أبرز التوقعات الأمنية لعام 2017

انتشار أدوات الجريمة الإلكترونية يُسهّل اختراق البيانات وإيقاف الخدمات

أبرز التوقعات الأمنية لعام 2017
TT

أبرز التوقعات الأمنية لعام 2017

أبرز التوقعات الأمنية لعام 2017

يتوقع كثير من خبراء أمن المعلومات أن يشهد عام 2017 الجديد اختراقات أمنية واسعة، ويقدمون أبرز التوقعات بشأنها.
* توقعات أمنية
أجهزة إنترنت الأشياء «الشريرة». لم يفلت أي شيءٍ من الأجهزة الاستهلاكية الشائعة، وصولاً إلى العدادات الذكية والأجهزة الطبية والسيارات وغير ذلك، من هجمات القراصنة عبر شبكة الإنترنت، الأمر الذي يرجع إلى ضعف قدراتها المرتبطة بمجال الحوسبة، وكذلك «البرامج الثابتة» (firmware) التي تعتمد عليها هذه الأجهزة، والتي في الكثير من الحالات يتعذر تعديلها.
ومن المعتقد أن هذه الهجمات ستزداد سوءًا بدرجة بالغة خلال عام 2017، بالنظر إلى أن كثيرًا من المؤسسات لم تقدم حتى الآن على تفحص التطبيقات التي تعتمد عليها لرصد أي برمجيات خبيثة، ما يجعلها عرضة للهجمات الإلكترونية ومحاولات اختراق الشبكات الخاصة بالمؤسسات.
أما الفائزون حقًا في هذه المعركة فسيكونون هؤلاء الذين سيتمكنون من تشفير الحلول الخاصة بهم لضمان أن تكون منتجاتهم آمنة.
* انتشار أدوات الجريمة. من المعتقد أن القراصنة سيعمدون إلى استغلال أدوات غير مستخدمة بكثرة لشن هجمات غير خطيرة لا ترمي سوى لمضايقة الضحايا، مثل تشويه الويب، بجانب التسبب في أضرار أخرى أكثر خطورة عبر هجمات الحرمان من الخدمة وما يطلق عليه «برنامج الفدية» أو «رانسوموير»، ومن الممكن أن تترتب على مثل هذه الهجمات خسائر مادية فادحة، علاوة على الإضرار بسمعة الاسم التجاري للمؤسسة الضحية.
* هجمات الحرمان من الخدمة: أسلحة الدمار الشامل. الملاحظ أن قوة هجمات الحرمان من الخدمة زادت على نحو خطير خلال عام 2016، ذلك أنها تفاقمت في سرعة توظيفها من 400 غيغابايت في الثانية إلى 1 تيرابايت في الثانية أو أكثر - وذلك بفضل ملايين أجهزة «إنترنت الأشياء» التي تفتقر حتى إلى المستويات الأساسية من التأمين. وتستلزم هذه الهجمات توفير حماية متخصصة ليس بمقدور سوى عدد قليل للغاية من المؤسسات توفيرها.
* تنامي الحوسبة السحابية. تحركت المؤسسات المالية ببطء باتجاه إقرار الحوسبة السحابية. إلا أن المزيد من المؤسسات التجارية تتحرك باتجاه السماح لقوة عمل متناثرة للاعتماد على أجهزة إلكترونية يمكن ارتداؤها وأخرى تتعلق بالواقع الافتراضي و«إنترنت الأشياء» داخل الشبكة الخاصة بالعمل، بدعم من تطبيقات وحلول سحابية.
* تجسس متبادل
تجسس في مواجهة تجسس: التجسس عير الفضاء الإلكتروني. يعتقد خبراء شركة «آي دي جي» لأبحاث السوق التقنية أن الطائرات دون طيار سيجري استخدامها لأغراض التجسس وشن هجمات. وقد بدأت بالفعل جهود للقرصنة على الإشارات الخاصة بهذه النوعية من الطائرات والسماح بما يمكن وصفه بـ«اختطاف الطائرات دون طيار» في غضون سنوات قلائل من الآن.
ومن المتوقع وقوع مزيد من الحملات الساعية للتجسس على الهواتف الجوالة، مع محاولة الاستفادة من الصعوبة التي تواجهها الصناعة الأمنية للتمكن من الدخول بشكل كامل إلى نظم تشغيل الهواتف الجوالة بهدف إجراء تحليل من منظور الطب الشرعي.
وربما نشهد محاولات للقرصنة ضد أنظمة التصويت والحملات الانتخابية للمرشحين والعمل على نقل الهجمات الإرهابية إلى الفضاء الإلكتروني.
وقد يسعى البعض نحو تخريب منظومة تشغيل إشارات المرور أو قطاعات من شبكة الكهرباء. ورغم أن مثل هذه الهجمات من غير المحتمل أن تخلف وراءها تداعيات كارثية، فإن بإمكانها تعطيل الحياة اليومية. إلا أنه ينبغي هنا التنويه إلى أنه في بعض الحالات قد تأتي العواقب خطيرة من خلال الاعتماد على تزييف البيانات.
- برمجيات المصدر المفتوح. تحول ما يعرف باسم «المصدر المفتوح» إلى الأساس الذي تقوم عليه جهود تنمية تطبيقات عالمية، نظرًا لأنه يحد من تكاليف التنمية ويعزز القدرة على الإبداع والإنتاجية. إلا أن القراصنة نجحوا للأسف في اكتشاف حقيقة أن هذه التطبيقات تعد بمثابة نقطة ضعف في غالبية دفاعات الأمن السيبري في معظم المؤسسات.
- رصد هجمات «التصيد». من بين الأفكار التي تحولت الآن إلى حقيقة راسخة أن الموظفين يشكلون الحلقة الأضعف على المستوى الأمني. وفي الواقع، تبدأ معظم عمليات القرصنة ضد مؤسسات من خلال هجوم «تصيد»، رغم ما يخضع له الموظفون من تدريب حول الممارسات الأمنية المثلى. في نهاية الأمر، تبقى الحقيقة أن الموظفين ليسوا سوى بشر، وبالتالي سيظلون دومًا عرضة للوقع في أخطاء. وعليه، فإنه سيتعين على المؤسسات العمل على إعادة صياغة سياساتها المعنية بالأمن السيبري.
* برامج الفدية
- «رانسوم وير» في كل مكان. ستستمر هجمات برامج الفدية «رانسوم وير» في التنامي والتطور والاعتماد على العمل الأوتوماتيكي في مهاجمة سحابة أو أجهزة طبية، مثل جهاز تنظيم ضربات القلب والقطاعات الحيوية على صعيد البنية التحتية. ومن المتوقع كذلك تنامي هجمات «رانسوم وير»، وهو برنامج خبيث يتولى تشفير الملفات ويحفظ الشفرة بمكان ما لضمان تكرار الهجوم.
- وداعًا للخصوصية: من المعتقد تزايد جهود المراقبة من قبل الحكومة من خلال الاعتماد على نمط أدوات التعقب والاستهداف المستخدم في الإعلانات لمراقبة النشطاء والمنشقين المزعومين.
- هجمات ضد السيارات: في العادة تحو السيارات الحديثة أكثر من 100 مليون خط من الشفرة. كما تتميز السيارات الحديثة بمستويات متزايدة من الذكاء والحركة الذاتية (الأوتوماتيكية)، والأهم من كل ذلك، أنها متصلة بالإنترنت. إلا أن الشركات المصنعة للسيارات لا تعلم تحديدًا البرامج الموجودة داخل سيارتها لأنها تأتي من أطراف ثالثة ويكاد يكون في حكم المؤكد أنها تحوي عناصر معتمدة على مصدر مفتوح تشكل نقاط ضعف أمني.
ومن المحتمل أن يؤدي ذلك إلى عمليات قرصنة واسعة ضد السيارات، التي قد تتضمن احتجاز سيارات مقابل فدية وتعرض السيارات المعتمدة على القائد الآلي لقرصنة للحصول على بيانات بخصوص موقعها أو جمع معلومات استخباراتية أو ربما تهديدات أخرى.
- المزورون: في الواقع، يشكل المزورون مشكلة بالفعل، فبعض المستخدمين يحملون التطبيق الخاص بك ويدخلون إلى حسابك بانتظام، بل وينفذون أوامر شراء غير حقيقية. في المقابل، من المحتمل أن تزداد إجراءات التحقق بخصوص الولوج إلى حسابات، مع مطالب بتقديم إثباتات إضافية للتحقق من هوية المستخدم.



خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)
TT

خبراء ينصحون بإبعاد الأطفال عن الدمى الناطقة بالذكاء الاصطناعي

شخصية «باز لايت يير» (بيكساباي)
شخصية «باز لايت يير» (بيكساباي)

مع أفلام مغامرات «حكاية لعبة» الشيّقة، إلى حركات «تيد» الطفولية، أصبحت فكرة الدمى والدببة المحشوة، التي تدب فيها الحياة فكرةً سينمائيةً مبتذلة.

وبينما أتاحت التطورات الحديثة في مجال الذكاء الاصطناعي إمكانية صنع ألعاب تبدو واعية، فإنها تبدو أقرب إلى شخصيات شريرة مثل المهرج في فيلم «بولترجايست» وشخصية «تشاكي» في فيلم «لعبة طفل» منها إلى شخصيتَي «وودي» و«باز لايت يير».

ووفقاً لمنظمة «كومن سينس ميديا»، الأميركية غير الحكومية المعنية بمراقبة السلع الإلكترونية الاستهلاكية، فإن الدمى وألعاب الأطفال التي تعمل بالذكاء الاصطناعي تقول كلاماً غير لائق للأطفال، وتنتهك خصوصية المنزل من خلال جمع بيانات واسعة النطاق.

يقول روبي تورني، رئيس قسم التقييمات الرقمية في «كومن سينس»: «أظهر تقييمنا للمخاطر أن دمى الذكاء الاصطناعي تشترك في مشكلات جوهرية تجعلها غير مناسبة للأطفال الصغار».

ويقول تورني: «أكثر من رُبع المنتجات تتضمَّن محتوى غير لائق، مثل الإشارة إلى إيذاء النفس، والمخدرات، والسلوكيات الخطرة»، مشيراً إلى أن هذه الأجهزة تستلزم «جمع بيانات مكثف»، وتعتمد على «نماذج اشتراك تستغل الروابط العاطفية».

ووفقاً لمنظمة «كومن سينس»، تستخدم بعض هذه الألعاب «آليات ترابط لخلق علاقات شبيهة بالصداقة»، محذِّرة من أن هذه الأجهزة في الوقت نفسه «تجمع بيانات واسعة النطاق في المساحات الخاصة بالأطفال»، بما في ذلك التسجيلات الصوتية، والنصوص المكتوبة، و«البيانات السلوكية».

وتؤكد «كومن سينس» ضرورة عدم وجود أي طفل دون سن الخامسة بالقرب من لعبة ذكاء اصطناعي، وأنَّ على الآباء توخي الحذر فيما يتعلق بالأطفال الذين تتراوح أعمارهم بين 6 و12 عاماً.

ويقول جيمس ستاير، مؤسِّس ورئيس منظمة «كومن سينس»: «ما زلنا نفتقر إلى ضمانات فعّالة لحماية الأطفال من الذكاء الاصطناعي»، مقارِناً بين غياب هذه الحماية و«الاختبارات الصارمة» للسلامة والملاءمة التي تخضع لها الألعاب الأخرى قبل الموافقة على طرحها للبيع.


بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
TT

بالخطأ... منصة في كوريا الجنوبية توزع «بتكوين» بقيمة 44 مليار دولار

شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)
شعار منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب» (رويترز)

كشفت منصة تداول العملات المشفرة الكورية الجنوبية «بيثامب»، اليوم السبت، عن أنها وزعت عملات «بتكوين» بقيمة تتجاوز 40 مليار دولار على عملاء بوصفها مكافآت ترويجية عن طريق الخطأ، ما أدى إلى موجة بيع حادة على المنصة.

واعتذرت «‌بيثامب» عن ‌الخطأ الذي ‌وقع ⁠أمس ​الجمعة، ‌وقالت إنها استعادت 99.7 في المائة من إجمالي 620 ألف «بتكوين» بقيمة تبلغ نحو 44 مليار دولار بالأسعار الحالية. وقيدت عمليات التداول والسحب ⁠على 695 عميلاً متأثراً بالواقعة في ‌غضون 35 دقيقة ‍من التوزيع ‍الخاطئ أمس.

وأفادت تقارير إعلامية بأن ‍المنصة كانت تعتزم توزيع مكافآت نقدية صغيرة في حدود 2000 وون كوري (1.40 دولار) ​أو أكثر لكل مستخدم في إطار حدث ترويجي، لكن ⁠الفائزين حصلوا بدلاً من ذلك على ألفي «بتكوين» على الأقل لكل منهم.

وقالت «‌بيثامب» في بيان: «نود أن نوضح أن هذا لا علاقة له بقرصنة خارجية أو انتهاكات أمنية، ولا توجد مشاكل في أمن النظام ‌أو إدارة أصول العملاء».


«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
TT

«مدمّر ستارلينك» المحتمل... خطوة تقنية صينية تفتح الباب أمام تعطيل الأقمار الاصطناعية

صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)
صورة مركبة لنموذج قمر اصطناعي مع خلفية لكوكب الأرض (رويترز)

طوّر علماء صينيون مولّد طاقة فائق القوة وصغير الحجم، في خطوة تمهّد الطريق لتطوير أسلحة من الجيل القادم قد تُستخدم يوماً ما ضد أسراب الأقمار الاصطناعية، مثل كوكبة «ستارلينك» التابعة لشركة «سبيس إكس»، وذلك وفقاً لما أوردته صحيفة «إندبندنت».

وخلال السنوات الأخيرة، اكتسبت أسلحة الموجات الدقيقة عالية الطاقة اهتماماً متزايداً بوصفها بديلاً منخفض التكلفة للصواريخ والبنادق التقليدية، نظراً لقدرتها شبه غير المحدودة على إطلاق النبضات.

وفي هذا السياق، يُجري باحثون في الولايات المتحدة، وروسيا، والصين على وجه الخصوص، دراسات مكثفة حول إمكانية تطوير هذه التقنية إلى أسلحة طاقة موجهة قادرة على تعطيل الأقمار الاصطناعية.

ويُعدّ تدمير قمر اصطناعي في الفضاء مهمة بالغة التعقيد، إذ من المرجح أن تُخلّف الأسلحة التقليدية كميات كبيرة من الحطام المداري، ما قد يؤدي إلى عواقب غير متوقعة، بما في ذلك تهديد الأقمار الاصطناعية التابعة للدولة المنفذة نفسها.

ومن الناحية النظرية، يمكن لأسلحة الموجات الدقيقة تعطيل الأقمار الاصطناعية مع توليد قدر محدود من الحطام، فضلاً عن إتاحة قدر من «الإنكار المعقول»، وهو ما يمنحها ميزة استراتيجية واضحة.

وتعتمد هذه الأسلحة على مبدأ تخزين الطاقة الكهربائية ثم إطلاقها دفعة واحدة على شكل نبضة قوية، على غرار آلية عمل ملف تسلا.

وتُستخدم هذه النبضة الهائلة من الطاقة في تشغيل مولدات الموجات الدقيقة، التي تعمل بدورها على تعطيل الأنظمة، والأجهزة الإلكترونية.

شاشة تظهر إيلون ماسك وشعار شركة «ستارلينك» (رويترز)

وحتى وقت قريب، كانت غالبية النماذج الأولية لهذه المولدات النبضية ضخمة الحجم، إذ بلغ طولها 10 أمتار على الأقل، ووزنها أكثر من 10 أطنان، ما جعل دمجها في أنظمة الأسلحة الصغيرة أو المتحركة أمراً بالغ الصعوبة.

غير أنّ دراسة حديثة أجراها علماء صينيون من معهد شمال غربي الصين للتكنولوجيا النووية (NINT) أظهرت تقدماً ملحوظاً في هذا المجال، حيث استخدم الباحثون مادة عازلة سائلة خاصة تُعرف باسم «ميدل 7131»، ما أتاح تحقيق كثافة أعلى لتخزين الطاقة، وعزلاً أكثر قوة، وتقليلاً لفقدان الطاقة، وأسهم في تصميم جهاز أصغر حجماً، وأكثر كفاءة.

وكتب العلماء في الدراسة المنشورة: «من خلال استخدام مادة عازلة سائلة عالية الكثافة للطاقة تُعرف باسم (ميدل 7131)، إلى جانب خط تشكيل نبضات مزدوج العرض، تمكنت الدراسة من تصغير حجم محول تسلا المتكامل، ونظام تشكيل النبضات».

وبحسب الدراسة، يبلغ طول الجهاز الجديد أربعة أمتار فقط (13 قدماً)، ويزن خمسة أطنان، ما يجعله أول جهاز تشغيل صغير الحجم في العالم لسلاح الميكروويف عالي الطاقة.

ويُعرف هذا الجهاز باسم TPG1000Cs، وهو صغير بما يكفي ليُثبت على الشاحنات، والطائرات، بل وحتى على أقمار اصطناعية أخرى، وفقاً لما أفاد به الباحثون.

وأشار الباحثون إلى أن «النظام أظهر استقراراً في التشغيل لمدة دقيقة واحدة متواصلة، حيث جُمعت نحو 200 ألف نبضة بأداء ثابت».

ويؤكد خبراء أن سلاح ميكروويف أرضياً بقدرة تتجاوز 1 غيغاواط (GW) سيكون قادراً على تعطيل وتدمير آلية عمل أقمار «ستارلينك» الاصطناعية في مدارها بشكل كبير.

وذكر الباحثون، بحسب ما نقلته صحيفة «ساوث تشاينا مورنينغ بوست»، أن جهاز TPG1000Cs قادر على توليد نبضات كهربائية فائقة القوة تصل إلى 20 غيغاواط.

وتأتي هذه التطورات في وقت نشرت فيه الصين عدداً من الدراسات التي تشدد على ضرورة إيجاد وسائل فعالة لتعطيل أقمار «ستارلينك» الاصطناعية التابعة لرجل الأعمال إيلون ماسك.