أبرز التوقعات الأمنية لعام 2017

انتشار أدوات الجريمة الإلكترونية يُسهّل اختراق البيانات وإيقاف الخدمات

أبرز التوقعات الأمنية لعام 2017
TT

أبرز التوقعات الأمنية لعام 2017

أبرز التوقعات الأمنية لعام 2017

يتوقع كثير من خبراء أمن المعلومات أن يشهد عام 2017 الجديد اختراقات أمنية واسعة، ويقدمون أبرز التوقعات بشأنها.
* توقعات أمنية
أجهزة إنترنت الأشياء «الشريرة». لم يفلت أي شيءٍ من الأجهزة الاستهلاكية الشائعة، وصولاً إلى العدادات الذكية والأجهزة الطبية والسيارات وغير ذلك، من هجمات القراصنة عبر شبكة الإنترنت، الأمر الذي يرجع إلى ضعف قدراتها المرتبطة بمجال الحوسبة، وكذلك «البرامج الثابتة» (firmware) التي تعتمد عليها هذه الأجهزة، والتي في الكثير من الحالات يتعذر تعديلها.
ومن المعتقد أن هذه الهجمات ستزداد سوءًا بدرجة بالغة خلال عام 2017، بالنظر إلى أن كثيرًا من المؤسسات لم تقدم حتى الآن على تفحص التطبيقات التي تعتمد عليها لرصد أي برمجيات خبيثة، ما يجعلها عرضة للهجمات الإلكترونية ومحاولات اختراق الشبكات الخاصة بالمؤسسات.
أما الفائزون حقًا في هذه المعركة فسيكونون هؤلاء الذين سيتمكنون من تشفير الحلول الخاصة بهم لضمان أن تكون منتجاتهم آمنة.
* انتشار أدوات الجريمة. من المعتقد أن القراصنة سيعمدون إلى استغلال أدوات غير مستخدمة بكثرة لشن هجمات غير خطيرة لا ترمي سوى لمضايقة الضحايا، مثل تشويه الويب، بجانب التسبب في أضرار أخرى أكثر خطورة عبر هجمات الحرمان من الخدمة وما يطلق عليه «برنامج الفدية» أو «رانسوموير»، ومن الممكن أن تترتب على مثل هذه الهجمات خسائر مادية فادحة، علاوة على الإضرار بسمعة الاسم التجاري للمؤسسة الضحية.
* هجمات الحرمان من الخدمة: أسلحة الدمار الشامل. الملاحظ أن قوة هجمات الحرمان من الخدمة زادت على نحو خطير خلال عام 2016، ذلك أنها تفاقمت في سرعة توظيفها من 400 غيغابايت في الثانية إلى 1 تيرابايت في الثانية أو أكثر - وذلك بفضل ملايين أجهزة «إنترنت الأشياء» التي تفتقر حتى إلى المستويات الأساسية من التأمين. وتستلزم هذه الهجمات توفير حماية متخصصة ليس بمقدور سوى عدد قليل للغاية من المؤسسات توفيرها.
* تنامي الحوسبة السحابية. تحركت المؤسسات المالية ببطء باتجاه إقرار الحوسبة السحابية. إلا أن المزيد من المؤسسات التجارية تتحرك باتجاه السماح لقوة عمل متناثرة للاعتماد على أجهزة إلكترونية يمكن ارتداؤها وأخرى تتعلق بالواقع الافتراضي و«إنترنت الأشياء» داخل الشبكة الخاصة بالعمل، بدعم من تطبيقات وحلول سحابية.
* تجسس متبادل
تجسس في مواجهة تجسس: التجسس عير الفضاء الإلكتروني. يعتقد خبراء شركة «آي دي جي» لأبحاث السوق التقنية أن الطائرات دون طيار سيجري استخدامها لأغراض التجسس وشن هجمات. وقد بدأت بالفعل جهود للقرصنة على الإشارات الخاصة بهذه النوعية من الطائرات والسماح بما يمكن وصفه بـ«اختطاف الطائرات دون طيار» في غضون سنوات قلائل من الآن.
ومن المتوقع وقوع مزيد من الحملات الساعية للتجسس على الهواتف الجوالة، مع محاولة الاستفادة من الصعوبة التي تواجهها الصناعة الأمنية للتمكن من الدخول بشكل كامل إلى نظم تشغيل الهواتف الجوالة بهدف إجراء تحليل من منظور الطب الشرعي.
وربما نشهد محاولات للقرصنة ضد أنظمة التصويت والحملات الانتخابية للمرشحين والعمل على نقل الهجمات الإرهابية إلى الفضاء الإلكتروني.
وقد يسعى البعض نحو تخريب منظومة تشغيل إشارات المرور أو قطاعات من شبكة الكهرباء. ورغم أن مثل هذه الهجمات من غير المحتمل أن تخلف وراءها تداعيات كارثية، فإن بإمكانها تعطيل الحياة اليومية. إلا أنه ينبغي هنا التنويه إلى أنه في بعض الحالات قد تأتي العواقب خطيرة من خلال الاعتماد على تزييف البيانات.
- برمجيات المصدر المفتوح. تحول ما يعرف باسم «المصدر المفتوح» إلى الأساس الذي تقوم عليه جهود تنمية تطبيقات عالمية، نظرًا لأنه يحد من تكاليف التنمية ويعزز القدرة على الإبداع والإنتاجية. إلا أن القراصنة نجحوا للأسف في اكتشاف حقيقة أن هذه التطبيقات تعد بمثابة نقطة ضعف في غالبية دفاعات الأمن السيبري في معظم المؤسسات.
- رصد هجمات «التصيد». من بين الأفكار التي تحولت الآن إلى حقيقة راسخة أن الموظفين يشكلون الحلقة الأضعف على المستوى الأمني. وفي الواقع، تبدأ معظم عمليات القرصنة ضد مؤسسات من خلال هجوم «تصيد»، رغم ما يخضع له الموظفون من تدريب حول الممارسات الأمنية المثلى. في نهاية الأمر، تبقى الحقيقة أن الموظفين ليسوا سوى بشر، وبالتالي سيظلون دومًا عرضة للوقع في أخطاء. وعليه، فإنه سيتعين على المؤسسات العمل على إعادة صياغة سياساتها المعنية بالأمن السيبري.
* برامج الفدية
- «رانسوم وير» في كل مكان. ستستمر هجمات برامج الفدية «رانسوم وير» في التنامي والتطور والاعتماد على العمل الأوتوماتيكي في مهاجمة سحابة أو أجهزة طبية، مثل جهاز تنظيم ضربات القلب والقطاعات الحيوية على صعيد البنية التحتية. ومن المتوقع كذلك تنامي هجمات «رانسوم وير»، وهو برنامج خبيث يتولى تشفير الملفات ويحفظ الشفرة بمكان ما لضمان تكرار الهجوم.
- وداعًا للخصوصية: من المعتقد تزايد جهود المراقبة من قبل الحكومة من خلال الاعتماد على نمط أدوات التعقب والاستهداف المستخدم في الإعلانات لمراقبة النشطاء والمنشقين المزعومين.
- هجمات ضد السيارات: في العادة تحو السيارات الحديثة أكثر من 100 مليون خط من الشفرة. كما تتميز السيارات الحديثة بمستويات متزايدة من الذكاء والحركة الذاتية (الأوتوماتيكية)، والأهم من كل ذلك، أنها متصلة بالإنترنت. إلا أن الشركات المصنعة للسيارات لا تعلم تحديدًا البرامج الموجودة داخل سيارتها لأنها تأتي من أطراف ثالثة ويكاد يكون في حكم المؤكد أنها تحوي عناصر معتمدة على مصدر مفتوح تشكل نقاط ضعف أمني.
ومن المحتمل أن يؤدي ذلك إلى عمليات قرصنة واسعة ضد السيارات، التي قد تتضمن احتجاز سيارات مقابل فدية وتعرض السيارات المعتمدة على القائد الآلي لقرصنة للحصول على بيانات بخصوص موقعها أو جمع معلومات استخباراتية أو ربما تهديدات أخرى.
- المزورون: في الواقع، يشكل المزورون مشكلة بالفعل، فبعض المستخدمين يحملون التطبيق الخاص بك ويدخلون إلى حسابك بانتظام، بل وينفذون أوامر شراء غير حقيقية. في المقابل، من المحتمل أن تزداد إجراءات التحقق بخصوص الولوج إلى حسابات، مع مطالب بتقديم إثباتات إضافية للتحقق من هوية المستخدم.



الرئيس التنفيذي السابق لـ«غوغل» يحذّر من التطور السريع لأنظمة الذكاء الاصطناعي

الرئيس التنفيذي السابق لشركة «غوغل» إيريك شميت (رويترز)
الرئيس التنفيذي السابق لشركة «غوغل» إيريك شميت (رويترز)
TT

الرئيس التنفيذي السابق لـ«غوغل» يحذّر من التطور السريع لأنظمة الذكاء الاصطناعي

الرئيس التنفيذي السابق لشركة «غوغل» إيريك شميت (رويترز)
الرئيس التنفيذي السابق لشركة «غوغل» إيريك شميت (رويترز)

حذَّر الرئيس التنفيذي السابق لشركة «غوغل» إيريك شميت من التطور السريع لأنظمة الذكاء الاصطناعي قائلاً إن هذه الأنظمة إذا وصلت لمرحلة يمكنها فيها تطوير وتحسين نفسها تلقائياً، فعندها ينبغي أن يتم فصلها والاستغناء عنها.

وفي مقابلة مع شبكة «إي بي سي»، قال شميت عن الذكاء الاصطناعي: «لم أرَ أبداً ابتكاراً بهذا الحجم. إنه إنجاز بشري رائع بكل تأكيد»، لكنه حذَّر من المخاطر غير المتوقعة لهذا التطور الجامح.

وأضاف: «قريباً سيطور العلماء أجهزة كمبيوتر قادرة على تشغيل وتطوير نفسها تلقائياً دون مساعدة بشرية، والقيام بأفعال ما بمفردها تماماً».

وأكد أنه عندما يبدأ النظام في «تحسين نفسه بنفسه»، فقد يكون الوقت قد حان للنظر في «فصله» والاستغناء عنه.

هناك مخاوف من المخاطر غير المتوقعة للتطور السريع لأنظمة الذكاء الاصطناعي (رويترز)

وعندما سُئل عما إذا كان النظام قد يكون قوياً بما يكفي ليصبح قادراً على مواجهة الجهود الرامية إلى فصله وإغلاقه، قال شميت: «من الناحية النظرية، من الأفضل أن يكون لدينا شخص لديه القدرة على التحكم في هذه الأنظمة مع تطورها وزيادة قوتها».

وأضاف: «قوة هذا الذكاء تعني أن كل شخص سوف يكون لديه عالم موسوعي في جيبه. ونحن لا نعرف ماذا يعني منح هذا النوع من القوة لكل فرد».

وأخبر شميت موقع «أكسيوس» الإخباري العام الماضي أن تطوير أجهزة الكمبيوتر تتخذ قراراتها الخاصة قد يحدث خلال عامين إلى أربعة أعوام فقط.

وهناك إجماع بين خبراء التكنولوجيا على أن نماذج الذكاء الاصطناعي التوليدي الأكثر قوة «يمكن أن تعمل بذكاء طالب دكتوراه»، في أقرب وقت ممكن من العام المقبل.