الهوية الرقمية... كيف تصبح خط الدفاع الأول في عصر السحابة؟

التوازن بين الابتكار والتنظيم

 يشكّل تضخم عدد الهويات الآلية مقارنة بالبشر تهديدًا صامتًا خاصة مع توسع مشاريع المدن الذكية والاعتماد على إنترنت الأشياء (شاترستوك)
يشكّل تضخم عدد الهويات الآلية مقارنة بالبشر تهديدًا صامتًا خاصة مع توسع مشاريع المدن الذكية والاعتماد على إنترنت الأشياء (شاترستوك)
TT

الهوية الرقمية... كيف تصبح خط الدفاع الأول في عصر السحابة؟

 يشكّل تضخم عدد الهويات الآلية مقارنة بالبشر تهديدًا صامتًا خاصة مع توسع مشاريع المدن الذكية والاعتماد على إنترنت الأشياء (شاترستوك)
يشكّل تضخم عدد الهويات الآلية مقارنة بالبشر تهديدًا صامتًا خاصة مع توسع مشاريع المدن الذكية والاعتماد على إنترنت الأشياء (شاترستوك)

يشهد قطاع التكنولوجيا في دول مجلس التعاون الخليجي طفرة غير مسبوقة مع تسارع التحول الرقمي واعتماد السحابة على نطاق واسع. ومع ذلك، فإن هذا النمو يفتح الباب أمام تحديات جديدة مرتبطة بالهوية الرقمية وإدارة الامتيازات، خاصة في قطاعات حيوية مثل الطاقة والبنوك والحكومات. وفي هذا السياق، يؤكد لورنس البنّا، مدير المبيعات في الشرق الأوسط لدى «سايبر أرك» أن «المستقبل الأمني للمنطقة سيتحدد بقدرتها على بناء أنظمة ذكية وقابلة للتكيف في مجال حماية الهوية».

لورنس البنّا مدير المبيعات في الشرق الأوسط لدى "سايبر أرك" متحدثا إلى " الشرق الأوسط" (سايبر أرك)

التوازن بين الابتكار والتنظيم

يرى البنّا أن التحدي الأكبر لدول الخليج يكمن في تحقيق التوازن بين السرعة في تبني التقنيات السحابية وتنظيم الهويات الرقمية وحماية البنية التحتية الوطنية. ويوضح أنه ينبغي على الحكومات أن تطبق أطر عمل مبنية على تحديد الأولويات وفق مستوى الامتياز، نطاق التأثير وسهولة الاختراق. ويتابع: «البداية تكون من اعتماد مبدأ (الامتيازات الصفرية)، بحيث يحصل المستخدم على الصلاحيات فقط وقت الحاجة، ثم يأتي دور حوكمة الهوية خاصة في القطاعات الحيوية».

تضاعف المخاطر

مع توقع تضاعف سوق الحوسبة السحابية في المنطقة، خلال السنوات المقبلة، يزداد تنوع التهديدات المرتبطة بالهوية. يحدد البنّا 3 مخاطر رئيسية، منها الامتيازات المفرطة التي توسّع سطح الهجوم وتزيد فرص الاستغلال. هناك أيضاً الهويات الآلية غير المُدارة، خصوصاً في بيئات التشغيل الآلي. وقد أظهرت دراسة أن 38 في المائة من المؤسسات في السعودية و46 في المائة في الإمارات تعتبر السحابة المحرك الرئيسي لزيادة عدد الهويات.

العامل الثالث يكمن في ضعف إدارة الأسرار الرقمية في الخدمات السحابية، بما في ذلك كلمات المرور الثابتة والمفاتيح غير المُدارة، وهو ما يسمح للمهاجمين بالتحرك أفقياً بين أنظمة السحابة. ويحذر البنّا من أن توسع المؤسسات في بيئات متعددة السحابة يضاعف أثر أي هوية مخترقة، خصوصاً مع غياب ضوابط النفاذ عند الحاجة فقط.

يضاعف التوسع في الحوسبة السحابية المخاطر الأمنية خصوصًا الامتيازات المفرطة والهويات الآلية غير المُدارة وضعف إدارة الأسرار الرقمية (أدوبي)

من الاستجابة إلى الاستباق

في القطاعات الحيوية، مثل الطاقة والبنوك والحكومات، لم يعد كافياً الاكتفاء بالاستجابة بعد وقوع الهجمات. يدعو البنّا إلى نهج استباقي يقوم على «تأمين الحسابات الجذرية والإدارية أولاً، ثم المطورين والخدمات، مع تطبيق آليات مراقبة آنية للجلسات واستخدام الامتيازات». ويضيف: «الاعتماد على إدارة دورة حياة الهوية بشكل مستمر، والمطابقة الآلية للمعايير، والمصادقة المتعددة العوامل، كفيل بتحويل مسار الأمن من رد الفعل إلى الوقاية المسبقة».

التهديد الصامت

أحد أبرز التحولات الأمنية التي تشغل المؤسسات عالمياً وإقليمياً تضخم عدد الهويات الآلية مقارنة بالبشر. يشير البنّا إلى أن هذه الهويات «تتفوق عددياً على البشرية بنسبة 45 إلى 1»، ومعظمها يُدار بطرق يدوية أو غير كافية. ويحذر من أنه في مشاريع المدن الذكية بالمنطقة؛ حيث تتكامل أنظمة الذكاء الاصطناعي و(إنترنت الأشياء)، يزداد حجم الهويات الآلية بشكل أسرع من قدرة الحماية، ما يخلق فجوات أمنية ناتجة عن تشتت المسؤوليات».

ويُعدّ اختلاف الأطر التنظيمية الوطنية إحدى الإشكاليات المتكررة أمام الشركات العاملة في أكثر من دولة خليجية. الحل، بحسب البنّا، يكمن في توحيد الأطر الأمنية على مستوى المؤسسة، مع مرونة للتكيُّف مع القوانين المحلية. ويوضح قائلاً: «يمكن للشركات اعتماد أطر موحدة لحوكمة الهوية وإعداد تقارير قابلة للتخصيص حسب قوانين كل دولة، مثل قانون حماية البيانات في الإمارات. المهم هو توحيد الضوابط الأساسية مع مراعاة الامتثال المحلي».

الذكاء الاصطناعي...درع استباقي

يلعب الذكاء الاصطناعي والتحليلات التنبئِيّة دوراً متزايداً في اكتشاف إساءة استخدام الامتيازات. ويذكر البنّا أنه يمكن للذكاء الاصطناعي رصد الأنماط في استخدام الهويات، والتعرف على السلوكيات غير المألوفة التي قد تشير إلى اختراق قبل حدوث الضرر. من خلال التعلُّم الآلي، يمكن بناء خطوط أساس لسلوكيات طبيعية والتنبيه عند أي انحراف. هذا النهج يعزز القدرة على مواجهة التهديدات الداخلية وسرقة بيانات الاعتماد ومحاولات الانتقال داخل الشبكات.

وقد يبدو الالتزام بالمعايير الوطنية للأمن السيبراني عائقاً أمام الابتكار، لكن البنا يرى أن الأتمتة يمكن أن تحل هذه المعضلة. ويشير إلى أن إدخال آليات الامتثال الآلي داخل أنظمة حوكمة الهوية يمكّن المؤسسات من الالتزام بالتشريعات المختلفة، دون إبطاء العمليات أو تعطيل الابتكار. كما يشدد على أهمية توحيد إجراءات الاستجابة للحوادث الأمنية، بما ينسجم مع اللوائح الإقليمية، ويضمن سرعة التعامل مع أي خرق.

الذكاء الاصطناعي والتحليلات التنبؤية أصبحا أدوات أساسية لرصد إساءة استخدام الامتيازات والكشف المبكر عن الاختراقات (أدوبي)

بيئات هجينة معقدة

في الخليج، تعتمد كثير من المؤسسات على بيئات هجينة تجمع بين السحابة العامة والخاصة والبنية التحتية المحلية. يرى البنّا أن الحل يكمن في توحيد إدارة الهوية عبر كل هذه البيئات. وينوه بأن الأساس هو إدارة مركزية للأسرار والاعتمادات، وتطبيق ضوابط النفاذ متعددة العوامل، ومراقبة الجلسات بشكل متسق؛ سواء أكان الوصول إلى خدمات سحابية في دبي أو مراكز بيانات في الرياض.

تقدم تجارب الاختراق السابقة في المنطقة دروساً بالغة الأهمية. ويلفت البنّا إلى أن كثيراً من الهجمات نجحت، عبر حسابات إدارية قديمة أو ذات صلاحيات واسعة، مشيراً إلى أن المؤسسات التي تبنت مبكراً ممارسات، مثل الامتيازات الصفرية والإدارة الدقيقة للأسرار، نجحت في تقليل الخسائر. ويقول: «العبرة الأهم أن الحوكمة الاستباقية للهوية أكثر فاعلية من الاستجابة الارتجالية بعد وقوع الهجوم».

أنظمة ذكية متكيفة

عند سؤاله عن مستقبل حماية الهوية في الخليج، يلخص البنّا المشهد المقبل بقوله: «المستقبل سيشهد أنظمة ذكية وقابلة للتكيف؛ حيث يتم التحقق من الهوية باستمرار وتُضبط الصلاحيات تلقائياً، وفق مستوى المخاطر في الوقت الفعلي». ويردف أن هذا التحول سيتماشى مع تعمق التكامل الاقتصادي في الخليج وتوسع الاعتماد على بيئات متعددة السحابة؛ فالتوجه سيكون نحو اعتماد نماذج «الثقة الصفرية (Zero Trust) كأساس لتأمين الهويات والبنى الرقمية.

يبدو واضحاً أن معركة أمن المستقبل في الخليج لن تُحسم فقط عبر بناء مراكز بيانات جديدة أو اعتماد أحدث تقنيات السحابة، بل من خلال حماية الهوية الرقمية بوصفها خط الدفاع الأول. فالهويات البشرية والآلية على حد سواء أصبحت مفاتيح الدخول إلى البنى التحتية الوطنية، والنجاح في إدارتها هو ما سيحدد قدرة المنطقة على الاستفادة من الثورة الرقمية دون أن تصبح رهينة لمخاطرها.​


مقالات ذات صلة

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

تكنولوجيا يستغل المحتالون ميزات الدعوات الرسمية في «OpenAI» لإرسال رسائل احتيالية تبدو موثوقة تقنياً (شاترستوك)

تحذير لمستخدمي «ChatGPT»: دعوات مزيفة عبر «أوبن إيه آي»

يحذّر خبراء «كاسبرسكي» من أسلوب احتيالي جديد يستغل دعوات «أوبن إيه آي» الرسمية لخداع مستخدمي «ChatGPT» ودفعهم إلى الروابط والمكالمات الوهمية.

نسيم رمضان (لندن)
تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) p-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) p-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة
TT

ساعة ذكية «صحية» جديدة

ساعة ذكية «صحية» جديدة

أعلنت «لينك2كير»؛ المنصة التكنولوجية في مجال الأجهزة القابلة للارتداء المعنية بالرعاية الصحية الوقائية، حديثاً عن إطلاق ساعتها الذكية «ووتش2كير فايتال» في الولايات المتحدة، خلال معرض الإلكترونيات الاستهلاكية في لاس فيغاس.

ساعة «صحية»

وروجت المنصة لساعة «ووتش2كير فايتال (Watch2Care Vital Smartwatch)»، بوصفها أول ساعة ذكية تجمع بين 3 آلاف عام من الطب الصيني التقليدي، وبيانات صحية واقعية تخص أكثر من 9 ملايين حالة، علاوة على أنظمة ذكاء اصطناعي متطورة. صحيح أنها تتعقب خطواتك؛ الأمر الذي اعتاده كثيرون منا (وأنا منهم)، إلا إنها تقدم أكثر من ذلك بكثير...

* مبادئ الطب الصيني. تحتوي الساعة الذكية مستشعرات متطورة تلتقط وتحلل «البيانات الحيوية الغربية»، وكذلك بيانات نبضات القلب، وفق «مبادئ الطب الصيني التقليدي»، وذلك في الوقت الفعلي.

باختصار؛ تشكل هذه الساعة جهازاً متطوراً لتتبع الصحة يُرتدى على المعصم. وأوضح أحد ممثلي «لينك2كير» أن الساعة الجديدة تتبع نهجاً شاملاً.

وتتضمن ميزاتها تكنولوجيا رائدة لمراقبة الحالة الصحية؛ تركز على تحليل وظائف أعضاء الجسم، مثل القلب والكبد والطحال والرئتين والكليتين. وتركز النتائج على تنبيه المستخدمين حال ظهور مؤشرات مبكرة على مشكلات صحية محتملة، وتشجيعهم على تعديل نمط حياتهم ونظامهم الغذائي.

* مراقبة مستمرة: توفر الساعة مراقبة مستمرة لـ38 مؤشراً فسيولوجياً، بما في ذلك تحليل النوم الضروري والشائع، وتتبع نمط الحياة النشط، ومراقبة أجهزة الجسم، والبيانات الحيوية في الوقت الفعلي.

* تقارير صحية بالذكاء الاصطناعي: كما توفر ساعة «ووتش2كير فايتال»، يومياً، تقارير صحية مُولّدة بالذكاء الاصطناعي، بالإضافة إلى مؤشرات صحية شاملة، عبر تطبيق «لينك2كير»، المتوفر على متجر تطبيقات «أبل» ومتجر «غوغل بلاي»، الذي يُستخدم كذلك لتحديثات البرامج الثابتة. وتتولى ميزة مراقبة النوم متابعة أي ارتفاعات غير طبيعية في معدل خفقان القلب خلال الليل.

وخلال الفترة القصيرة التي استخدمتُ فيها الساعة، لم أتمكن من رصد أي شيء لافت في جسمي، لكن إمكاناتها لفتت انتباهي دونما شك. ورغم أنها ليست ساعة ذكية بالمعنى المتعارف عليه، مثل ساعة «أبل ووتش»، فإنها توفر مزايا الرسائل، والإشعارات، والبريد الإلكتروني، علاوة على عدد كبير من التطبيقات، وإمكانية الاتصال بـ«كار بلاي».

يذكر أنه يجري تسويق الميزات الصحية للساعة بوصفها تتجاوز بكثير ما تقدمه الساعات الذكية الأخرى، وذلك بالاعتماد على الطب الصيني التقليدي. ولدى ارتدائك ساعة «ووتش2كير فايتال»، فإنك تتلقى أول تقرير يستند إلى مبادئ الطب الصيني التقليدي في غضون 24 ساعة. ويتضمن التقرير معلوماتٍ؛ مثل تقييم من 100 درجة لوظائف القلب والكبد والكلى والطحال. كما يحتوي ميزة لقياس مستوى الأكسجين في الدم.

بريد إلكتروني ورسائل نصية

وبما أنها على اتصال بهاتفك الذكي، فإن ساعة «ووتش2كير فايتال» ترسل تنبيهاً لدى ورود رسائل بريد إلكتروني، أو رسائل نصية جديدة... كما تعرض الساعة الوقت، وتوفر منبهاً، بجانب معلومات عن حالة الطقس... وهي تُستقى من هاتفك الذكي.

من حيث التصميم، تتميز الساعة بتصميم أنيق يتفوق على الساعات الذكية الأوسع شيوعاً. كما تتمتع ببطارية تستمر 48 ساعة؛ الأمر الذي أثبتته تجربتي الشخصية، إضافة إلى إمكانية شحنها بسرعة في غضون نحو ساعة ونصف. كما يأتي معها كابل شحن «يو إس بي» خاص. وتعمل شاشتها، التي تأتي بمقاس 1.43 بوصة، باللمس، وتتميز بحواف دائرية، ومدمجة في هيكل من التيتانيوم، وتدعم تكنولوجيا «بلوتوث 5.3» للاتصال. وتتميز بدقة عرض فائقة الوضوح تبلغ 466 × 466 بيكسل، بجانب أنها مقاومة للماء بمعيار «آي بي67».

وبصفتي من مستخدمي «أبل ووتش» منذ مدة طويلة، فقد وجدتُ أن شاشة اللمس في ساعة «ووتش2كير فايتال» سريعة الاستجابة وسهلة الاستخدام للوصول إلى الميزات والشاشات الأخرى. وفي المجمل، تتوفر 6 واجهات للساعة للاختيار من بينها، ولا يوجد خيار صحيح أو خاطئ؛ الأمر يعتمد على ما تفضله والمعلومات التي ترغب في رؤيتها. شخصياً، اخترت الواجهة التي تعرض الوقت بأكبر خط. ويبلغ ثمن الساعة 2384 دولاراً.

http://www.link2care.asia

* خدمات «تريبيون ميديا»


خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».