ما سبل توفير الأمن الإلكتروني المناسب أمام هجمات المتسللين؟

على الشركات الاعتماد على التحليل والتشفير ووضع «فرقة رد سريع» لدرئها

ما سبل توفير الأمن الإلكتروني المناسب أمام هجمات المتسللين؟
TT

ما سبل توفير الأمن الإلكتروني المناسب أمام هجمات المتسللين؟

ما سبل توفير الأمن الإلكتروني المناسب أمام هجمات المتسللين؟

* تحدث مارك فان زادلهوف، نائب رئيس شركة آي بي إم سيكيوريتي عن الوضع الحالي للأمن الإلكتروني، وعن نتائج دراسة معهد بونيمون عن الأمن الإلكتروني حول العالم لعام 2015، والتي تولت آي بي إم رعايتها، لصحيفة «نيويورك تايمز»:
* هل توصلت الدراسة إلى أي اتجاهات جديدة في الأمن الإلكتروني؟
- لدينا عمل كبير مخصص للأمن، ومن ثم فإننا ننظر حتى في ما وراء الآلاف والآلاف من الزبائن الذين نراقبهم على نحو يومي. من الأشياء المهمة التي رأيناها على مدار السنوات القليلة الماضية كيف أن الاختراقات تتم على نحو كبير عن طريق مجرمين منظمين ومتطورين أكثر من أي وقت مضى. ويحدث 45 في المائة من الاختراقات بسبب قيام مجرمين بعمليات اختراق، ومن ثم فمن أسباب ارتفاع تكلفة عمليات القرصنة أننا نرى كثيرا منها يحدث بفعل جريمة، على عكس عوامل أخرى مثل الأخطاء غير المتعمدة.

* سرقة البيانات الثمينة
* ما الذي يسعى إليه المجرمون الإلكترونيون عادة؟ وما الذي ينبغي على الشركات حمايته؟
- في العموم، يحاول المجرمون المنظمون سرقة أشياء عالية القيمة، ومن القطاع الصناعي يسرقون الأكثر قيمة من حيث التكلفة، وكذا الرعاية الصحية، لذا ترى المجرمين يسعون وراء السجلات الصحية، لأنه في السوق السوداء يمكنهم بيع السجل الصحي لأحد الأشخاص مقابل نحو 50 دولارا. بينما إذا قاموا بسرقة بطاقة بيانات ائتمان أو رقم ضمان اجتماعي، فسيكون بمقدورهم بيعه في السوق السوداء مقابل دولار واحد.
- توصلت الدراسة إلى أن العامل الأكثر تأثيرا على تكلفة الاختراق للفرد الواحد هو تدريب الموظف. فهل المقصود تدريب الأشخاص على تكنولوجيا المعلومات أو التدريب المعياري على الأمن الذي يحصل عليه كل شخص؟
- الأمران. قد تكون قد حصلت على تدريب أمني في العمل، وقد تكون خضعت لاختبار بنهاية التدريب يتعلق بتذكرك للأشياء، ويمكنك إجراء مزيد من الاختبارات على الناس على مدار العام، ومحاولة «خداعهم». على سبيل المثال، نحن نعمل مع الزبائن على القيام بهجوم تصيد إلكتروني من نوع ما على الموظفين. وهي وسيلة لنرى ما إذا كان الموظفون سيقومون بالنقر لفتح إحدى رسائل البريد الإلكتروني. قد نرسل إليك رسالة تقول: «مرحبا، أرى أنك متوجه إلى كاليفورنيا في الأسبوع القادم، انقر هنا لتأكيد رحلتك». وسنكون قد عرفنا بشأن الرحلة لأنك كتبت على «فيسبوك» أنك متوجه إلى كاليفورنيا. حسنا، إذا قمت بالضغط على هذه الرسالة، فلأن شركتك هي في الواقع من يقوم بذلك، ستظهر رسالة عاجلة تقول: «هذا في الواقع هجوم تصيد، وعليك دائما أن تنظر إلى أعلى الرسالة ومعرفة من المرسل قبل النقر على أي شيء». هي إذن طريقة للاختبار من دون أن تكون فعليا محاولة للقرصنة.

* هجمات حاذقة
* إذا كان لدى الموظفين حذر وقليل من الشك، يمكن أن يحدث ذلك فروقا كبيرة. وفي كثير من الأحيان كلما كان الموظفون أعلى مرتبة، كانوا أقل معرفة بمواقع التواصل الاجتماعي مثل «فيسبوك» و«لينكدإن» وكل هذه الأشياء. هؤلاء يمكن أن يكونوا أكثر احتمالا بشكل كبير للضغط على الأشياء، وافتراض أنه إذا أرسل إليك شخص ما رسالة بريد إلكتروني وكانت تحتوي معلومتين دقيقتين، فلا بد وأن يكون ذلك عملا مشروعا.
*تظهر الهجمات الأخيرة أن تحقيق الأمن الإلكتروني أمر صعب للغاية في الوقت الراهن. أولا، حتى الحكومة الأميركية ليست بمأمن من الهجمات، وثانيا، أن كبير المسؤولين الماليين لأحد صناديق التحوط أمكن خداعه ليدلي بمعلومات عبر الجوال. إذا كنتم شركة تتابع هذه القصص، فما الذي تستخلصونه منها؟
- أول درس من هذه الاختراقات سيكون أن عصابات الجريمة الإلكترونية اليوم لديها الجرأة ويعمل أفرادها بقدر من التنظيم والتطور الذي يتوفر لشركة جيدة التمويل.
يمكن أن يتم النظر إلى الموظفين بوصفهم نقطة ضعف الأمن الإلكتروني، فالأخطاء التي يرتكبها أولئك المتمتعون بالوصول إلى أنظمة الشركة، تعد عامل الحفز بنسبة 95 في المائة لكل الحوادث. ويمكن أن يحدث الأمر ببساطة من خلال الضغط بشكل عرضي على رابط خبيث أو الإخفاق في الشك بمصداقية مكالمة هاتفية أو موقع مصرفي. وحتى الشركات التي لديها أقوى الاستراتيجيات الأمنية وأفضلها من ناحية التفكير التقدمي ليست بمنأى عن خطأ في التقدير يقع فيه أحد الموظفين.

* التصدي للمتسللين
* ما أفضل الممارسات التي على الشركات اتباعها؟
- أفضل الممارسات هي، أولا، أن يتوفر لديها قدر جيد جدا من التحليل والمعلومات. يجب أن يكون لديك تحقيقات للحصول على المعلومات سواء وقت حدوث الاختراق أو بعده، لتكون قادرا على فهم حجم الضرر. الخطوة الثانية، أن يتوفر فريق استجابة للواقعة يكون مدربا ومستعدا لسيناريو الاختراق. والشركات التي كانت لديها فرق رد واستجابة تعرضت لمستوى خسارة أقل بمقدار 12 إلى 13 دولارا لكل فرد مقارنة بالشركات التي لم يكن لديها هذا الخيار.
ثالثا، استخدام التشفير. إذا كنت تضع غطاء من التشفير على بياناتك، فقد يحصلون على اسم مستخدم، وكلمة مرور، وقد يحصلون على رقم أمن اجتماعي، لكن سجل الرعاية الصحية يكون مشفرا فعليا، ومن ثم فهم سيسرقون بيانات بقيمة دولار واحد، لكنهم لا يصلون إلى البيانات التي قيمتها 50 دولارا.
رابعا، تدريب الموظفين. وخامسا، يكون لدى كل المنظمات فريق إدارة لاستمرار العمل. في حال حدوث إعصار أو عاصفة قوية، يكونون قادرين على مساعدة الشركات على التماسك ومواصلة العمل. حسنا، إن مشاركتهم أثناء وقوع اختراق هي الممارسة الأفضل. ثم أخيرا، المشاركة على مستوى مجلس الإدارة. على سبيل المثال، تعرضت إلى اختراق وذهبت إلى قسم التسويق وقلت: «نحتاج لإغلاق قاعدة بيانات معينة مع قاعدة بيانات زبائن يتم الدخول عليها في كثير من الأحيان». قد ينظرون إليك ويقولون، حسنا، لماذا؟ لكن إذا كنت قد خصصت بعض الوقت قبل الهجوم للاستعداد وأن تقول، خلال سيناريو الاختراق، هذه هي الأشياء التي سنقوم بها، يمكن لهذا أن يحدث فارقا كبيرا.
*ماذا يكون هدفكم لو أنكم شركة تخططون جهودكم الأمنية؟ هل تستطيعون فعلا التصدي لحدوث عملية قرصنة؟
- لكي نتصدى للهجوم بأفضل ما يمكننا، نحتاج إلى التعاون على نفس المستوى الذي يتعاون به القراصنة، فنتشارك المعلومات على صعيد الصناعات والمنظمات لرصد الهجمات في الوقت الفعلي. فكما هو الحال تماما عند حدوث أحد الأوبئة، إذا تمكنا من وضع البنية التحتية والتحذيرات، والاحتياطات المناسبة قبل أن يصلنا الهجوم الضار، فهناك فرص لأن نكون مؤهلين بشكل أفضل لرصده وإغلاقه إذا وصل لأنظمتنا.



خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.