28 ديسمبر 2020

الدفاع السيبراني في عصر الذكاء الاصطناعي والمجتمعات الذكية والإنسانية المُعززة

تأليف: ستيفان كندزيرسكي وآخرون

مراجعة وتلخيص: طارق راشد

وفر التقدم المتسارع الذي تشهده البشرية في مجالات الذكاء الاصطناعي والتطور التكنولوجي العديد من الفرص لتحقيق التفوق والريادة والتنمية المستدامة، لكنه خلق في المقابل تحديات جمة ولاسيما على صعيد تحقيق الأمن السيبراني وتعزيز الدفاعات السيبرانية للدول والمجتمعات التي تنامت خطورتها كذلك.

وقد سعت دراسات عديدة جادة إلى محاولة تحليل وفهم أبعاد هذه التحولات التي يشهدها عالم اليوم في إطار ما بات يعرف بـ"عصر الذكاء الاصطناعي" والتحديات التي تفرضها هذه التحولات وكيفية التعامل معها، ومن بين هذه الدراسات المهمة الكتاب الصادر حديثاً عن دار سبرنجير للنشر في إبريل 2020 بعنوان: "الدفاع السيبراني في عصر الذكاء الاصطناعي والمجتمعات الذكية والإنسانية المُعززة"، الذي يُسلط الضوء على التقدم التقني المُتسارع في مجال الذكاء الاصطناعي وكيفية تسلله إلى جوانب مجتمعاتنا كافة، ويحاول أن يسبر أغوار مفاهيم تطور المجتمع في ظل الترابط البيني والاندماج المتزايد بين البشر والقدرات التقنية الذي أدى إلى نشأة ما يعرف بـ"الإنسانية المُعززة"1، وتحول المجتمعات البشرية ثقافياً وعملياً نحو المجتمعات الرقمية.

الدفاع السيبراني في عصر الذكاء الاصطناعي والمجتمعات الذكية والإنسانية المُعززة

ويهدف الكتاب، الذي جاء في 450 صفحة ضمن 3 أبواب تشمل 19 فصلاً، إلى تحقيق التوازن بين الرؤى المستقبلية الإيجابية التي تجلبها تلك التطورات التقنية من ناحية والتحديات الكامنة التي ربما تنبع من ابتكارات من هذا النوع من ناحية أخرى، والتي قد يتمثل بعضها في الإجراءات التَدَخلية المتمثلة في القرصنة البيولوجية أو المضامين الأخلاقية المتعلقة باستخدام "التوائم الرقمية"2.

ويقدِّم الكتاب أيضاً مستوى متميزاً من الفهم لمبادئ الدفاع السيبراني الجوهرية والتفاعلات مع البنية التحتية الوطنية الحرجة (CNI)3 وإطاراً لصناعة القرار لنظم القيادة والتحكم والاتصالات والاستخبارات (C3I). كما يعرض نظرةً تفصيلية لمشهد الهجمات السيبرانية توضح التكتيكات والتقنيات والإجراءات المُستخدمة ومبادرات تشكيل الفِرَق الحمراء والزرقاء4 والمرونة السيبرانية وحماية النظام الأوسع نطاقاً.

ويمكن ملاحظة عملية دمج الذكاء الاصطناعي والمجتمعات الذكية والإنسانية المعززة في النمو المطرد للبيانات [الكبيرة] واستخدامها. وهي قضية يطرحها الكتاب للمناقشة أيضاً، ولاسيما فيما يتعلق بخصوصية وملكية هذه البيانات وشفافيتها، والمخاطر المحتملة لاستغلالها، ولاسيما مع انتشار الأجهزة الذكية القابلة للارتداء "المزروعة داخل الجسم"، وزيادة حجم بيانات المستخدمين والبيانات الوصفية المُستخلصة من الأشخاص بشكلٍ مُطّرد.

 الأسلحة السيبرانية والبنية الأساسية

 باتت الهجمات السيبرانية أكثر تعقيداً من أي وقت مضى على مدار السنوات الأخيرة، إذ عانت أنواع التكوينات الإلكترونية المختلفة والعديد من القطاعات الصناعية من مجموعة كبيرة من الهجمات السيبرانية التي أسفرت عن بعض النتائج المُدمرة. وقد تجلت تلك السبل في هيئة برمجيات فدية وبرمجيات ضارة خبيثة وطرائق تلاعب وتصيد إلكتروني وتصيد احتيالي استهدافي.

وقد تحملت البنية التحتية الوطنية الحرجة (CNI) العبء الأكبر لهذه الهجمات، وذلك لأسباب عدة، بدايةً من البيانات الحسّاسة التي يمكن أن تتراكم تدريجياً في هذه البنية، وصولاً إلى معرفة حجم التأثير في نطاقها. فإما أن يكون لتلك الهجمات آثار مدمرة لكن محتملة، وإما أنها ستخلِّف حالة من عدم الاستقرار أو الريبة والشك لتُشكِّل مصدراً للخطر الجسيم.

ورغم أن حالات خرق البيانات تعد حوادث بالغة الخطورة، فإن هناك قلقاً متزايداً بين السواد الأعظم من المؤسسات من الهجمات المُصمَّمَة لإحداث أثر أكثر تدميراً، كهجوم أوكرانيا السيبراني في عام 2015 الذي أدى إلى تعطل شبكة الكهرباء بالكامل، أو كالهجوم المتطور الذي وقع بعد الأخير بعامٍ واحد في مدينة كييف، ورغم أنه أدى إلى انقطاع التيار الكهربائي لفترة وجيزة، فقد أثار المزيد من القلق بشأن الكيفية التي صُمِّمَ بها الهجوم ووُضِع موضع التنفيذ، أو كهجوم برمجيات الفدية المشهور بـ (WannaCry) عام 2017 الذي أدى إلى شيوع حالة من الفوضى واسعة النطاق في مؤسسات الرعاية الصحية في العديد من دول العالم، حيث عجزت تلك المؤسسات عن تنفيذ أي مهام بعد أن أمسى الوصول إلى بياناتها/نُظُمها غير متاح.

وتؤدي مثل هذه الهجمات التي تنال من البنية الأساسية الوطنية الحرجة في قطاعات كالرعاية الصحية والطاقة وما إلى ذلك، إلى حالات خرق/انقطاع للبيانات، كما أن لديها القدرة أيضاً على تعزيز نقاط الضعف في العمليات الصناعية، خاصة أن البنية الأساسية القديمة تشتمل على نظم تحكم آلي ونُظُم للتحكم الإشرافي وتحصيل البيانات (SCADA).

ولعل الهجمات السيبرانية المدعومة من الدول هي التي تثير القلق أكثر من غيرها، إذ تميل إلى تبنّي مستوى أكثر تعقيداً وتزيد من حجم الأضرار المحتملة التي تلحق بأهدافها إلى أقصى حد ممكن. ولذلك، ينبغي أن تتمتع منظومة القيادة والتحكم والاتصالات والحوسبة والأمن السيبراني والاستخبارات والمراقبة والاستطلاع (C4ISR) بمستويات أعلى من قابلية التشغيل البيني، وأن تُدمج في المناخ الحالي والمتسارع للحرب الرقمية وأن تستجيب له استجابة سريعة لا إبطاء فيها. ومن الواضح أن القيادة السيبرانية باتت أولوية بالغة الأهمية، حيث تصب المبادرات الجاري بحثها براً وبحراً وجواً والاستثمارات الكبيرة في ضمان تطورها وتقدمها.

الحرب السيبرانية... التقنيات والإجراءات المضادة

 بالتزامن مع تطور تقنية الأتمتة والذكاء الاصطناعي التي انتشرت في القطاعات العامة والخاصة والحياة الصناعية جميعها، أمسى الترابط البيني للنظم التي كانت في فترة من الفترات بعيدة ومستقلة وتفصل بينها فجوات هوائية، يزداد بشكل مُطرد. ورغم أن هذا الترابط يكفل طرائق مثمرة وسلسة وفعّالة لتشغيل تلك النظم ومراقبتها وتعظيم فعاليتها إلى أقصى حد ممكن، فإن هذا الترابط بحد ذاته هو الذي يمكن أن يخلق نقطة ضعف جسيمة. وهذا الضعف هو مصدر الإجراءات الانتهازية التي نشير إليها في سياق الحرب السيبرانية.

وتستطيع الأطراف مصدر التهديد المرتبطة بالدولة أو المعادية، باستغلال آلياتٍ على شبكة الإنترنت، التسلل إلى هذه النظم والتلاعب بها وشن هجمات عليها، فتصيبها بأثر مدمر جسيم. ومن الأهمية بمكان أن تُتخذ إجراءات لائقة للحد من خطورة هذه التهديدات ونقاط الضعف عبر مراجعة النظم الداخلية وتأمينها، وكذلك عن طريق فهم المَوَاطن التي يمكن أن تستتر فيها نقاط الضعف تلك داخل النُظُم، وأثر الضرر الذي يمكن أن يلحق بها إذا ما استُغلَّت. ومن المهم ألا نفهم قدرات كيفية الاستجابة حال وقوع أي هجوم فقط، وإنما أن ندرك مدى مواءمة ردود الأفعال تلك وموقفها القانوني أيضاً.

الاستخدام الخبيث لتقنية التزييف العميق

من الممكن أن يستخدم الذكاء الاصطناعي كأداة من أدوات الحرب النفسية في الواقع المعاصر، من خلال ما يعرف بـ "التزييف العميق"5 الذي يمكن أن يتم من خلاله تخليق صورة إنسان استناداً إلى خوارزميات الذكاء الاصطناعي. وقد ظهرت تقنية التزييف العميق أول مرة لأغراض الترفيه والتسلية. وتتيح برمجيات خاصة تستند إلى الذكاء الاصطناعي فرصة خلق مُستنسخات تظهر وتتحدث وتتصرف بالضبط كأصولها المعتمدة عليها.

وهناك تزايد في احتمالات استغلال التزييف العميق لأغراض خبيثة، إذ يمكن أن يخلق المرء مُستنسخاً من شخصية معروفة ويتلاعب بكلماتها. وهناك مجموعة كبيرة من الأمثلة على التزييف العميق في العالم الحديث، وكذلك خدمات الإنترنت التي تساعد على صنع تلك النماذج. لكن بالمنطق نفسه، يمكن استغلال الذكاء الاصطناعي وتقنياته بغية الحيلولة دون انتشار الاستخدام الخبيث لتقنية التزييف العميق أيضاً، التي يمكن أن تُشكِّل خطراً داهماً على الأمن النفسي.

الذكاء الاصطناعي والأُطر التشريعية الحكومية

 لعل إحدى المعضلات التي نواجهها في التعامل مع الذكاء الاصطناعي، هي عدم توافر النظم التشريعية الحاكمة له، فقد فاقت سرعة تطور تقنيات الذكاء الاصطناعي والخوارزميات وانتشارها تطور الأُطر التشريعية التي ينبغي أن تحكمها بغية ضمان استخدامها اللائق والآمن والقانونيّ. ولا يُقترح بالطبع إحباط تطور هذه التقنيات وتكاملها أو تقييده، وإنما يُوصى بأن تكون هناك مراجعة شاملة وفهم للتكاملات المُعقّدَة بين المفاهيم المعنوية والأخلاقية والتقنية والقانونية التي يفرزها استخدامها.

ويتعين في هذا الصدد، تطبيق العديد من النُهُج التي تستغل الآليات التشريعية ويتحكم فيها صانعو القرار، ووضع أساليب يتشارك فيها المستهلكون. وبقيادة صناعة التكنولوجيا ستضمن هذه العملية الدوريّة أن يواكب التطوير المستمر للأدوات التشريعية المناسبة التطور التقنيّ. ومع هذه الوتيرة التعاونية، يمكن وضع تلك الاعتبارات في الحسبان في مرحلة تصميم الحلول التقنية بدلًا من تبنّي نهج رجعي أحياناً ما يكون مجهولاً. وتقتضي الضرورة فهماً وافياً للتقنيات الجديدة والناشئة، وكيفية تفاعلها واتصالها بعضها ببعض، ومعرفة مَوَاطن ضعفها والتأثيرات السببية، المباشرة منها وغير والمباشرة، لاستخدام التقنية الخوارزمية والمؤتمتة.

 الإنسانية المعززة: البيانات والخصوصية والأمن

بدّلَت الأجهزة القابلة للارتداء "المزروعة داخل الجسم" الطريقة التي يتواصل بها البشر مع العالم الرقميّ. ويجوز أن تُحْدِثُ هذه الأجهزة ثورةً أخرى في طريقة تعلم البشر وممارسة ألعابهم ومزاولة أعمالهم. ولكن، أي تقنية جديدة تجلب في طياتها مخاطر ومواطن ضعف جديدة. فتقنيات الإنسانية المعززة لديها القدرة على مساعدة البشر والمؤسسات على صنع قرارات أفضل. لكن لا بد أن تكون البيانات المستخدمة في هذه التقنية مُؤمَّنَة ومُرتّبة ومُعَالَجة. وما لم تتأكد سلامة البيانات، فلا يمكن التعويل على هذه القرارات. وهناك قضايا مرتبطة بخصوصية البيانات التي تنتجها الإنسانية المعززة أيضاً. وتمثِّل مشاركة البيانات والوصول إليها عبر العديد من الولايات القضائية تحديثات تتعلق بالتطبيق المتسق للأُطر التشريعية، ولا سيما فيما يخص ملكية البيانات وأمنها.

 إنترنت الأشياء.. ضرورة الوعي بالمخاطر

 يتبنّى المستهلكون بحماسٍ شديد تقنية إنترنت الأشياء6، وفي عام 2020، بلغ عدد أجهزة إنترنت الأشياء إجمالاً 31 مليار جهاز مُنتشرة حول العالم. لكن بينما تشهد هذه الأجهزة انتشاراً كبيراً وسريعاً، يتفاقم في الوقت نفسه مشهد المخاطر ومكامن الضعف المترتبة على هذا الانتشار. وما يزيد من خطورة الأمر هو أن هذه الأجهزة دخلت البيوت والشركات والصناعات وتسللت إليها، وباتت الآن موجودة في مختلف القطاعات الحساسة بما فيها قطاع الرعاية الصحية.

وإحدى هذه المخاطر هي أن تلك الأجهزة عُرضةً بسهولة للهجمات، كما أنها عُرضة كذلك كي تُستخدم لشن هجمات على نطاق اقتصادي ومجتمعي واسع. وفي ظل قصور إجراءات التقييم وتنامي حدة المنافسة المُتسارعة، يُعمم مزودو خدمات إنترنت الأشياء أجهزةً يَنْصَب تركيزها على الابتكار دون مراعاة التوازن السليم بين عناصر الأمن والأداء وسهولة الاستخدام. ويؤدي ذلك إلى وجود طرق هجوم جديدة تُسهِّل على المهاجمين اختراع النُظُم بثقةٍ شديدة دون الحاجة إلى أن يكونوا خبراء، والفضل في ذلك يرجع إلى مجموعة متنوعة من الأدوات مفتوحة المصدر المتاحة على شبكة الإنترنت.

وقد شهدت هذه الأجهزة بالفعل نمواً كبيراً في عدد الهجمات التي تعرضت لها وفي حجمها ونطاقها، وباتت مختلف المؤسسات التي تستخدم تلك الأجهزة ومن بينها مؤسسات الرعاية الصحية الأهداف الأكثر جذباً للجرائم السيبرانية. ولفتت هذه الهجمات انتباه العالم وأدت إلى أن تتعاطى الحكومات مع المخاطر الأمنية ومخاطر الخصوصية المتعلقة بإنترنت الأشياء بجديَّة شديدة.

وتسعى حكومة المملكة المتحدة، وحكومات أخرى، الآن إلى تحويل هذه المخاوف إلى إجراءات قابلة للتنفيذ من خلال بحث سبل حماية المستهلكين من مكامن ضعف تقنية إنترنت الأشياء وتهديداتها. وثمَّة جزء من تلك الإجراءات القابلة للتنفيذ نشره مؤخراً المركز القوميّ للأمن السيبراني (NCSC) في بريطانيا، ضمن تقرير عن القوانين الجديدة المُقترحة حالياً من قِبل الحكومة لتحصين أجهزة إنترنت الأشياء.

 الرعاية الصحية بالغة الدقة و"التوائم الرقمية"

يعد مفهوم الرعاية الصحية بالغة الدقة7 مفهوماً ناشئاً سيشهد تحولاً رقمياً لخدمات الرعاية الصحية مدفوعاً بالتكنولوجيا. ويساعد هذا النوع من الرعاية على تحقيق نتائج مُخصصة بحسب كل مريض عبر ابتكار وسائل طبية مبتكرة واستهدافية تنصب ركيزتها على نماذج الرعاية الصحية الذكية المستندة أساساً إلى البيانات.

وفي الوقت الراهن، تُعدُّ الرعاية الصحية بالغة الدقة نموذجاً صعب التطبيق نظراً لمدى تعقيد منظومة الرعاية الصحية التي تُعدُّ بيئة متعددة المستويات والجوانب ذات تفاعلات عديدة في الزمن الحقيقي بين التخصصات والممارسين ونظم الكمبيوتر المنفصلة.

وترتبط "التوائم الرقمية" بمفهوم الرعاية الصحية بالغة الدقةـ إذ تقرن هذه "التوائم" بين أدوات مادية مفردة ونماذج رقمية تعكس الفرص الجديدة لرعاية المرضى، بما في ذلك التقييم الأفضل للمخاطر والتقييم دون تعطيل الأنشطة اليومية. وهناك أبحاث حديثة في مجال التوائم الرقمية بغية استقصاء أهداف الرعاية الصحية بالغة الدقة على مستويات المرضى ونظام الرعاية الصحية، بالإضافة إلى معرفة دور هذه "التوائم" في تحقيق غاية الرعاية الصحية بالغة الدقة والأُطر المُقترحة لها.

"الجيل الخامس" ونقاط ضعفه

صُمم الجيل الخامس من الاتصالات اللاسلكية للسماح بالتغطية بعيدة المدى والاتصالات المستقرة، وكذلك التحميل والتنزيل فائق السرعة للبيانات. ونتيجة للتقنية اللاسلكية المعتمدة على هذا الجيل، يساعد تكامل البيانات على وصول السرعات إلى 20 جيجابايت في الثانية عبر وصلات البيانات النقالة اللاسلكية. وتجعل قدرة بروتوكولات الإنترنت على نقل كميات مهولة من البيانات بسرعات فائقة ودون تأخير ملحوظة، مقارنةً بالأجيال السابقة من تقنية نقل البيانات المحمولة، وهذا الجيل الجديد مثالياً لنظم إنترنت الأشياء والنظم المؤتمتة الحالية، وتساعد كذلك على استحداث نظم جديدة ونشرها.

لقد كانت سرعات نقل البيانات ومعدلات تأخيرها عنق الزجاجة في سياق تعميم التقنيات الذكية. فرغم سرعة نقل البيانات العالية نسبياً لتقنية اتصالات الجيل الرابع، فإنها لم تكن قادرة على استيعاب وفرة البيانات وتطورها، وتوسع ملكية واستخدام الأجهزة التي تستغل هذه البيانات، الأمر الذي كان عاملاً مقيداً أمام تعميم تقنيات الذكاء الاصطناعي والتقنيات المؤتمتة واستخدامها، ومثال عليها المركبات بلا سائق وتطبيقات المدن الذكية.

 وبينما يبدو أنّ الجيل الخامس من الاتصالات سيبدد مثل هذه القيود التي خلقتها الأجيال السابقة، فإن هناك جوانب سلبية لهذا الجيل أيضاً. فترددات هذا الجيل وموجاته القصيرة، التي تُعرف باسم "الموجة المليمترية"، لهما نطاق تأثير محدود جداً، رغم إتاحتهما لسرعات نقل بيانات فائقة وتقليصهما لبطء انتقال البيانات.

وعلى سبيل المثال، لا تستطيع إشارات الجيل الخامس من الاتصالات اختراق البنايات وغيرها من الحواجز أو الانعكاس عنها. وهذا يعني أنه لتحسين شبكات الجيل الخامس بأقصى قدر ممكن، لا بد من الحفاظ على مسار رؤية مستقيمة بين الأجهزة المتصلة والمُرَحِلات (نقاط الاتصال)، أو على أقل تقدير إبقاء أدنى عدد ممكن من المعوقات. وثمة طريقة للتحايل على هذا القيد تتمثل في تكثيف الإشارة واستغلال عدد كبير من نقاط اتصال خلايا الراديو الصغيرة في شتى أنحاء منطقة التغطية. غير أن ذلك سيتطلب استثماراً أكبر وإعادة تطوير للبنية التحتية للهواتف المحمولة كي يتسنى تنفيذ هذه الاستراتيجية.

تقنية "بلوك تشين" وهجمات الغير

يُنظر إلى تقنية "بلوك تشين" وتقنيات السجلات المُوزَّعَة8 اللامركزية، بوصفها آلية لتقديم مستوى أعلى من الحماية والارتقاء بأمن البيانات، وذلك من خلال استخدام خصائص الحصانة وقابلية التدقيق والتشفير التي تتمتع بها، مع ضمان الشفافية بين الأشخاص الذين لا يعرفون بعضهم بعضاً.

وصحيح أن تقنية "بلوك تشين" تضرب بجذورها في تطبيقات العملات المُشفرة، وما زالت تتطور لخدمة هذا الغرض تحديداً في القطاع المالي، إلا أن العديد من المؤسسات بدأت تلمس حالات الاستخدام غير التشفيري لتسجيل البيانات التي يستحيل تغييرها أو عكسها أو العمل بها كتعاقدات ذكية (كوسيلة لدمغ المعاملات بتوقيت محدد بين الأطراف). وقد اضطلع العديد من قطاعات الصناعة، بخلاف القطاع المالي، باستخدام هذه التقنيات الموزعة والخصائص المفيدة لسلسلة الكتل (بلوك تشين)، بدايةً من الرعاية الصحية وقطاع المستحضرات الدوائية وقطاع العقارات وتجارة التجزئة وسلسلة الإمداد والقطاع القانوني وقطاع النشر.

ولدى المؤسسات خيارات مرنة لتشغيل تقنية "بلوك تشين" بلا تصريح (أي شخص يستطيع الانضمام) أو بموجب إذن (حيث ينضم الذين تقتضي الحاجة دعوته فقط) أو الخيار الهجين (نوع يختص باتحادات الشركات)، والاختيار ما بين إذا ما كان ينبغي الحفاظ على البيانات داخل تقنية "بلوك تشين" أم خارجها. وفي ظل اقتحام الصناعات الثورة الصناعية الرابعة، تحتل "بلوك تشين" بوصفها تقنية تكميلية مكانتها، وهناك صناعات مناسبة جداً للفائدة الكبيرة التي يمكن أن تحققها تلك التقنية.

حماية الخصوصية والأمن

أدت الزيادة المهولة في استخدام البيانات والتطور السريع للتقنيات الجديدة، كالسحابة الإلكترونية وإنترنت الأشياء، إلى حدوث زيادة مطردة في الهجمات السيبرانية على شبكة الإنترنت. وقد شهدت خدمات إخفاء الهوية وخدمات الخصوصية معدل نمو استثنائي منذ استحداث تقنية "بلوك تشين" وشبكة "تور"9، حيث طالب عدد أكبر من الأشخاص بخدمات إخفاء الهوية مبتعدين عن العروض المركزية التقليدية، غير أنهم يسعون وراء درجة أعلى من الأمن والخصوصية أيضاً.

تعد شبكة "تور" و"بلوك تشين" تقنيتَيْن ناشئتَيْن ولكل منهما خصائص تتعلق بالأمن والخصوصية.  توفر شبكة "تور" للمستخدمين زيادة مستوى الخصوصية والأمن على شبكة الإنترنت، حيث توفر الأساس لمجموعة من التطبيقات التي تسمح للمنظمات والأفراد بتبادل المعلومات من خلال شبكات عامة بخصوصية بعيداً عن المراقبة. ويفضل الصحفيون استخدام شبكة "تور" للتواصل بأمان أكبر مع كاشفي الفساد والمعارضين. في حين تساعد تقنية "بلوك تشين" في الحفاظ على البيانات المخزنة والحيلولة دون التلاعب فيها، وتتيح تبادلاً آمناً للمواد القيّمة كالأموال أو الأسهم أو حقوق الوصول إلى البيانات. وخلافاً لأنظمة التجارة التقليدية، لا حاجة لوسيط أو نظام تسجيل مركزي لمتابعة حركة التبادل، بل تقوم كل الجهات بالتعامل مباشرة بعضها مع بعض.

تجارب لسد ثغرات ومواطن الضعف السيبرانية

ما زالت الطفرات التي تطرأ على تطبيقات الويب وخدمات شبكة الإنترنت تحفز نمو الأعمال في شتى أنحاء العالم. لكن إلى جانب هذه الطفرات ظهرت المخاطر الأمنية ومواطن الضعف السيبرانية التي اقتضت في نهاية المطاف إجراءات للتخفيف من وطأتها. وتعد مواطن ضعف تطبيقات الويب ثغرات أمنية يمكن أن يحاول المهاجمون استغلالها، وبذلك يلحقون ضرراً جسيماً بالأعمال، كأن يسرقوا بيانات شديدة الحساسية ويهددوا موارد الأعمال. وبما أن تطبيقات الويب مُستخدمة على نطاق واسع الآن، فإن بيئات العمل الحساسّة كالصيرفة الدولية ونقل البيانات الحرجة والتسوق الإلكتروني تتطلب إجراءات وقائية قوية ضد مجموعة كبيرة من مواطن الضعف.

 وهناك أساليب عديدة لسد تلك الثغرات من بينها التحقق من رأس بروتوكول نقل النص التشعبي والترميز ومصادقة الاستجابة للتحدي بغية معالجة مواطن الضعف ضد هجمات تزوير الطلب عبر المواقع. كما أجريت تجارب لتسع حالات اختبارية بثلاث طرق مختلفة لتخفيف وطأة هذه الثغرات. فباستخدام أساليب ونصوص محددة لتطبيقات الويب المُحاكاة، تم تخطيط هذه الطرق الثلاث للتخفيف من وطأة الهجمات التي تعمل على استغلال مواطن الضعف في بيئات مختلفة. وتشير النتائج إلى أنّ التحقق من رأس بروتوكول نقل النص التشعبي لم يكن ناجحاً في الحماية من هجمات تزوير الطلب عبر المواقع.

تهديدات مستمرة متقدمة

تتمثل التهديدات المستمرة المتقدمة في هجمات سيبرانية مدمرة وخبيثة تستهدف أهدافاً رفيعة المستوى وعظيمة القيمة. وفي غالبية الحالات، وُجِدَ أن مجموعات التهديد هذه مدعومة من الدولة، ما يجعلها ممولة تمويلاً كبيراً ومنظمة وواسعة الحيلة. وتتراوح أهداف الهجمات بين سرقة البيانات وتقويض البنية التحتية الوطنية الحرجة.

وتختلف هذه الهجمات السيبرانية المدمرة والخبيثة عن الهجمات السيبرانية التقليدية من أوجه عدة، غير أن الفارق الأساسي الذي يميزها هو نهجها "المستتر والوئيد" الذي يحول دون رصدها. وقد حقق هذا النهج نجاحاً كبيراً في حالات عدة، إذ رُصدت الهجمات من هذا النوع بعد سنوات من عدوانها. وكثير من الهجمات التي تُرصد حالياً ظل قيد الإعداد والتجهيز لأكثر من عقد كامل. وما يثير القلق أكثر من غيره حقيقة أن آليات الدفاع التقليدية فشلت في رصد تلك الهجمات.

وعليه، يبرز تساؤل مفاده إلى أي مدى يمكن النجاح ضد هذا النوع من الهجمات؟ إن أول تسجيل لتهديد مستمر متقدم ربما كان "بيضة الوقواق"، وهو هجوم وقع في الثمانينيات تسلل فيه قرصان ألماني غربي إلى سلسلة من الحواسيب في كاليفورنيا، وبمرور الوقت سرق أسراراً خاصة بالدولة تتعلق ببرنامج "حروب النجوم" الأمريكي. وبعد ذلك، باع القرصان المعلومات التي سرقها إلى جهاز الاستخبارات السوفييتي. ورغم أن الدفاع السيبراني إبّان تلك الفترة لم يكن إدارة عسكرية برعاية حكومية، فقد نشرت الوعي بقوة هذا التهديد. ومنذ ذلك الحين، شهدت الهجمات العالمية في القطاعَيْن العام والخاص زيادة مطردة. واليوم، تملك جميع الحكومات وحدات خاصة للحرب السيبرانية.

 حماية البنية التحتية للخدمات السحابية في البنايات الذكية10

تزداد شهرة عملية جمع البيانات المُخزَّنَة واستغلالها حتى أصبحت مكوناً أساسياً من مكونات البنية التحتية للبنايات الذكية. ويمكن تخزين البيانات المرصودة مثلاً داخل بنية أساسية لخدمة سحابية خاصة أو عامة أو هجينة أو خدمة مُوزّعَة باستغلال منصات البيانات. ويمكن استخدام البيانات المُخزّنَة عند تنفيذ الخدمات، كأتمتة المباني.

ومن الممكن أن تواجه الخدمات السحابية ومستشعرات إنترنت الأشياء ومنصات البيانات الخاصة بالمباني الذكية العديد من أنواع سبل الهجوم السيبراني كهجمات الخصوم والهجمات المعتمدة على الذكاء الاصطناعي وهجمات الحرمان من الخدمات والهجمات الداخلية. فلو استطاع الجاني اختراق دفاعات منصة البيانات، فبوسعه أن يلحق ضرراً جسيماً بالنظام. على سبيل المثال، يمكن أن يُعطل الجاني نظام التدفئة المركزية للبناية أو يُعطل معدات التدفئة باستخدام سبيل هجوم مناسب لمنصة البيانات. وهناك إمكانات عديدة لحماية منصات التخزين السحابي أو منصات البيانات من الهجمات السيبرانية الواردة باستخدام أدوات الذكاء الاصطناعي أو الشبكات العصبية المُدربة مثلاً التي بوسعها رصد سبل الهجوم التقليدية والحيلولة دونها.

إدارة سلاسل الإمداد.. تحديات وفرص

 يسعى الاقتصاد الرقمي الوليد وسلاسل الإمداد المدفوعة بالبيانات إلى إحداث ثورة في الطرائق التي تُنقل بها البيانات وتُعالج وتُحلل عبر قطاعات صناعية مختلفة في سياق خلق القيمة. وتَعِد ثورة التصنيع هذه المدفوعة بالبيانات بزيادة الإنتاجية وإضفاء الطابع الديموقراطي على قدرات مشاركة البيانات وتعزيز النمو الصناعي بمستويات لم نشهدها من قبل قط. إذ سيُعاد النظر في نماذج المعاملات التقليدية، وسيعاد تصميم الأشكال المعمارية المُوَزَّعَة لتخزين البيانات بحيث تستوعب تدفقات البيانات المُحسَّنَة عبر وحدات المؤسسة المختلفة. وقد أصبحت البيانات مورداً استراتيجياً من موارد الأعمال بشكل متزايد يمكن عن طريق الابتكار في طرائق مشاركته ومعالجته الحالية تذليل صعوبات الأعمال في خطوط الإنتاج والعمليات الحالية وإحداث ثورة في نماذج سلسلة الإمداد التقليدية. وتسهم تقنيات تعلم الآلة، وهو أحد فروع الذكاء الاصطناعي، وتقنيات السجلات المُوزَّعَة في إحداث ثورة أكبر في قدرات سلسلة الإمداد فيما يتعلق بدقة البيانات واكتمالها.

وثمة عدد من الفوائد التي يوفرها تعلُم الآلة لإدارة سلسلة التوريد، منها: تقليل التكلفة وأوقات الاستجابة وتحسين تدفق المنتج في سلسلة التوريد دون أن تحتاج الشركات إلى الكثير من المخزون، كما يساعد التعلم الآلي في استخلاص رؤى قابلة للتنفيذ، ما يسمح بالحل السريع للمشكلات والتحسين المستمر. وبوسع أدوات التعلم الآلي الحيلولة دون إساءة استخدام بيانات الاعتماد المتميزة التي تعد أحد الأسباب الرئيسية للانتهاكات عبر سلسلة التوريد العالمية.

 تهديد داخليّ

 ثمة تهديد ناشئ من داخل المؤسسة، سواء كان ناجماً عن الإهمال أو سوء النية أو استغلال طرف ثالث، يتمثل في الأشخاص المطلعين على بواطن الأمور داخل أي مؤسسة. ويُعد مثل هؤلاء الأشخاص الموثوق بهم أحد أكبر التحديات التي تواجه المؤسسات في وقتنا المعاصر. ومن ثم ينبغي تحقيق نوع من التوازن بين السماح للأشخاص المطلعين على بواطن الأمور بالوصول إلى المعلومات الحسّاسة وزيادة الإنتاجية وضمان أن إتاحة الوصول للمعلومات، في ظل ارتفاع مستوى خطورة أساليب التحايل، لا يُحدث ثغرات في قلب سياسات المؤسسة وعملياتها. وهنا تجدر الإشارة إلى أن رفع مستوى الوعي الثقافي بالأمن على المدى البعيد يواجه صعوبات في خضم مشهد تقني دائم التغير والتبدُّل.

  1. الإنسانية المعززة Augmented Humanity: مفهوم يتناول دمج أحدث التقنيات داخل جسم الإنسان بهدف تعزيز قدراته وإمكاناته الجسمانية والعقلية. ومثال على ذلك، إعلان إيلون ماسك عن شريحة يمكن دمجها داخل مخ البشر لتسجيل الذكريات واستدعائها وتحميل برامج وتطبيقات عليها.
  2. التوائم الرقمية Digital Twin: نسخة رقمية افتراضية من كيان حي أو غير حي أو استنساخ إلكتروني لمادة مادية. وعن طريق سد الفجوة بين العالم المادي والافتراضي يتم نقل البيانات بسهولة ما يسمح للكيان الافتراضي أن يوجد في وقت واحد مع الكيان المادي.
  3. البنية التحتية الوطنية الحرجة (CNI): مصطلح تستخدمه الحكومات لوصف الأصول التي تعد ضرورية لتشغيل المجتمع والاقتصاد -البنية التحتية.
  4. فِرق متخصصة في الأمن السيبراني:الفريق الأحمر متخصص في تنفيذ عمليات هجومية بحتة على الأنظمة المعادية، خبير بإسقاط دفاعاتها. الفريق الأزرق متخصص في تنفيذ عمليات دفاعية بحتة، ويضطلع بمهام الحفاظ على خطوط دفاع الشبكات الداخلية ضد الهجمات السيبرانية.
  5. التزييف العميق Deep fake: تقنية تقومُ على صنعِ فيديوهات مزيّفة عبر برامج الحاسوب من خِلال تعلّم الذكاء الاصطناعي. تقومُ هذهِ التقنية على محاولة دمجِ عددٍ من الصور ومقاطع الفيديو لشخصيّةٍ ما من أجلِ إنتاج مقطع فيديو جديد – باستخدام تقنية التعلم الآلي – قد يبدو للوهلة الأولى أنه حقيقي لكنه في واقع الأمر مُزيف.
  6. إنترنت الأشياء Internet of Things: مصطلح برز حديثاً، يُقصد به الجيل الجديد من الإنترنت (الشبكة) الذي يتيح التفاهم بين الأجهزة المترابطة مع بعضها (عبر بروتوكول الإنترنت). وتشمل هذه الأجهزة الأدوات والمستشعرات والحساسات وأدوات الذكاء الاصطناعي المختلفة وغيرها.
  7. الرعاية الصحية بالغة الدقة: مفهوم جديد في عالم الرعاية الصحية للعلاج من الأمراض والوقاية منها يضع في الاعتبار أدق التنويعات في الجينات البشرية والبيئة وأسلوب حياة كل إنسان، ويبتكر سبلاً للعلاج والوقاية مُخصصّة لكل شخص بناء على تلك التنويعات الفردية بالغة الدقة والخصوصية
  8. السجل الموزع (Distributed Ledger): قاعدة بيانات يتم الاحتفاظ بها وتحديثها بشكل مستقل من قِبل كل مشارك (أو عقدة) في شبكة كبيرة. توزيع هذه القاعدة فريد من نوعه، إذ لا يتم توصيل السجلات بعقد مختلفة من طرف سلطة مركزية، بل يتم بدلاً من ذلك بناؤها بشكل مستقل وحفظها من طرف كل عقدة.
  9. شبكة "تور" (TOR) هي برنامج تخفي يستخدم الاتصال المشفر على شبكة الإنترنت ويعتمد الجيل الثاني من نظام التوجيه أو التسيير البصلي؛ وهو نظام يمكّن مستخدميه من الاتصال دون الكشف عن الهوية على شبكة الإنترنت
  10. تقدم المباني الذكية (Smart Buildings) خدمات بناء مفيدة مثل الراحة الحرارية وجودة الهواء والأمن والصرف الصحي والتدفئة، ما يجعل المقيمين أكثر إنتاجية بأقل تكلفة وتأثير بيئي ممكن. فهي تستخدم تقنية المعلومات لتوصيل الأنظمة الفرعية، التي تعمل عادة بشكل مستقل، حتى تتمكن هذه الأنظمة من مشاركة المعلومات لتحسين الأداء الكلي للبناء.
 

الأمن السيبراني الذكاء_الاصطناعي
تقيمك يهمنا

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

التعليقات

البريد الالكتروني الخاص بك لن يتم كشفه.