه من المهم تثقيف الناس وتوعيتهم باستمرار حيال الاستخدامات التطبيقية المختلفة والمتنوعة لتقنية «بلوك تشين»، والتي يرى أنها خطوة أخرى نحو مستقبل أكثر إشراقا وازدهارا وكفاءة. وينبغي على الشركات في خضم مواجهتها لمدى واسع من التهديدات الإلكترونية الداخلية والخارجية أن تتبع منهجا شاملا ومتكاملا للأمن الإلكتروني يوحّد الحلول الأمنية التقنية ويرفع الوعي لدى الموظفين ويرسم سياسات أمنية مفهومة وواضحة ويفرض اتباعها.

هجمات الاختراق
كما سلط الضوء على آلية الحماية Threat Management and Defense التي تمنح الشركات الفرصة لتبني توجه استراتيجي للكشف عن الهجمات المعقدة عبر البنية التحتية الخاصة بتقنية المعلومات في أنحاء الشركة، والإمساك بزمام الأمور والنظر بوضوح إلى البيئة الأمنية وخفض المخاطر في العالم الرقمي الراهن.
وقال محمد أمين حسبيني، الباحث الأمني الأول في فريق كاسبرسكي لاب العالمي للأبحاث والتحليلات، إن الفريق شهد ارتفاعا بعدد هجمات طلب الفدية بنسبة 8.5 في المائة في منطقة الشرق الأوسط وتركيا وأفريقيا خلال الربع الأول من 2018 مقارنة بالربع الأول من عام 2017، معتبرا أن هذه النسبة غير مفاجئة بالنظر إلى نجاح عدة موجات من الهجمات التي شُنت العام الماضي، مضيفا بأنه يتوقع أن يرتفع عدد هذه الهجمات وأن تزداد تعقيدا وحرفية، وهو ما يوضح أهمية اللجوء إلى الحلول الأمنية المناسبة مدعومة بتدريب أمني مستمر للتوعية بمخاطرها.
كما كشفت الشركة أن الربع الأول من عام 2018 سجل ارتفاعا في انتشار البرمجيات الخبيثة محليا في الشبكات عبر طرق غير الإنترنت (مثل وحدات التخزين المحمولة والأقراص المدمجة)، حيث احتلت كينيا المركز الأول بنسبة الإصابات بين المستخدمين، والتي بلغت 61.8 في المائة، تلتها نيجيريا 58.6 في المائة وسلطنة عمان 50.8 في المائة وكل من مصر ولبنان 55.6 في المائة، فيما تبين أن تركيا تتمتع بأقل نسبة من الإصابات محلية المصدر، وهي 46.2 في المائة.
وتوضح البيانات من الفترة نفسها ارتفاعا ملحوظا بعدد التهديدات القادمة من الإنترنت، إذ بلغت نسبة المستخدمين المصابين ببرمجيات خبيثة في المملكة العربية السعودية 30.2 في المائة، تلتها كل من مصر وسلطنة عمان بنسبة 28.8 في المائة ودولة الإمارات 27.4 في المائة. ومن ناحية أخرى، تتمتع جنوب أفريقيا بأقل نسبة من الإصابات في المنطقة بأكملها (48.8 في المائة من مصادر محلية و19.6 في المائة من الإنترنت).

«عملية البرلمان»
وتحدث خبراء الشركة عن حملة واسعة للتجسس الإلكتروني تستهدف مؤسسات وشركات مرموقة من جميع أنحاء العالم اسمها «عملية البرلمان» Operation Parliament، والتي تتركز هجماتها على منطقة الشرق الأوسط وشمال أفريقيا منذ عام 2017 مستهدفة جهات تشريعية وتنفيذية وقضائية عليا ضمت على سبيل المثال لا الحصر جهات حكومية وخاصة بارزة في بلدان بينها المملكة العربية السعودية ودولة الإمارات العربية المتحدة والأردن وفلسطين ومصر والكويت وقطر والعراق ولبنان وسلطنة عمان وجيبوتي والصومال.
ويعتقد خبراء الشركة أن «عملية البرلمان» تمثل تهديدا جديدا بدوافع جيوسياسية تتمتع الجهة التي تقف وراءها بقدر كبير من النشاط والمهارة، فضلا عن القدرة على الوصول لقاعدة بيانات مفصلة تشمل جهات تضم كيانات مرموقة في جميع أنحاء العالم وأفرادا في مواقع حساسة، لا سيما من غير المدربين. واشتملت قائمة ضحايا هذه الهجمات على مؤسسات حكومية وشخصيات سياسية وهيئات عسكرية ووكالات استخبارات، علاوة على وسائل إعلام ومراكز أبحاث ومؤسسات أولمبية وشركات كبيرة.
واستنادا على النتائج التي حصل عليها الخبراء، فقد تسلل المهاجمون إلى ضحاياهم مستخدمين برمجية خبيثة تسمح لهم إيجاد محطة للتحكم عن بعد بموجه الأوامر التنفيذية CMD أو محرك أتمتة الأوامر PowerShell بهدف تمكينهم من تنفيذ أية نصوص أو أوامر برمجية والحصول على النتيجة من خلال طلبات تتم عبر بروتوكول نقل النص الفائق http. وحرص منفذو الهجمات بشدة على إبقاء نشاطهم بعيدا عن الرصد مستخدمين تقنيات للتحقق من أجهزة الضحايا قبل التسلل إليها.
واعتبر أمين حاسبيني أن «عملية البرلمان» تشكل أحد الأعراض الناجمة عن التوترات المتواصلة في منطقة الشرق الأوسط وشمال أفريقيا، حيث تزايد لجوء المهاجمين الإلكترونيين إلى تقنيات أكثر تطورا وذكاء في هجماتهم التي لا يبدو أنها ستتوقف أو تتباطأ قريبا. ويجب أن تقوم الفئات المستهدفة في حملة الهجوم هذه من الأفراد والمنظمات برفع مستويات الاستعداد الأمني الإلكتروني من أجل التخفيف من وطأة مثل هذه الهجمات في المستقبل. وتنصح الشركة المؤسسات والشركات بإبداء اهتمام خاص واتخاذ إجراءات إضافية للحيلولة دون وقوعها ضحية لمثل هذه الهجمات، وذلك من خلال تدريب الموظفين ليكونوا قادرين على تمييز كل من رسائل التصيد الموجه الإلكترونية وروابط التصيد عبر البريد الإلكتروني من غيرها من الرسائل العادية، وعدم الاكتفاء باستخدام حلول أمن النقاط الطرفية ذات الكفاءة العالية، وإنما اعتماد تركيبة من الحماية المتخصصة ضد التهديدات المتقدمة، مثل Threat Management and Defence القادر على اصطياد الهجمات عن طريق تحليل حالات الشذوذ الشبكي، بالإضافة إلى اتباع قواعد صارمة تكفل الحيلولة دون تسرب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.



«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)
TT

«غوغل» تطور شريحة للحوسبة الكمومية بسرعة فائقة «لا يمكن تصورها»

الشريحة الجديدة «ويلّوو» (أ.ف.ب)
الشريحة الجديدة «ويلّوو» (أ.ف.ب)

طوَّرت شركة «غوغل» شريحة حاسوبية كمومية تتمتع بسرعة فائقة لا يمكن تصورها، حيث تستغرق خمس دقائق فقط لإكمال المهام التي قد تتطلب نحو 10 سبتيليونات سنة (10 ملايين تريليون سنة) لإكمالها بواسطة بعض أسرع أجهزة الكمبيوتر التقليدية في العالم.

وبحسب صحيفة «الغارديان» البريطانية، فإن 10 سبتيليونات سنة، وهو رقم يتجاوز بكثير عمر الكون المعروف لدينا؛ ما يجعل الابتكار بمثابة اختراق مذهل في الحوسبة الكمومية، التي تعتمد على إجراء الكثير من المهام والقيام بعمليات حسابية معقدة في وقت قصير.

ويشبه حجم الشريحة الجديدة، التي تسمى «ويلّوو» والمصنوعة بواسطة فريق مؤلف من نحو 300 شخص في مدينة سانتا باربرا الساحلية في كاليفورنيا، حجم حلوى صغيرة، ويمكن أن تعزز عملية تطوير عقاقير جديدة من خلال تسريع المرحلة التجريبية للتطوير بشكل كبير، بحسب ما أكده مطوروها.

كما يمكن للشريحة التعامل مع المشاكل التي لا يمكن حلها مثل طاقة الاندماج الآمنة ووقف التغير المناخي.

وتنفق الحكومات في جميع أنحاء العالم منذ سنوات عشرات المليارات من الدولارات في الأبحاث على الحوسبة الكمومية. إلا أن «ويلّوو» أقل عُرضة للخطأ من الإصدارات السابقة، ويمكن أن تزيد من إمكانات مجال الذكاء الاصطناعي سريع التطور بالفعل.

وقال هارتموت نيفين، مؤسس «غوغل كوانتم إيه آي» (Google Quantum AI)، إن ابتكارهم، الذي نُشرت تفاصيله، الاثنين، في مجلة «نيتشر»: «يعدّ نقلة مذهلة ملموسة في تصحيح الأخطاء الكمومية التي سعى إليها هذا المجال لمدة 30 عاماً تقريباً».

وأضاف: «ما نفعله حقاً هو إظهار أن تكنولوجيا الحوسبة الكمومية تتقدم بسرعة إلى الأمام».

وفي منشور عبر منصة «اكس»، قال الرئيس التنفيذي لشركة «غوغل» ساندر بيتشاي: «إن (ويلّوو) يمثل خطوة مهمة في رحلتنا لبناء حاسوب كمي مفيد مع تطبيقات عملية في مجالات مثل الاكتشافات الدوائية، والطاقة الاندماجية، وتصميم البطاريات».

جدير بالذكر أن الأغراض التي يمكن أن تستخدم فيها أجهزة الكمبيوتر الكمومية في النهاية يمكن أن تشمل تطوير مواد جديدة مثل البطاريات والبحث في العلاجات الدوائية وتحسينات الأمن السيبراني ونماذج تغير المناخ.