«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

خطوات ضرورية لتأمين النظم الكومبيوترية

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية
TT

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

«فيروسات الفدية»... معضلة كبرى تتطلب جهوزية عالية

تشهد هجمات فيروسات الفدية ازدهاراً كبيراً: ففي الولايات المتحدة وحدها، ارتفعت نسبة هذا النوع من الاعتداءات السيبرانية 200 في المائة بين عامي 2019 و2021. ومع أن فيروسات الفدية تحولت إلى تهديدٍ جدي، يتفاجأ الكثيرون من أصحاب الشركات عندما يقعون ضحية.
- فيروس الفدية
فيروس الفدية هو برنامج إلكتروني خبيث يستخدم التشفير لمنع الوصول إلى البيانات على الآلة التي استهدفها ولشل الأنظمة الكومبيوترية بشكلٍ تام. بعدها، يعمد مرتكبو الاعتداء إلى طلب مبالغ مالية لفك تشفير الملفات وتسهيل استئناف الوصول إلى الأنظمة المعتدى عليها. يعود هذا التكتيك إلى الثمانينات ولكنه تحول إلى تهديدٍ بارز للأعمال بعد عام 2010 مع تصاعد نشاط العملات الرقمية، وسيلة الدفع المفضلة للمجرمين.
يحاط هذا التهديد بالكثير من الشكوك، ما يصعب عملية التخطيط للاستجابة. تسعى الشركات عامة لإيجاد الطريقة الأسرع للخروج من المأزق، ما يعني غالباً الرضوخ لدفع الفدية، حتى ولو كان العبء المالي كبيراً والنتيجة غير مضمونة. وقد وجدت دراسة حديثة شملت 30 شركة أن 64 في المائة منها وقعت ضحية اعتداء بفيروس الفدية خلال العام الفائت، وأن 83 في المائة من هذه الشركات دفعت الفدية المطلوبة. وتبين أيضاً أن 8 في المائة من الشركات التي سددت الفدية تمكنت من استعادة كل بياناتها، مقابل 63 في المائة استعادت نصف بياناتها فقط.
تتلقى بعض الشركات طلباً لتسديد فدية ثانية (وربما أكثر حتى) رغم تسديد الأولى في الوقت المحدد، ولكن السيناريو الأسوأ هو عندما تدفع الضحية ولا تحصل على مفتاح فك التشفير أو لا تسير الأمور حسب الاتفاق.
بدورها، تتحمل الشركات التي تتخذ قراراً بعدم الدفع، التكلفة على مستوى توقف الأعمال وخسارة العائدات. أما الشركات التي تباغتها هذه الاعتداءات وهي غير مجهزة بنظام دعم متين أو بخطة استجابة، فتعاني أكثر من الجميع – ليس فقط على الصعيد المالي، بل على مستوى سمعتها التجارية أيضاً.
إذا تعرضت شركتكم لاعتداء بفيروس فدية، فيجب أن تكون خطوتكم الأولى تبليغ جهات إنفاذ القانون والسلطات المعنية بحماية أمن البيانات، إن وُجدت. ولكن الخيار المفتوح أمامكم بعدها يعتمد على درجة جهوزية المؤسسة للتعامل مع اعتداءات من هذا النوع.
- خطوات ضرورية
وتساعد دراسة الإجابات عن ستة أسئلة توضيحية قبل حصول أي اعتداء في تحفيز صاحب الشركة أو الموظف المسؤول على القيام ببعض الخطوات الضرورية التي قد تساهم في سحب فتيل التهديد أو السماح للشركة بالاستجابة بشكلٍ أفضل والتعافي بوقتٍ أسرع عند حصول الاعتداء.
وإليكم 6 خطوات أعدها فيليب ليو، أويكو إيشيك، فابيان مولي، باحثون أميركيون في التقنية ونشرت في مجلة «تيك ريفيو» – معهد ماساتشوستس للتقنية.

1. هل أنتم جاهزون على الصعيد التقني؟ عندما هاجمت عصابة فيروس الفدية «ريفيل» شركة البرمجيات «كاسييا» في يوليو (تموز) 2021 احتاج القراصنة إلى ساعتين فقط لاستغلال نقاط الضعف الموجودة في خوادم الشركة وتثبيت فيروسهم في مئات آلاف الأجهزة المنظمة العاملة معها، في مدة زمنية أقصر بكثير من الوقت الذي قد تحتاجه معظم أنظمة شبكات الدفاع للتصدي. لهذا السبب، يجب تبني عقلية «افتراض الخرق» التي تتطلب مقاربة «صفر ثقة» بالأنظمة وتضع في أولوياتها عمليات الرصد والتعافي، ما يتيح للشركات التفكير بشكلٍ استباقي والتركيز على الاستجابة بقدر الوقاية.
إن امتلاك دعمٍ نظيف ومحدث، بالإضافة إلى القدرة على حمايته من التشفير بفيروسات الفدية، يضمن للشركات والمنظمات تقدمها الاستراتيجي الأول. وإلا أن هذه القدرة لا تزال ضعيفة لدى الكثير من الشركات، إذ تظهر الأرقام أن 58 في المائة من الدعم أو النسخ الاحتياطية تفشل خلال محاولات التعافي. من الضروري جداً أن تعمد الشركات بانتظام إلى اختبار قدرتها على التعافي كي لا تصطدم بمفاجآت غير سارة عند حصول أي أزمة، ويجب أن تكون على حذر من أن عصابات فيروسات الفدية تحاول تحديد موقع النسخ الاحتياطية وتشفيرها أيضاً. لهذا السبب، يُفضل الاحتفاظ بالنسخ الاحتياطية بعيداً عن موقع البيانات الأصلية وفي مكان غير متصل بالشبكة لتقليل احتمال الوصول إليها قدر الإمكان.
> القرار: إذا كنتم تملكون دعماً (نسخة احتياطية) نظيفة ومحدثة وقدرة أكيدة على التعافي، لا حاجة لدفع الفدية لأن المجرمين ليسوا في موقع القوة.

2. هل تملكون معلومات استخبارية عن التهديد؟ تطورت فيروسات الفدية وتشعبت إلى أنواعٍ لا تعد ولا تحصى منذ نشأتها، وكذلك فعلت الأنظمة الدفاعية المضادة. يعمد الباحثون الذين يفككون سلاسل فيروسات الفدية اليوم إلى نشر مصادر إلكترونية مفتوحة تحتوي على مفاتيح كثيرة لفك التشفير. عند تقييم خياراتها بعد الهجوم، يتوجب على الشركات والمنظمات التحقق من مصادرها – ومراجعة جهات إنفاذ القانون الفيدرالية – لمعرفة ما إذا كان الحل لمشكلتها موجودا، بالإضافة إلى مراجعة تقارير الاستخبارات حول التهديد التي تقدمها منظمات الأمن السيبراني البحثية والتجار العاملين في هذا المجال للحصول على أي معلومات قد تكون متوفرة عن الكيان الجرمي الذي يستهدفها.
ينطوي تحديد وفهم الطرف الذي تتعاملون معه على أهمية كبيرة في ظل طفرة عناصر التهديد. فمنذ تطور فيروس الفدية وتحوله إلى «خدمة»، بات بإمكان أي كان الانخراط في هذا المجال من خلال الارتباط بعصابة متخصصة. تعتمد بعض هذه العصابات على مبدأ الانتقائية، بينما تتقبل أخرى فكرة ضم أي طرف جاهز لدفع مبلغ مالي كبير أو تسديد اشتراكٍ شهري. يستطيع هؤلاء الأعضاء أو الأطراف التابعون للعصابات شن اعتداءات باستخدام اسم العصابة والحصول على نسبة من الفدية المدفوعة. ولكن كثيرين من العاملين في هذا المجال يهتمون أكثر بنشر الفوضى والمشاكل ولا يكلفون أنفسهم عناء إرسال مفتاح فك التشفير بعد تسديد الفدية. لهذا السبب، يجب أن تحددوا العصابة التي اعتدت عليكم وتعرفوا ما إذا كانت من النوع الذي يرسل مفاتيح فك التشفير عادة بعد تسديد الفدية لاتخاذ القرار النهائي الصحيح.
> القرار: إذا كنتم قادرين على الحصول على مفاتيح فك التشفير، فسوف يتم النجاح غالباً في استعادة البيانات دون تسديد الفدية؛ أما في حال كنتم تملكون فقط معلومات استخبارية عن المرتكبين، فسوف تتمكنون من معرفة ما إذا كان تسديد الفدية سيؤتي ثماره أم لا.

تأمين إلكتروني
3. هل تملكون تأميناً سيبرانياً، وهل يغطي فعلاً هذا النوع من الاعتداءات؟ بدأت بعض شركات التأمين بتوفير تغطية للتهديدات السيبرانية في بداية الألفية، وأخذت السوق في التطور منذ ذلك الحين. وساهم بروز فيروسات الفدية كتهديد جدي برفع قيمة عروض التغطية حتى أصبحت اعتداءات فيروسات الفدية اليوم تسيطر على 75 في المائة من طلبات التأمين السيبراني.
> القرار: إذا كان التأمين السيبراني يغطي اعتداءات الفدية، فتعتبر فكرة تسديد الفدية منطقية خصوصاً إذا كانت لا توجد وسيلة أخرى لاستعادة البيانات.

4. ما هو مستوى الانكشاف المالي؟ يجب أيضاً تقييم تكاليف التعافي: احتسبوا القيمة المتوقعة للخسائر ولاستعادة البيانات المحتجزة. لن تمنحكم هذه الخطوة فهماً جيداً لتكلفة خيار عدم الاستثمار بتكنولوجيا المعلومات فحسب، بل ستساعدكم أيضاً في تحديد ما إذا كان قرار دفع الفدية منطقيا على المستوى المالي أم لا.
> القرار: إذا كان الدفع مجدٍ وأقل تكلفة من التعافي، يبقى الخيار الأفضل في غياب أي طرقٍ أخرى لحل هذه الفوضى.

5. ما المترتبات القانونية على قرار دفع الفدية؟ في ظل الافتقار إلى دعم كامل ومحدث وخطة تعافٍ مدروسة ومحكمة، أو حتى تأمين شامل، تقرر بعض الشركات والمنظمات أخيراً أن الخيار الوحيد هو تسديد الفدية. وفي سبتمبر (أيلول) 2021، أصدرت وزارة الخزانة الأميركية تذكيراً ينص على أن دفع الفدية أو تسهيل دفعها للمجرمين السيبرانيين الخاضعين للعقوبات هو نشاطٌ غير قانوني ويمكن يؤدي إلى المحاكمة. بدورها، تدرس السلطات الأوروبية اليوم فرض ضوابط قانونية على مدفوعات فيروسات الفدية ولكنها لم تدخل حيز التنفيذ بعد.
> القرار: إذا كان تسديد مبلغ الفدية لا يعرض المنظمة أو الأفراد إلى مسؤولية قانونية، فيمكن اعتباره خياراً ممكناً لحل المشكلة.

6. هل يمكنكم أن تفاوضوا؟ في حال قررت الشركات أخيراً أن دفع الفدية هو الطريق الأقل ضرراً، يجب أن تدرس فكرة التعاقد مع مفاوضين محترفين خصوصاً إذا أرادت التواصل مباشرة مع المعتدين. لقد رأينا حالات، كتلك التي حصلت مع مزود الإنترنت «نايانا» في كوريا الجنوبية، حيث نجح الضحايا في تخفيض مبلغ الفدية المطلوب بشكلٍ كبير بمساعدة المفاوضين.
> القرار: إذا تعذرت وسائل الوصول إلى الشخص أو الجهة التي تبتزكم، فيبقى تسديد كامل مبلغ الفدية أو تحمل عواقب التعافي الخيارين الوحيدين.
وأخيراً، إذا وقعت شركتكم ضحية للمجرمين السيبرانيين، تحدثوا عن تجربتكم. ومهما كان القرار الذي اتخذتموه بشأن تسديد الفدية، نشجعكم على تبليغ السلطات بأي حادثة اعتداء إلكتروني من هذا النوع. يفرض قانونٌ أميركي حديث على الشركات العاملة في المجال والمصنفة في خانة البنية التحتية الحساسة، إبلاغ وكالة الأمن السيبراني وأمن البنية التحتية عن أي اعتداء بفيروس الفدية فوراً. وفي أوروبا، يفرض قانون حماية البيانات العامة التبليغ عن أي حدث سيبراني.
ولا تزال الميزانيات المخصصة للاستثمار في الأمن السيبراني دون المستوى المطلوب. إذ تذهب معظم الإنفاقات في هذا المجال اليوم لتمويل القدرات الوقائية كالبرامج المضادة للفيروسات أو المصادقة المتعددة العوامل، فتبقى العمليات الأخرى كالرصد والاستجابة والتعافي بعيدة عن الاهتمام. لذا يساعد تسليط الضوء على جوانب الجهوزية المسؤولين على اتخاذ القرارات الحساسة.


مقالات ذات صلة

«غوغل كلاود» لـ«الشرق الأوسط»: هدوء سيبراني «حذر» رغم التوترات الإقليمية

خاص التوترات التي شهدها الشرق الأوسط خلال الشهرين الماضيين لم تؤدِّ إلى تصعيد سيبراني واسع وفوري بالقدر الذي كان متوقعاً (شاترستوك)

«غوغل كلاود» لـ«الشرق الأوسط»: هدوء سيبراني «حذر» رغم التوترات الإقليمية

تقول «غوغل كلاود» إن هدوء الهجمات لا يلغي الخطر، وإن المرونة السيبرانية تبدأ من الثغرات والاستعداد المبكر قبل التصعيد.

نسيم رمضان (لاس فيغاس)
تكنولوجيا التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)

ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل

أصدرت «أدوبي» تحديثاً عاجلاً لسد ثغرة خطيرة في «Reader» و«Acrobat» استُغلت فعلياً عبر ملفات «PDF» ما يتطلب التحديث فوراً.

نسيم رمضان (لندن)
تكنولوجيا قالت الشركة إن بيانات الدفع وحسابات المستخدمين نفسها لم تتعرض للاختراق لكنها لم تكشف عدد المتضررين (شاترستوك)

«Booking.com» تؤكد اختراق بعض بيانات حجوزات العملاء

أكدت «Booking.com» اختراق بعض بيانات الحجوزات، ما يثير مخاوف من استغلالها في التصيد، والاحتيال، رغم عدم تسرب بيانات الدفع.

نسيم رمضان (لندن)
خاص الاحتيال تحوّل من استهداف الأنظمة التقنية إلى التلاعب بالسلوك البشري ما يغيّر طبيعة التهديد بشكل جذري (رويترز)

خاص هل أنهى الذكاء الاصطناعي عصر أنظمة كشف الاحتيال الرقمية التقليدية؟

يُضعف تحول الاحتيال إلى استهداف السلوك البشري الأنظمة التقليدية، ويفرض اعتماد تحليلات سلوكية، ومقاربات جديدة لحماية الثقة الرقمية، والهوية.

نسيم رمضان (لندن)
تكنولوجيا حماية البيانات المالية لم تعد تعتمد على الحلول التقنية فقط بل تتطلب منظومة متكاملة تشمل التنظيم والسلوك البشري (شاترستوك)

دراسة: حماية البيانات المالية تحتاج إلى أكثر من حلول تقنية

تشير الدراسة إلى أن حماية البيانات المالية تتطلب مزيجاً من التقنية والتنظيم وسلوك المستخدم مع تزايد التهديدات التي تتجاوز الحلول الأمنية التقليدية.

نسيم رمضان (لندن)

«غوغل كلاود» لـ«الشرق الأوسط»: هدوء سيبراني «حذر» رغم التوترات الإقليمية

التوترات التي شهدها الشرق الأوسط خلال الشهرين الماضيين لم تؤدِّ إلى تصعيد سيبراني واسع وفوري بالقدر الذي كان متوقعاً (شاترستوك)
التوترات التي شهدها الشرق الأوسط خلال الشهرين الماضيين لم تؤدِّ إلى تصعيد سيبراني واسع وفوري بالقدر الذي كان متوقعاً (شاترستوك)
TT

«غوغل كلاود» لـ«الشرق الأوسط»: هدوء سيبراني «حذر» رغم التوترات الإقليمية

التوترات التي شهدها الشرق الأوسط خلال الشهرين الماضيين لم تؤدِّ إلى تصعيد سيبراني واسع وفوري بالقدر الذي كان متوقعاً (شاترستوك)
التوترات التي شهدها الشرق الأوسط خلال الشهرين الماضيين لم تؤدِّ إلى تصعيد سيبراني واسع وفوري بالقدر الذي كان متوقعاً (شاترستوك)

في «غوغل كلاود نكست 2026» في لاس فيغاس، لم يكن حديث ساندرا جويس، نائبة رئيس «غوغل ثريت إنتلجنس» (Google Threat Intelligence)، مجرد إضافة تقنية ضمن زخم الذكاء الاصطناعي الذي طغى على المؤتمر، بل قدّم قراءة أكثر هدوءاً وانضباطاً لمشهد التهديدات السيبرانية في لحظة إقليمية ودولية حساسة.

وخلال الجلسة، سألت «الشرق الأوسط» عمّا إذا كانت التوترات التي شهدها الشرق الأوسط خلال الشهرين الماضيين قد انعكست على نمط الهجمات السيبرانية، وما إذا كانت «غوغل كلاود» قد رصدت تحولاً موازياً في مستوى النشاط أو طبيعته. غير أن رد ساندرا جويس جاء على خلاف ما قد يتوقعه كثيرون قائلة إن فريقها «لم يرَ في الواقع ارتفاعاً كبيراً في النشاط السيبراني» خلال تلك الفترة، مضيفة أن ما جرى، باستثناء بعض الوقائع التي ظهرت علناً، لم يصل إلى مستوى تصعيد واسع، بل إنهم «شهدوا هدوءاً، ثم عادت المستويات تقريباً إلى ما كانت عليه سابقاً»، بخلاف ما حدث مع بداية التوترات بين روسيا وأوكرانيا.

وتكتسب هذه الملاحظة أهميتها من أنها تبتعد عن المبالغة، وتقدم صورة أكثر توازناً؛ فالتوترات الجيوسياسية لا تنعكس بالضرورة، وبصورة فورية، في موجة سيبرانية واسعة ومرئية. لكن ذلك، في حديث ساندرا جويس، لا يعني أن الخطر تراجع أو أن البيئة أصبحت أكثر أماناً.

ساندرا جويس نائبة رئيس «غوغل ثريت إنتلجنس» (Google Threat Intellegence) (غوغل)

استعداد قبل الانفجار

وعندما سُئلت عن تفسير هذا الهدوء النسبي، لم تربطه ساندرا جويس بضعف في قدرات الجهات المهاجمة أو بانحسار التهديد، بل أشارت إلى احتمالات أكثر تعقيداً؛ إذ ربما تكون هذه القدرات موزعة بشكل لامركزي، بحيث لا يؤدي استهداف موقع معين إلى تعطيلها، وربما لم يصدر القرار باستخدامها على نطاق أوسع، وربما كانت هناك اعتبارات ردع قائمة.

وفي المقابل، شرحت كيف تتعامل «غوغل كلاود» مع مثل هذه اللحظات عبر ما وصفته بآلية التعامل مع «الأحداث الكبرى»، حيث يجري العمل السريع بهدف التحرك قبل اتساع الأثر، من خلال توفير مؤشرات مبكرة عمّا قد يحدث، ثم التمييز بعد ذلك بين الضجيج والحقيقة، وبين التصورات والوقائع، حتى تتمكن المؤسسات من اتخاذ قرارات عملية تستند إلى سياق واضح. وبذلك، لا يعود دور استخبارات التهديدات مقتصراً على الإبلاغ عمّا حدث، بل يمتد إلى مساعدة المؤسسات على معرفة ما ينبغي فعله بعد ذلك.

«غوغل كلاود»: أول اختبار حقيقي لمرونة المؤسسات اليوم يبدأ من إدارة الثغرات والتحديثات الأمنية لا من الشعارات العامة حول الصمود (شاترستوك)

اختبار المرونة الحقيقي

وفي محور آخر، انتقل النقاش مع «الشرق الأوسط» إلى معنى «المرونة» أو «الصمود» داخل المؤسسات، ليس فقط من زاوية حماية المعلومات، بل أيضاً من زاوية الحفاظ على استمرارية الخدمات والعمليات والثقة العامة. وجاء جواب جويس مباشراً، مشيرة إلى أن أول ما تنظر إليه اليوم، بخلاف ما كانت قد تقوله قبل ثلاث سنوات، هو برامج إدارة الثغرات والتحديثات الأمنية؛ لأن أدوات الذكاء الاصطناعي باتت تمنح المهاجمين سرعة ونطاقاً وقدرة على إحداث أثر واسع «بشكل لم نره من قبل».

وتنقل هذه النقطة النقاش من المفهوم العام للمرونة إلى مستوى أكثر دقة وواقعية. فساندرا جويس لا تتحدث عن الصمود بوصفه مجرد خطة استجابة أو قدرة على استعادة الأنظمة بعد الهجوم، بل بوصفه قدرة استباقية على سد الثغرات قبل أن تتحول إلى منفذ لهجمات أسرع وأكثر تعقيداً. ووفق شرحها، فإن المؤسسات في 2026 تحتاج إلى التفكير في أدوات ذكاء اصطناعي تمتلك «السرعة والحجم والقدرة المتقدمة»، ويمكن أن تتجه إلى أي ثغرة في الشبكة، حتى تلك التي قد تكون المؤسسة قد صنّفتها سابقاً على أنها ثانوية أو منخفضة الأولوية. والأسوأ من ذلك، كما أوضحت، أن هذه الأدوات لا تكتفي باستغلال ثغرة واحدة، بل يمكن أن تربط بين نقاط ضعف مختلفة لتكوين مسار اختراق جديد وأكثر فاعلية.

«رذاذ قبل العاصفة»

وعندما سُئلت ساندرا جويس عمّا إذا كانت ترى بالفعل تصاعداً واسعاً في الهجمات التي تستخدم قدرات الذكاء الاصطناعي الجديدة، لم تقل إن هذه الموجة بلغت ذروتها، لكنها وصفت ما نراه اليوم بأنه أشبه «برذاذ يسبق العاصفة». وقالت بوضوح إن الاعتقاد بأن هذا الوضع سيبقى هادئاً سيكون افتراضاً خاطئاً، لأن المؤشرات تتزايد، والقدرات تتطور، ونقطة التحول تقترب.

وهنا تكمن المفارقة الأهم في حديثها؛ حيث إن العالم لم يدخل بعد مرحلة انفجار شامل في هذا النوع من الهجمات، لكنه يقترب منها بما يكفي لكي يصبح التأجيل خطأ مكلفاً. ومن هذا المنطلق، بدا حديثها أقرب إلى دعوة للاستعداد المبكر منه إلى تحذير من واقع وقع بالكامل.

المرونة السيبرانية في 2026 لم تعد تعني حماية البيانات فقط بل حماية استمرارية الخدمات والعمليات والثقة العامة أيضاً (شاترستوك)

من الرصد إلى الفعل

وفي جزء آخر من الجلسة، شرحت ساندرا جويس أن فريقها لا يقتصر دوره على مراقبة التهديدات وبناء صورة عامة عنها، بل يضم أيضاً، منذ العام الماضي، وحدة تعطيل تقود عمليات تستند إلى الاستخبارات. ووفق شرحها، تراوحت هذه العمليات بين إسقاط شبكات وكلاء سكنية بالتعاون مع الفريق القانوني، وتعطيل شبكات تجسس. والمعنى هنا أن قيمة استخبارات التهديدات لم تعد تقف عند حدود الفهم والتحليل، بل باتت تشمل استخدام هذه المعرفة نفسها لتقليص قدرة الخصوم على العمل قبل أن يتحول الخطر إلى حادث واسع.

وفي الوقت نفسه، حرصت جويس على عدم المبالغة في تصوير المشهد، مشيرة إلى أن كثيراً من الاختراقات التي لا تزال الفرق تتعامل معها اليوم تعتمد على أساليب تقليدية معروفة. لكنها حذرت من أن ذلك لا ينبغي أن يبعث على الاطمئنان، لأن ما تراه فرقها هو تسارع الابتكار لدى جهات التهديد، بما يعني أن نقطة التحول تقترب. ووصفت هذا الوضع بأنه «فرصة للتحرك الآن»، لا سبباً لتأجيل الاستعداد.

وهذه ملاحظة مهمة، لأنها تعني أن التهديد لا يكمن فقط في ظهور أدوات جديدة، بل في كيفية تطوير الأساليب القائمة ورفع كفاءتها وتوسيع أثرها. لذلك، فإن الاعتماد على أن المهاجمين سيظلون يستخدمون الأدوات والأساليب نفسها سيكون رهاناً خاطئاً.

تقول «غوغل كلاود» إن هذا الهدوء النسبي لا يعني تراجع الخطر لأن جهات التهديد قد تكون تعمل بقدرات موزعة أو تنتظر ظروفاً مختلفة للتصعيد (رويترز)

اتساع رقعة الاستهداف

كشفت الجلسة أيضاً عن أثر آخر للذكاء الاصطناعي في المشهد الأمني، وهو اتساع نطاق الاستهداف جغرافياً. فعندما سُئلت ساندرا جويس عمّا إذا كانت الحواجز اللغوية التي كانت تحدّ سابقاً من استهداف بعض الأسواق قد تراجعت، أجابت بأن ذلك يحدث بالفعل، مشيرة إلى زيادة واضحة في استهداف أسواق غير ناطقة بالإنجليزية، وذكرت على وجه الخصوص ألمانيا التي شهدت ارتفاعاً ملحوظاً في الأشهر الأخيرة، ليس فقط على مستوى الشركات الكبرى، بل أيضاً في قلب ما يشكل العمود الفقري للاقتصاد الألماني. وتحمل هذه الإشارة دلالة أوسع؛ الذكاء الاصطناعي لا يوسّع فقط قدرة المهاجمين على تطوير الأدوات، بل يوسّع أيضاً نطاق الأسواق والقطاعات التي يمكن استهدافها بكفاءة أكبر.

حاولت ساندرا جويس، خلال الجلسة، ترسيخ فكرة أن المرونة لم تعد كلمة مطمئنة في عروض الشركات، بل أصبحت اختباراً يومياً يبدأ من إدارة الثغرات والتحديثات، ويمر عبر فهم التهديدات قبل انفجارها، وينتهي بقدرة المؤسسة على التمييز بين الضجيج والحقيقة، والتصرف بسرعة وثقة. وربما كانت الرسالة الأهم التي خرجت من الجلسة هي أنه في 2026، لا يكفي أن تقول المؤسسة إنها «مرنة»؛ عليها أن تثبت أنها قادرة على إغلاق الفجوات قبل أن تتحول، بسرعة الذكاء الاصطناعي نفسه، إلى نقطة انهيار.


زوكربيرغ يُقلّص آلاف الوظائف لتمويل استثمارات الذكاء الاصطناعي

مارك زوكربيرغ مالك شركة «ميتا» (رويترز)
مارك زوكربيرغ مالك شركة «ميتا» (رويترز)
TT

زوكربيرغ يُقلّص آلاف الوظائف لتمويل استثمارات الذكاء الاصطناعي

مارك زوكربيرغ مالك شركة «ميتا» (رويترز)
مارك زوكربيرغ مالك شركة «ميتا» (رويترز)

تتصاعد وتيرة التحولات داخل كبرى شركات التكنولوجيا العالمية مع احتدام المنافسة في مجال الذكاء الاصطناعي، ما يدفع هذه الشركات إلى إعادة هيكلة مواردها البشرية والمالية بشكل جذري. وتبرز شركة «ميتا» في مقدمة هذا التوجه، إذ تسعى إلى موازنة استثماراتها الضخمة في التقنيات المستقبلية عبر إجراءات تقشفية تشمل تقليص عدد الموظفين.

وتعمل «ميتا»، المملوكة لمارك زوكربيرغ، على خفض آلاف الوظائف بهدف «تعويض» التكاليف الباهظة لاستثماراتها في مجال الذكاء الاصطناعي، التي بلغت مليارات الدولارات، حسب ما أوردته صحيفة «التليغراف».

وكانت الشركة، المالكة لمنصات «فيسبوك» و«واتساب» و«إنستغرام»، قد أعلنت يوم الخميس عن خطط لخفض نحو 10 في المائة من قوتها العاملة، في خطوة تهدف إلى تمويل توسعها الكبير في تقنيات الذكاء الاصطناعي.

ومن المتوقع أن تؤدي هذه الخطوة إلى تسريح نحو 8 آلاف موظف خلال الشهر المقبل، إضافة إلى إلغاء خطط سابقة لتوظيف ما يقارب 6 آلاف موظف جديد.

وفي مذكرة داخلية وُزّعت على موظفي الشركة واطلعت عليها وكالة «بلومبيرغ»، أوضح مسؤولون تنفيذيون أن هذه الإجراءات تأتي «في إطار الجهود المستمرة لإدارة الشركة بكفاءة أعلى، وتعويض تكاليف الاستثمارات الأخرى التي نقوم بها».

وفي الوقت ذاته، حذّرت «ميتا» مستثمريها من أن إنفاقها قد يصل إلى 169 مليار دولار (125 مليار جنيه استرليني) خلال العام الجاري، في إطار سعيها للحاق بمنافسيها، مثل «أوبن إيه آي» و«غوغل»، ضمن سباق محتدم في مجال الذكاء الاصطناعي داخل وادي السيليكون.

وتنفق الشركة مبالغ ضخمة على تطوير مراكز البيانات وتعزيز البنية التحتية اللازمة لتقنيات الذكاء الاصطناعي، كما عرض زوكربيرغ حوافز مالية كبيرة لاستقطاب الكفاءات، شملت مكافآت توقيع تصل إلى 100 مليون دولار، إلى جانب عقود متعددة السنوات قد تبلغ قيمتها نحو مليار دولار.

وتأتي هذه الخطط بعد سلسلة من عمليات التسريح الجزئية التي نفذتها «ميتا» خلال الأشهر الماضية، شملت قطاعات مختلفة، من بينها قسم مختبرات الواقع الافتراضي، حيث تم الاستغناء عن نحو 10 في المائة من الموظفين، أي ما يعادل نحو 700 عامل. ويُنظر إلى هذه الخطوات على أنها انعكاس لتراجع الرهان السابق لزوكربيرغ على «الميتافيرس» بوصفه مستقبل الشركة.

ويرى محللون أن موجة التسريحات قد لا تتوقف عند هذا الحد، إذ قد تلجأ «ميتا» إلى تقليص المزيد من الوظائف لاحقاً خلال العام، في ظل التوسع في استخدام أدوات الذكاء الاصطناعي لأتمتة العديد من المهام التي يؤديها الموظفون حالياً.


أميركا تتهم الصين بسرقة تكنولوجيا ذكاء اصطناعي

الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)
الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)
TT

أميركا تتهم الصين بسرقة تكنولوجيا ذكاء اصطناعي

الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)
الرئيسان الأميركي دونالد ترمب والصيني شي جينبينغ (رويترز)

اتهم البيت الأبيض الصين، اليوم الخميس، بالضلوع في سرقة الملكية الفكرية لمختبرات ذكاء اصطناعي أميركية على نطاق صناعي، وذلك في مذكرة تهدد بتوتر العلاقات قبل قمة مرتقبة بين الزعيمين الأميركي والصيني الشهر المقبل.

وكتب مايكل كراتسيوس، مدير مكتب سياسات العلوم والتكنولوجيا بالبيت الأبيض، في مذكرة جرى تداولها على وسائل التواصل الاجتماعي، وكان لصحيفة «فاينانشال تايمز» ‌السبق في ‌نشرها: «لدى الحكومة الأميركية معلومات تشير إلى ‌أن جهات أجنبية، تتمركز أساساً في الصين، منخرطة في حملات متعمدة وعلى نطاق صناعي لاستخلاص قدرات أنظمة الذكاء الاصطناعي الأميركية المتقدمة».

وأضاف: «من خلال الاستفادة من عشرات الآلاف من الحسابات الوكيلة لتفادي الرصد، واستخدام تقنيات كسر الحماية لكشف معلومات مملوكة، تقوم هذه الحملات المنسقة باستخراج القدرات بشكل منهجي من نماذج الذكاء الاصطناعي ‌الأميركية، مستغلة الخبرة ‌والابتكار الأميركيين».

وقالت السفارة الصينية في واشنطن، وفقاً لوكالة «رويترز»، إنها تعارض «الادعاءات ‌التي لا أساس لها»، مضيفة أن بكين «تولي أهمية ‌كبيرة لحماية حقوق الملكية الفكرية».

والمذكرة، التي صدرت قبل أسابيع فقط من الزيارة المرتقبة للرئيس الأميركي دونالد ترمب إلى الرئيس الصيني شي جينبينغ في بكين، تنذر ‌بزيادة التوتر في حرب تكنولوجية ممتدة بين القوتين العظميين المتنافستين، التي هدأت حدتها بفعل انفراجة تحققت أكتوبر (تشرين الأول) الماضي.

وتثير المذكرة تساؤلات أيضاً بشأن ما إذا كانت واشنطن ستسمح بشحن رقائق الذكاء الاصطناعي المتقدمة التابعة لشركة «إنفيديا» إلى الصين. وأعطت إدارة ترمب الضوء الأخضر لهذه المبيعات في يناير (كانون الثاني)، مع فرض شروط. لكن وزير التجارة الأميركي هوارد لوتنيك أشار، أمس الأربعاء، إلى أنه لم تجرِ أي شحنات حتى الآن.

وتقول المذكرة، الموجهة إلى الوكالات الحكومية، إن الإدارة «ستبحث مجموعة من الإجراءات لمساءلة الجهات الأجنبية» التي تقف وراء هذه الحملات.