الأمن السيبراني والمخاطر الأمنية

 

من الواضح أن أخطار الهجمات الإلكترونية وشدتها قد ازدادت خلال السنوات القليلة الماضية. في الواقع شهدت البشرية أفظع حالات الجرائم الإلكترونية المتعلقة بالانتهاكات الهائلة للبيانات، والعيوب في الرقائق الدقيقة، والتشفير، وغيرها الكثير. 

فمع التقدم التكنولوجي والاستخدام الواسع للوسائط الرقمية يجعل المهاجمين أكثر ذكاءً كل يوم. علاوة على ذلك، يستفيد هؤلاء المجرمون الإلكترونيون من حالة اللامبالاة التي يبديها بعض الأفراد والشركات الذين لا يهتمون كثيرًا بالناحية الأمنية للشبكات والمعلومات الرقمية مع أنهم ينفقون أمولًا طائلةً على الانشاءات القاعدية. إنهم يستهدفون كل شيء تم إنشاؤه وربطه مع الفضاء الأزرق للوصول إلى المعلومات الحساسة.

حيث إننا كل يوم تصلنا أخبار تتعلق بتهديدات الأمن السيبراني؛ مثل برامج الفدية أو التصيّد الاحتيالي أو الهجمات المستندة إلى إنترنت الأشياء. ومع ذلك، يأتي عام 2020 بمستوى جديد تمامًا من تهديدات الأمن السيبراني التي يجب أن تكون الشركات والأفراد الذين يستخدمونها على دراية بها. في الواقع، يكشف تقرير صادر عن Threat Horizon أنه في السنوات القادمة، ستواجه المنظمات تهديدات إلكترونية في إطار ثلاثة محاور متزامنة:

  • الاضطراب: الإفراط في الاعتماد على الاتصال الهش سيزيد من أخطار انقطاع الإنترنت المتعمد الذي يعرّض العمليات التجارية للخطر. سيستخدم مجرمو الإنترنت فيروسات الفدية لاختطاف إنترنت الأشياء.
  • التشويه: سيؤدّي نشر المعلومات الخاطئة من قبل الروبوتات والمصادر الآلية إلى المساومة على الثقة في سلامة المعلومات.
  • التدهور: إن التطورات السريعة في التقنيات الذكية والطلبات المتضاربة التي يفرضها تطور الأمن القومي ستؤثر سلبًا على قدرة المؤسسة على التحكم في المعلومات.

يدور الأمن السيبراني حول البقاء في صدارة التهديدات بدلاً من إدارتها لاحقًا أي أن الوقاية تكون في سلم الأولويات لتفادي الكوارث التي حتما ستؤدي إلى زعزعة ثقة المتعاملين المتضررين وعلى هذا الأساس فان كل الشركات الأمنية في هذا المجال تعمل على إعداد خطط طوارئ في حال خرق أمني ويمكن أن نحصر هذه التهديدات في أكبر تهديدات مباشرة:

 

ضعف السحابة

يكشف تقرير Oracle وKPMG Cloud Threat لعام 2019 عن أن الثغرة الأمنية في السحابة هي واحدة من أكبر تحديات الأمن السيبراني التي تواجهها المؤسسات وستظل كذلك. هذا لأن المؤسسات تستفيد من التطبيقات السحابية وتخزن البيانات الحساسة المتعلقة بموظفيها والعمليات التجارية على السحابة.

يخلق اعتماد السحابة تحديات جديدة للشركات ويؤدي إلى تفاقم التحديات القديمة.

تتوقع Forbes أن 83 بالمئة من عبء العمل المؤسسي سيكون على السحابة بحلول عام 2020. هذه المنظمات تضع أهدافًا مغرية للمتسللين الضارين.

يعد خرق البيانات، والتهيئة الخاطئة، والواجهات وواجهات برمجة التطبيقات غير الآمنة، والاستيلاء على الحساب، والتهديدات الخبيثة من الداخل، وهجمات DDoS من بين أهم تهديدات أمان السحابة التي ستستمر في مطاردة الشركات التي تفشل في الاستثمار في استراتيجية أمان سحابة قوية.

أخيرًا، تستثمر الشركات السحابية مثل Google وAmazon التي تخزن بيانات الشركات الأخرى بشكل كبير في تحسين أمان السحابة. ومع ذلك، هذا لا يجعلهم محصنين ضد الاختراقات الإلكترونية العميقة مثل عملية Cloud Hopper.

 

التهديدات الإلكترونية المعززة بالذكاء الاصطناعي

تسبب الذكاء الاصطناعي والتعلم الآلي في تعطيل كل صناعة. نظرًا لقدرته على إحداث تأثير كبير على خدمات التسويق والتصنيع والأمن وإدارة سلسلة التوريد ومجالات أخرى، فإن الذكاء الاصطناعي يجد طريقه إلى الأعمال التجارية السائدة ومع ذلك، أثبت الذكاء الاصطناعي أنه نعمة لمجرمي الإنترنت أيضًا. فكر في الأمر، يمكن للقراصنة أيضًا استخدام قدرات الذكاء الاصطناعي المستخدمة لتحديد الهجمات الإلكترونية وإيقافها لشن هجمات إلكترونية متطورة في شكل برامج ضارة معقدة وقابلة للتكيف. في الواقع، تم إعداد تشويش الذكاء الاصطناعي (AIF) وتسمم التعلم الآلي (ML) ليكونا من التهديدات الكبيرة التالية للأمن السيبراني.

 

تشويش الذكاء الصناعي:

يدمج تشويش الذكاء الاصطناعي الذكاء الاصطناعي مع تقنيات التشويش التقليدية لإنشاء أداة تكتشف نقاط ضعف النظام. يمكن أن يكون هذا نعمة أو لعنة. على الرغم من أن غموض الذكاء الاصطناعي يمكن أن يساعد المؤسسات في اكتشاف الثغرات الأمنية القابلة للاستغلال وإصلاحها في نظامهم، إلا أنه يمكن أيضًا استخدامه من قبل مجرمي الإنترنت لبدء هجمات يوم الصفر وأتمتتها وتسريعها.

 

آلة تسمم التعلم:

إذا استهدف أحد المتطفلين نموذجًا للتعلم الآلي وقام بحقن التعليمات فيه، يصبح النظام عرضة للهجمات. تستخدم نماذج التعلم الآلي عادةً البيانات التي يتم جمعها من الجمهور أو المأخوذة من وسائل التواصل الاجتماعي. كما أنهم يستغلون المعلومات التي ينشئها المستخدم مثل تقييمات الرضا أو تاريخ الشراء أو حركة المرور على الويب. قد يستخدم مجرمو الإنترنت المتورطون في حالات التسمم MI عينات خبيثة أو إدخال أبواب خلفية أو أحصنة طروادة لتسميم مجموعات التدريب وتعريض النظام للخطر.

 

قرصنة العقود الذكية:

على الرغم من أن العقود الذكية في مراحلها الأولى من التطوير، فإن الشركات تستخدمها لتنفيذ شكل من أشكال تبادل الأصول الرقمية أو الآخر. في الواقع، العقود الذكية هي التي تجعل من Ethereum مشهورة.

العقود الذكية هي برامج تحتوي على تعليمات برمجية ذاتية التنفيذ. يتيح هذا الرمز للمطورين إنشاء القواعد والعمليات التي تنشئ تطبيقًا قائمًا على blockchain. وبالتالي، فإن هذه العقود هي هدف رئيسي لمجرمي الإنترنت الذين يتطلعون إلى اختراق مثل هذه التطبيقات. علاوة على ذلك، نظرًا لأنه مجال جديد تمامًا، فإن التقنيون هم على وشك التعرف على كيفية تصميمها ولا يزال الباحثون الأمنيون يكتشفون الأخطاء في بعضها. هذه الثغرات تجعل من السهل على المجرمين اختراق العقود.

 

مع استمرار نضج هذه التكنولوجيا والتسارع التكنولوجي الحاصل وتشعّبه ليبلغ مستويات خيالية فان اختراق البنى التحتية الذكية سيشكل تهديدًا كبيرًا للخواص والشركات في السنين القادمة ابتداءً من عام 2020 وما بعده.

 

 

بقلم الكاتب


ما رأيك بما قرأت؟
اذا أعجبك المقال اضغط زر متابعة للكاتب و شاركه مع الأصدقاء على مواقع التواصل الاجتماعي حتى يتسنى للكاتب نشر المزيد من المقالات الجديدة و المفيدة و الإيجابية..

تعليقات

يجب عليك تسجيل الدخول أولاً لإضافة تعليق.
تسجيل دخول إنشاء حساب جديد

مقال رائع جدا بالتوفيق ان شاء الله و ادعوك ايضا لقراءه مقالاتى هنا بموقعنا Jawak

يجب عليك تسجيل الدخول أولاً لإضافة تعليق.

حلو جد

يجب عليك تسجيل الدخول أولاً لإضافة تعليق.

هل تحب القراءة؟ كن على اطلاع دائم بآخر الأخبار من خلال الانضمام مجاناً إلى نشرة جوَّك الإلكترونية

نبذة عن الكاتب