الأمن السيبراني 2020... مشهد محفوف بالمخاطر

اختراقات بهجمات منسقة وتسريبات وأخطاء برمجية

الأمن السيبراني 2020... مشهد محفوف بالمخاطر
TT

الأمن السيبراني 2020... مشهد محفوف بالمخاطر

الأمن السيبراني 2020... مشهد محفوف بالمخاطر

يمثّل الأمن السيبراني مسألة شائكة خلال عام 2020 لا سيما أن التهديدات لن تقتصر على النمو المخيف الذي تشهده برامج الفدية. فإلى جانب المخاوف اليومية التي تثيرها البرامج الخبيثة، والبيانات المسروقة وتكلفة التعافي من اختراق الشبكات التجارية، يتصدّر المشهد خطر محدق وحقيقي للولايات المتحدة يتمثّل بوجود لاعبين خطرين يستخدمون القرصنة الإلكترونية للتأثير بشكل مباشر أو غير مباشر على نتائج الانتخابات الرئاسية الأميركية المقررة خلال العام الجاري.

مخاطر الاختراق
اليوم، بات واجبا على جميع الشركات التي تملك كومبيوترات أو أجهزة متّصلة بالإنترنت أو برامج رقمية أن تصنّف نفسها «شركة تقنية». كما أنّ كلّ فرد يملك تلفازاً ذكيّاً، أو مساعداً افتراضياً، أو أي جهاز من فئة إنترنت الأشياء أصبح معرّضاً لمخاطر عدّة أبرزها الانكشاف أمام المتلصّصين الرقميين أو سرقة البيانات الشخصية.
يرى مايكل سيكريست، تقني رئيسي في شركة «بوز آلن هاملتون» الأميركية أنّ العالم يشهد زيادة في أنواع المنصّات التي قد تستخدم للاعتداء الإلكتروني ومنها السيّارات، وطائرات الدرون، والأقمار الصناعية ومكوّنات الأجهزة الإلكترونية. وأضاف في مقابلة أجراها مع موقع «تيك نيوز وورلد» أنّنا أيضاً أمام «تشويش متزايد يعتمده لاعبون محنّكون من خلال إعادة استخدام رموز البرامج الخبيثة».
وحذّر سيكريست من أنّ «أحداث مهمّة محليّة وعالمية ستقدّم للقراصنة فرصاً للتشويش الرقمي في شركات كبرى وصغرى، وفي الأجهزة الحكومية على حدٍّ سواء».
صحيح أنّ كلّ شخص متصل بالإنترنت في هذا العالم الذي يزداد اعتماده على الاتصال يوماً بعد يوم تحوّل إلى هدفٍ محتملٍ للاعتداءات السيبرانية، ولكنّ فهم المخاطر القائمة من شأنه أن يساعد في تخفيف التهديد.
من جهتها، ترى إيلين بينايم، مسؤولة أمن المعلوماتية في شركة «تيمبلافي» أنّ «التهديد الرئيسي الذي تواجهه الشركات يتمثّل في تدنّي مستوى متابعة التطوّر المستمرّ الذي تشهده التهديدات الأمنية». وفي حديث صحافي لها، لفتت بينايم إلى أنّ «متابعة الأحداث المستجدة يجب أن يصبح معركة مستمرّة خاصة أن الأمور تتجه للأسوأ، إذ من المتوقّع أن يشهد عام 2020 زيادة في عدد وحرفية الاعتداءات السيبرانية التي ستشمل أهدافاً أكبر وأوسع وتترك آثاراً موجعة أكثر».

تهديدات قديمة جديدة
في 2020، سنرى أنّ الكثير من التهديدات التي عانينا منها في السنوات الماضية لا تزال قائمة ومستمرّة في إثارة مشاكل حقيقية، وأبرزها اعتداءات التصيّد الإلكتروني.
> التصيد الإلكتروني. يقول توم توماس، عضو الهيئة التعليمية في برنامج ماجستير الدراسات المهنية في إدارة الأمن السيبراني التابع لجامعة تولين في نيو أورليانز، إنّ «التصيّد الإلكتروني هو خداع الآخرين للقيام بفعل يحقّق مكاسب للمعتدي»، محذّراً من أنّ «التعليم الخاص لمواجهة هذا النوع من الاعتداءات بات شائعاً، ولكنّ عمليات التصيّد تتطوّر بدورها، إلى درجة أنّ بعض الرسائل الإلكترونية الاحتيالية باتت عصيّة على الرصد إلّا في حالات التدقيق الشديد، وهذا ما لا يفعله معظم الناس».
> أخطاء برمجية. يواجهنا اليوم أيضاً تهديد سيبراني آخر لا يأخذ شكل الاعتداء، بل هو عبارة عن مشكلة يسببها مصممو البرامج الرقمية المنهكون: إنّها الأخطاء البرمجية التي قد تترك خلفها فجوات يستغلّها القراصنة ومجرمون آخرون.
يرى توماس أنّ «هذه المخاوف حقيقية، ومع تعاظم دور البرامج الرقمية وسيطرتها على فضاء تكنولوجيا المعلومات، سيتوجب على المطوّرين تصحيح المشاكل الأمنية الموجودة في رموزهم القديمة والجديدة».

تهديدات من الداخل
> تسريب أو تماهل. يغفل الكثيرون عن نقطة مهمّة في الاعتداءات السيبرانية تتمثّل في هوية الأشخاص المسموح لهم الوصول إلى البيانات، وما إذا كان هؤلاء الأفراد يتمتّعون بالموثوقية المطلوبة. يعتبر إدوارد سنودن مثالاً على هؤلاء الأفراد، إلّا أنّ هذه المشكلة مستمرّة بضرب الشركات التقنية منذ سنوات. ففي ربيع 2018، اضطرّت أبل مثلاً إلى طرد موظّف سرّب تفاصيل خريطة الطريق التي تشرح تفاصيل برنامج الشركة التشغيلي.
تتجلّى التهديدات الداخلية بأشكال كثيرة، ويمكن أن تكون بسيطة، كموظف متعب أرسل بيانات سرية للمتلقّي الخاطئ.

اعتداءات موجّهة
الموظّفون الموثوقون يرتكبون الأخطاء أيضاً. يستخدم القراصنة تقنيات الهندسة الاجتماعية لاختراق شبكة معيّنة وجمع البيانات الحسّاسة، إلى جانب أدوات لتشفير البيانات وخرق الأنظمة الأمنية.
> هجمات منسقة. حذّر لورنس بيت، مدير الاستراتيجية الأمنية العالميّة في شركة «جونيبر نتووركس» من أنّنا «قد نرى في عام 2020 المزيد من حالات التصيّد الموجّهة والمتعدّدة المستويات، والتي يتمّ خلالها استخدام أهداف كثيرة في شركة ما، بهدف جمع المعلومات وتحقيق الاختراق». وتوقّع أنّنا أيضاً سنشهد اعتداءات أكثر تستخدم أدوات شائعة كالتصيّد والتحميل عبر روابط الإعلانات الخبيثة، أو اعتداءات تستخدم وسائل قديمة بأدوات جديدة.
وخلال حديثه، ذكّر بيت بقضية اعتداء «ماساد ستيلر» التي أثارتها مختبرات «جونيبر ثريت لابز» في أواخر 2019 واعتبرها مثالاً وافياً على ترجيحاته، والتي تمّ خلالها سرقة أموالٍ وبيانات بواسطة برنامج خبيث مزروع في برنامج رقمي مستخدم ومرخّص.

مخاطر الأجهزة المحمولة
> البرامج الخبيثة على الأجهزة المحمولة أيضاً. لن تكون شبكات الحاسوب الهدف الأوحد للاعتداءات الإلكترونية في 2020 ولكن لا بدّ من الاعتراف أن الجهود التي بُذلت في السنوات الأخيرة لحماية الأجهزة المحمولة من هذا النوع من الاعتداءات كانت متواضعة. في حالة الهواتف الذكية، يمكن للضرر أن يقع نتيجة تحميل تطبيق ما، أو حتّى عبر منصّات يُفترض أنّها موثوقة. يقول بيت إنّ برنامج «ستراند هوغ» StrandHogg الخبيث يستخدم تطبيقات شعبية ولكن ماكرة موجودة في «بلاي ستور» كآلية للاختراق، ويستمرّ في استغلالها حتّى تعمد غوغل إلى إقفال مكامن الضعف فيها والتي تضع أي جهاز ومستخدم في موقع الانكشاف.
ويلفت بيت إلى أنّه وعلى الرغم من تحوّل الهواتف المحمولة إلى مخزن لأكثر معلوماتنا شخصية وحساسيّة، ما زال الناس يهرعون بالملايين لتحميل التطبيقات المجّانية دون تفكير بمدى أمنها. وأخيراً، يرى بيت أنّ على المستخدمين الكفّ عن قبول طلبات أجهزتهم لاختراق المصادر، والإقلاع عن تنزيل التطبيقات المجّانية التي قد لا يحتاجون إليها حتّى، ورفض قبول طلب أي تطبيق بالوصول إلى ما يبدو لهم غريباً وغير ضروري، كرغبة قارئ ملفات PDF بالوصول إلى الرسائل النصية. ويؤكّد الخبير أنّ هذا التمنّع سيساهم في تعزيز أمن وسلامة الأجهزة والبيانات.

فيديوهات مزيفة
>تزييف الفيديو. عند الحديث عن المخاوف الكبرى لعام 2020 والتي قد لا تطال البيانات بشكل مباشر، لا يمكننا تجاهل تصاعد موجة «الديب فيكس»، أي الفيديوهات المُتلاعب بها، والتي يتمّ استخدامها للإساءة للأفراد، ونشر المعلومات المغلوطة التي قد تسبب الضرر بأشكال لا تعدّ ولا تحصى.
شهدت فيديوهات ديب فيكس تطوّراً وحرفية ملحوظين، حيث إن الكومبيوترات العادية والأجهزة المحمولة باتت قادرة على صناعتها بسهولة تامّة ونتائج مقنعة. ويكمن الخوف الأكبر من هذه الفيديوهات في كيفية استخدامها بالتزامن مع الأخبار الكاذبة التي تجتاح المنصّات.
> تأمين السحابة. تسود عالم الأمن السيبراني مغالطات شائعة كثيرة أبرزها أنّ التخزين الخارجي أو المضاف يحمل مخاطر كبيرة. ولكنّ الحقيقة هي أنّ التخزين السحابي قد يقدّم لمستخدميه بعض المكاسب المهمّة.
من جهته، أكّد أندرو شوارتز، أستاذ محاضر في برنامج «أنظمة المعلومات وعلوم القرار» المعتمد في جامعة ولاية لويزيانا على خطأ فكرة أنّ السحابة أقلّ أماناً من الحلول التقليدية المتوفّرة في الأجهزة.
ورأى في حديث له مع الموقع أنّ «المشكلة الكبرى تحصل عند اختراق السحابة، كما حصل الصيف الفائت مع خدمات أمازون الإلكترونية، لأنّها تتصدّر العناوين العريضة، وتؤدّي إلى نشر أمثلة تدفع بالشركات إلى الامتناع عن نقل أنظمتها إلى تقنية السحابة».
من جهته، شدّد توماس من جامعة تولين «على أنّ أمن التقنية السحابية سيواصل تقدّمه بالتزامن مع تطوّر التقنية نفسها».

- «ذا مركوري نيوز»
خدمات «تريبيون ميديا»



خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.