ما سبل توفير الأمن الإلكتروني المناسب أمام هجمات المتسللين؟

على الشركات الاعتماد على التحليل والتشفير ووضع «فرقة رد سريع» لدرئها

ما سبل توفير الأمن الإلكتروني المناسب أمام هجمات المتسللين؟
TT

ما سبل توفير الأمن الإلكتروني المناسب أمام هجمات المتسللين؟

ما سبل توفير الأمن الإلكتروني المناسب أمام هجمات المتسللين؟

* تحدث مارك فان زادلهوف، نائب رئيس شركة آي بي إم سيكيوريتي عن الوضع الحالي للأمن الإلكتروني، وعن نتائج دراسة معهد بونيمون عن الأمن الإلكتروني حول العالم لعام 2015، والتي تولت آي بي إم رعايتها، لصحيفة «نيويورك تايمز»:
* هل توصلت الدراسة إلى أي اتجاهات جديدة في الأمن الإلكتروني؟
- لدينا عمل كبير مخصص للأمن، ومن ثم فإننا ننظر حتى في ما وراء الآلاف والآلاف من الزبائن الذين نراقبهم على نحو يومي. من الأشياء المهمة التي رأيناها على مدار السنوات القليلة الماضية كيف أن الاختراقات تتم على نحو كبير عن طريق مجرمين منظمين ومتطورين أكثر من أي وقت مضى. ويحدث 45 في المائة من الاختراقات بسبب قيام مجرمين بعمليات اختراق، ومن ثم فمن أسباب ارتفاع تكلفة عمليات القرصنة أننا نرى كثيرا منها يحدث بفعل جريمة، على عكس عوامل أخرى مثل الأخطاء غير المتعمدة.

* سرقة البيانات الثمينة
* ما الذي يسعى إليه المجرمون الإلكترونيون عادة؟ وما الذي ينبغي على الشركات حمايته؟
- في العموم، يحاول المجرمون المنظمون سرقة أشياء عالية القيمة، ومن القطاع الصناعي يسرقون الأكثر قيمة من حيث التكلفة، وكذا الرعاية الصحية، لذا ترى المجرمين يسعون وراء السجلات الصحية، لأنه في السوق السوداء يمكنهم بيع السجل الصحي لأحد الأشخاص مقابل نحو 50 دولارا. بينما إذا قاموا بسرقة بطاقة بيانات ائتمان أو رقم ضمان اجتماعي، فسيكون بمقدورهم بيعه في السوق السوداء مقابل دولار واحد.
- توصلت الدراسة إلى أن العامل الأكثر تأثيرا على تكلفة الاختراق للفرد الواحد هو تدريب الموظف. فهل المقصود تدريب الأشخاص على تكنولوجيا المعلومات أو التدريب المعياري على الأمن الذي يحصل عليه كل شخص؟
- الأمران. قد تكون قد حصلت على تدريب أمني في العمل، وقد تكون خضعت لاختبار بنهاية التدريب يتعلق بتذكرك للأشياء، ويمكنك إجراء مزيد من الاختبارات على الناس على مدار العام، ومحاولة «خداعهم». على سبيل المثال، نحن نعمل مع الزبائن على القيام بهجوم تصيد إلكتروني من نوع ما على الموظفين. وهي وسيلة لنرى ما إذا كان الموظفون سيقومون بالنقر لفتح إحدى رسائل البريد الإلكتروني. قد نرسل إليك رسالة تقول: «مرحبا، أرى أنك متوجه إلى كاليفورنيا في الأسبوع القادم، انقر هنا لتأكيد رحلتك». وسنكون قد عرفنا بشأن الرحلة لأنك كتبت على «فيسبوك» أنك متوجه إلى كاليفورنيا. حسنا، إذا قمت بالضغط على هذه الرسالة، فلأن شركتك هي في الواقع من يقوم بذلك، ستظهر رسالة عاجلة تقول: «هذا في الواقع هجوم تصيد، وعليك دائما أن تنظر إلى أعلى الرسالة ومعرفة من المرسل قبل النقر على أي شيء». هي إذن طريقة للاختبار من دون أن تكون فعليا محاولة للقرصنة.

* هجمات حاذقة
* إذا كان لدى الموظفين حذر وقليل من الشك، يمكن أن يحدث ذلك فروقا كبيرة. وفي كثير من الأحيان كلما كان الموظفون أعلى مرتبة، كانوا أقل معرفة بمواقع التواصل الاجتماعي مثل «فيسبوك» و«لينكدإن» وكل هذه الأشياء. هؤلاء يمكن أن يكونوا أكثر احتمالا بشكل كبير للضغط على الأشياء، وافتراض أنه إذا أرسل إليك شخص ما رسالة بريد إلكتروني وكانت تحتوي معلومتين دقيقتين، فلا بد وأن يكون ذلك عملا مشروعا.
*تظهر الهجمات الأخيرة أن تحقيق الأمن الإلكتروني أمر صعب للغاية في الوقت الراهن. أولا، حتى الحكومة الأميركية ليست بمأمن من الهجمات، وثانيا، أن كبير المسؤولين الماليين لأحد صناديق التحوط أمكن خداعه ليدلي بمعلومات عبر الجوال. إذا كنتم شركة تتابع هذه القصص، فما الذي تستخلصونه منها؟
- أول درس من هذه الاختراقات سيكون أن عصابات الجريمة الإلكترونية اليوم لديها الجرأة ويعمل أفرادها بقدر من التنظيم والتطور الذي يتوفر لشركة جيدة التمويل.
يمكن أن يتم النظر إلى الموظفين بوصفهم نقطة ضعف الأمن الإلكتروني، فالأخطاء التي يرتكبها أولئك المتمتعون بالوصول إلى أنظمة الشركة، تعد عامل الحفز بنسبة 95 في المائة لكل الحوادث. ويمكن أن يحدث الأمر ببساطة من خلال الضغط بشكل عرضي على رابط خبيث أو الإخفاق في الشك بمصداقية مكالمة هاتفية أو موقع مصرفي. وحتى الشركات التي لديها أقوى الاستراتيجيات الأمنية وأفضلها من ناحية التفكير التقدمي ليست بمنأى عن خطأ في التقدير يقع فيه أحد الموظفين.

* التصدي للمتسللين
* ما أفضل الممارسات التي على الشركات اتباعها؟
- أفضل الممارسات هي، أولا، أن يتوفر لديها قدر جيد جدا من التحليل والمعلومات. يجب أن يكون لديك تحقيقات للحصول على المعلومات سواء وقت حدوث الاختراق أو بعده، لتكون قادرا على فهم حجم الضرر. الخطوة الثانية، أن يتوفر فريق استجابة للواقعة يكون مدربا ومستعدا لسيناريو الاختراق. والشركات التي كانت لديها فرق رد واستجابة تعرضت لمستوى خسارة أقل بمقدار 12 إلى 13 دولارا لكل فرد مقارنة بالشركات التي لم يكن لديها هذا الخيار.
ثالثا، استخدام التشفير. إذا كنت تضع غطاء من التشفير على بياناتك، فقد يحصلون على اسم مستخدم، وكلمة مرور، وقد يحصلون على رقم أمن اجتماعي، لكن سجل الرعاية الصحية يكون مشفرا فعليا، ومن ثم فهم سيسرقون بيانات بقيمة دولار واحد، لكنهم لا يصلون إلى البيانات التي قيمتها 50 دولارا.
رابعا، تدريب الموظفين. وخامسا، يكون لدى كل المنظمات فريق إدارة لاستمرار العمل. في حال حدوث إعصار أو عاصفة قوية، يكونون قادرين على مساعدة الشركات على التماسك ومواصلة العمل. حسنا، إن مشاركتهم أثناء وقوع اختراق هي الممارسة الأفضل. ثم أخيرا، المشاركة على مستوى مجلس الإدارة. على سبيل المثال، تعرضت إلى اختراق وذهبت إلى قسم التسويق وقلت: «نحتاج لإغلاق قاعدة بيانات معينة مع قاعدة بيانات زبائن يتم الدخول عليها في كثير من الأحيان». قد ينظرون إليك ويقولون، حسنا، لماذا؟ لكن إذا كنت قد خصصت بعض الوقت قبل الهجوم للاستعداد وأن تقول، خلال سيناريو الاختراق، هذه هي الأشياء التي سنقوم بها، يمكن لهذا أن يحدث فارقا كبيرا.
*ماذا يكون هدفكم لو أنكم شركة تخططون جهودكم الأمنية؟ هل تستطيعون فعلا التصدي لحدوث عملية قرصنة؟
- لكي نتصدى للهجوم بأفضل ما يمكننا، نحتاج إلى التعاون على نفس المستوى الذي يتعاون به القراصنة، فنتشارك المعلومات على صعيد الصناعات والمنظمات لرصد الهجمات في الوقت الفعلي. فكما هو الحال تماما عند حدوث أحد الأوبئة، إذا تمكنا من وضع البنية التحتية والتحذيرات، والاحتياطات المناسبة قبل أن يصلنا الهجوم الضار، فهناك فرص لأن نكون مؤهلين بشكل أفضل لرصده وإغلاقه إذا وصل لأنظمتنا.



«أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة

يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
TT

«أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة

يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)

ذكرت «بلومبيرغ نيوز»، اليوم الخميس، أن «أبل» تخطط لفتح مساعدها الصوتي «سيري» أمام خدمات ​الذكاء الاصطناعي المنافِسة، بما يتجاوز شراكتها الحالية مع «تشات جي بي تي».

وقالت الوكالة، في تقريرها الذي نقلته عن مصادر مطّلعة، إن هذه الخطوة، المتوقعة ضِمن تحديث نظام التشغيل «آي أو إس 27» من «أبل»، ستسمح لتطبيقات الذكاء الاصطناعي التابعة لجهات خارجية بالاندماج مباشرة مع «سيري»، مما يمكّن المستخدمين من توجيه الاستفسارات إلى خدمات مثل «جيميناي» التابعة لشركة «ألفابت»، أو «كلود» التابعة لشركة «أنثروبيك» من داخل المساعد.

وهذا التغيير تحول مهم في استراتيجية «أبل» للذكاء الاصطناعي، إذ تسعى الشركة إلى اللحاق بركب نظيراتها في وادي السيليكون، ووضع «آيفون» كمنصة أوسع للذكاء الاصطناعي.

و«سيري»، الذي أُطلق لأول مرة منذ أكثر من عقد، عنصر أساسي في هذا المسعى. وأفادت «بلومبيرغ نيوز» بأن «أبل» تُطور أدوات تسمح لتطبيقات روبوتات الدردشة المثبتة عبر متجر التطبيقات الخاص بها بالعمل مع «سيري» وميزات أخرى ضِمن منصة «أبل إنتليجنس». وسيتمكن المستخدمون من اختيار خدمة الذكاء الاصطناعي التي تتولى معالجة كل طلب.

وذكر التقرير أن هذا التحديث قد يساعد «أبل» أيضاً على تحقيق مزيد من الإيرادات من خلال الحصول على حصة من الاشتراكات المبيعة عبر خدمات الذكاء الاصطناعي التابعة لجهات خارجية.

ومن المتوقع أن تستعرض «أبل» ميزات البرنامج الجديدة في مؤتمر المطورين العالمي الذي تعقده في يونيو (حزيران) المقبل، غير أن الخطط قد تتغير.


البرلمان الأوروبي يحظر أدوات ذكاء اصطناعي «تعرّي» أشخاصاً

شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
TT

البرلمان الأوروبي يحظر أدوات ذكاء اصطناعي «تعرّي» أشخاصاً

شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)

أقرّ البرلمان الأوروبي، الخميس، قانوناً يحظّر استخدام الذكاء الاصطناعي لـ«تعرية» الأشخاص من دون موافقتهم.

وتمّ تبني القرار في نصّ أُقرّ بأغلبية ساحقة (569 صوتاً مقابل 45 صوتاً معارضاً) خلال جلسة عامة للبرلمان في بروكسل، وفقاً لـ«وكالة الصحافة الفرنسية».

وأوضح بيان صادر عن البرلمان أن الأمر يتعلّق بحظر برامج «التعرية» التي «تستخدم الذكاء الاصطناعي لإنشاء أو التلاعب بصور ذات إيحاءات جنسية واضحة، أو صور في وضع حميم تشبه شخصاً حقيقياً يمكن التعرّف عليه، من دون موافقة هذا الشخص».

ولا يطبّق النص على أنظمة الذكاء الاصطناعي المزوّدة «بتدابير أمنية فعّالة» تحول دون هذه الممارسات.

وكانت دول الاتحاد الأوروبي أقرّت هذا الشهر إجراء مشابهاً. وسيتعيّن عليها الآن التفاوض مع البرلمان للتوصل إلى صياغة متقاربة، قبل أن يصبح من الممكن تطبيق الإجراء.

وتأتي هذه المبادرات خصوصاً بعد إدخال خاصية قبل بضعة أشهر في تطبيق «غروك» للذكاء الاصطناعي تتيح للمستخدمين أن يطلبوا منه تركيب صور مزيفة قريبة جداً من الواقعية (ديب فيك) لنساء وأطفال عراة، انطلاقاً من صور حقيقية.

وأثارت هذه القضية موجة استنكار في العديد من الدول ودفعت الاتحاد الأوروبي إلى فتح تحقيق.

كما وافق البرلمان في النص ذاته، على إرجاء دخول قوانين أوروبية جديدة حيّز التنفيذ بشأن أنظمة الذكاء الاصطناعي ذات المخاطر العالية، أي تلك العاملة في مجالات حساسة كالأمن أو الصحة أو الحقوق الأساسية.

وكان من المفترض أن تدخل هذه القواعد حيّز التنفيذ في أغسطس (آب) 2026. وعلى غرار الدول الأعضاء، اقترح النواب الأوروبيون تاريخين محدّدين لهذا التأجيل، في حين كانت المفوضية الأوروبية تريد منح الشركات جدولاً زمنياً أكثر مرونة.

والتاريخان هما: الثاني من ديسمبر (كانون الأول) 2027 للأنظمة المستقلة ذات المخاطر العالية، والثاني من أغسطس (آب) 2028 للأنظمة المدمجة في برامج أو منتجات أخرى.


«هيوماين» و«Turing» تطلقان سوقاً عالمية لوكلاء الذكاء الاصطناعي للمؤسسات

تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)
تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)
TT

«هيوماين» و«Turing» تطلقان سوقاً عالمية لوكلاء الذكاء الاصطناعي للمؤسسات

تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)
تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)

في خطوة تعكس تسارع الاهتمام بتطبيقات الذكاء الاصطناعي داخل المؤسسات، أعلنت «هيوماين»، التابعة لصندوق الاستثمارات العامة، عن شراكة مع شركة «Turing» المتخصصة في تطوير أنظمة الذكاء الاصطناعي، بهدف إنشاء سوق عالمية لوكلاء الذكاء الاصطناعي ضمن منصة «HUMAIN ONE».

وتتمحور الفكرة حول توفير بيئة تمكّن الشركات من اكتشاف هذه الوكلاء وتطبيقها وتوسيع استخدامها عبر وظائف مختلفة، مثل الموارد البشرية والمالية والعمليات، في محاولة لتسريع الانتقال من استخدام أدوات رقمية تقليدية إلى نماذج تشغيل أكثر اعتماداً على الأتمتة الذكية.

يفتح المشروع المجال أمام المطورين لنشر حلولهم وبناء منظومة أوسع لما يُعرف بـ«اقتصاد الوكلاء» (شاترستوك)

منصات التشغيل الذكي

الشراكة تجمع بين ما تطوره «هيوماين» من بنية تحتية ونماذج ذكاء اصطناعي، وبين خبرة «Turing» في تقييم النماذج وضبطها وتطبيقها في بيئات العمل. الهدف المعلن هو الوصول إلى وكلاء ذكاء اصطناعي يمكن استخدامها على نطاق واسع داخل المؤسسات، وليس فقط في التجارب أو النماذج الأولية.

ويُتوقع أن يشكّل هذا السوق طبقة جديدة ضمن ما يُعرف بنماذج التشغيل القائمة على الوكلاء، حيث لا تقتصر البرمجيات على دعم سير العمل، بل تبدأ في تنفيذه بشكل مباشر. وفي هذا السياق، يمكن للمؤسسات الوصول إلى وكلاء متخصصين حسب الوظيفة أو القطاع، ضمن بيئة مصممة لتكون قابلة للتوسع ومراعية لمتطلبات الأمان.

كما يفتح هذا التوجه المجال أمام المطورين وشركات التقنية لنشر حلولهم عبر المنصة، ما قد يساهم في بناء منظومة أوسع لوكلاء الذكاء الاصطناعي، تتجاوز حدود المؤسسات الفردية إلى سوق أكثر تكاملاً.

وتشير «هيوماين» إلى أن هذه الخطوة تأتي ضمن رؤية أوسع لإعادة تعريف كيفية بناء البرمجيات واستخدامها داخل المؤسسات، عبر الانتقال من نموذج «البرمجيات كخدمة» إلى بيئات تعتمد على وكلاء قادرين على تنفيذ المهام والتعلم والتفاعل بشكل مستمر.

يعكس هذا التوجه تحولاً نحو نماذج تشغيل جديدة تعتمد على وكلاء أذكياء بدلاً من البرمجيات التقليدية داخل المؤسسات

اقتصاد الوكلاء الناشئ

من جانبه، يرى طارق أمين، الرئيس التنفيذي لـ«هيوماين»، أن المرحلة المقبلة ستشهد تحولاً في طبيعة البرمجيات المستخدمة داخل المؤسسات، قائلاً إن «المؤسسات في المستقبل لن تُبنى حول تطبيقات منفصلة، بل حول وكلاء أذكياء يعملون إلى جانب الإنسان». ويضيف أن هذه الشراكة تسعى إلى تسريع بناء سوق يربط بين قدرات المطورين واحتياجات المؤسسات.

بدوره، أشار جوناثان سيدهارث، الرئيس التنفيذي والشريك المؤسس لـ«Turing»، إلى أن تحويل قدرات الذكاء الاصطناعي المتقدمة إلى تطبيقات عملية يمثل التحدي الأساسي حالياً، موضحاً أن بناء سوق قائم على الوكلاء قد يسهم في جعل هذه التقنيات أكثر ارتباطاً بالإنتاجية الفعلية داخل المؤسسات.

وتأتي هذه الشراكة أيضاً في سياق أوسع يعكس طموح السعودية لتكون لاعباً في تطوير تقنيات الذكاء الاصطناعي، ليس فقط من حيث الاستخدام، بل كمصدر للمنصات والحلول التقنية.

وبينما لا تزال فكرة «اقتصاد الوكلاء» في مراحل مبكرة، فإن الاتجاه نحو بناء منصات تجمع بين المطورين والمؤسسات يشير إلى تحول محتمل في طريقة تطوير البرمجيات وتبنيها. فبدلاً من شراء أدوات جاهزة، قد تتجه المؤسسات مستقبلاً إلى تشغيل منظومات من الوكلاء القادرين على تنفيذ مهام متكاملة عبر مختلف أقسام العمل.

في هذا الإطار، تبدو «HUMAIN ONE» محاولة لبناء هذه الطبقة التشغيلية الجديدة، حيث لا تقتصر القيمة على التكنولوجيا نفسها، بل على كيفية تنظيمها وتكاملها داخل بيئات العمل.