Article image

Article image

الآلات الذكية حب

تشمل المخاطر التزييف العميق للفيديوهات باستخدام الذكاء الاصطناعي، وقرصنة العقود الذكية العاملة بتقنية البلوك تشين.

كان العام الماضي حافلاً بكوارث الأمن السيبراني، من الكشف عن عيوب أمنية في المليارات من الشرائح الإلكترونية الدقيقة، والخروقات واسعة النطاق والهجمات التي استهدفت مخازن البيانات باستخدام برمجيات خبيثة تقوم بإقفال الأنظمة الحاسوبية إلى أن يتم دفع فدية مالية، والتي عادة ما تكون على شكل عملة رقمية لا يمكن تعقبها.

سوف نشهد المزيد من الخروقات واسعة النطاق وهجمات برامج الفدية في 2019. ولا شك أن الأولوية القصوى للفرق الأمنية سوف تتمثل في التعامل في مع هذه المخاطر وغيرها من المخاطر الراهنة المعروفة، كالتهديدات التي تواجه أجهزة المستهلكين المتصلة بالإنترنت، والبنية التحتية الحيوية مثل الشبكات الكهربائية، وأنظمة النقل.

ولكن حُماة الأمن السيبراني يجدر بهم الاهتمام بالتهديدات الجديدة أيضاً. إليكم فيما يلي بعض العناصر التي ينبغي لها التواجد على قوائم المراقبة:

  • استخدام ملفات الفيديو والصوت المزيفة المولّدة بالذكاء الاصطناعي

بفضل التقدم الذي تم تحقيقه في الذكاء الاصطناعي، أصبح ممكناً الآن إنشاء رسائل مرئية وصوتية مزيفة يصعب للغاية تمييزها عن المحتوى الحقيقي. قد تكون هذه “المحتويات الناجمة عن التزييف العميق” بمثابة نعمة بالنسبة للقراصنة من عدة أوجه.

ففد ثبت بالفعل أن رسائل “التصيد الاحتيالي” الإلكترونية التي يولدها الذكاء الاصطناعي – التي تهدف إلى خداع الناس لتقديم كلمات المرور وبياناتهم الحساسة – أكثر فعالية من تلك التي يولدها البشر. سيصبح بمقدور القراصنة الآن أن يقحموا مقاطع الفيديو والصوت المزيفة الواقعية إلى حد كبير بين مجموع ما يتم نشره، سواء لتعزيز التعليمات المندسة في رسائل الخداع الإلكترونية، أو كوسيلة خبيثة مستقلة.

يمكن لمجرمي الفضاء الإلكتروني أيضاً أن يستخدموا هذه التكنولوجيا للتلاعب في أسعار الأسهم، من خلال – على سبيل المثال – نشر فيديو مزيف لمدير تنفيذي يعلن أن شركته تواجه مشكلة في التمويل، أو غيرها من الأزمات. هناك أيضاً الخطر المتمثل بإمكانية استخدام المنشورات المولدة بالتزييف العميق لنشر أخبار كاذبة في الانتخابات، ولتأجيج التوترات الجيوسياسية.

كانت مثل هذه الحيل تتطلب موارد تتوافر في استوديو كبير لإنتاج الأفلام السينمائية، أما الآن، فيمكن لأي شخص أن ينتجها بوجود حاسوب جيد وبطاقة رسومية ذات قدرات عالية. وهناك شركات ناشئة تعمل على تطوير التكنولوجيا القادرة على كشف المحتوى المسموع والمرئي المولّد بالتزييف العميق، ولكن من غير الواضح ما إذا كانت جهودهم ستتمتع بالفعالية اللازمة. في غضون ذلك، فإن خط الدفاع الحقيقي الوحيد هو التدريب في مجال التوعية الأمنية لتوعية الناس إزاء المخاطر المحدقة.

  • إفساد دفاعات الذكاء الاصطناعي

سارعت شركات أمن المعلومات إلى استخدام نماذج الذكاء الاصطناعي كوسيلة تساعدها في توقع الهجمات السيبرانية والكشف عنها. ومع ذلك، يمكن للقراصنة المتمرّسين أن يحاولوا تعطيل هذه الدفاعات. حيث يقول ناثينيل فيك، المدير التنفيذي لشركة إندجيم لأمن المعلومات: “يمكن للذكاء الاصطناعي أن يساعدنا في تحليل الإشارات الصادرة عن الضجيج”. إلا أنه إذا وقع في أيدي الأشخاص الخطأ”، فهذا يعني أيضاً أن الذكاء الاصطناعي سيولد أكثر نوع متطور من الهجمات.

يمكن استخدام الشبكات التنافسية التوليدية (اختصاراً GAN) – والتي تضع شبكتين عصبونيتين في مواجهة بعضهما البعض – في محاولة تخمين ما الذي يستخدمه حُماة الخوارزميات في نماذج الذكاء الاصطناعي الخاصة بهم. الخطر الآخر، هو أن القراصنة سوف يستهدفون مجموعات البيانات المستخدمة في تدريب النماذج ويفسدون محتواها. على سبيل المثال، عن طريق تبديل تصنيفات العينات الخاصة بالرماز البرمجي الخبيث على أنها آمنة بدلاً من كونها موضع شك.

  • قرصنة العقود الذكية

العقود الذكية عبارة عن برامج حاسوبية مخزنة على البلوك تشين تقوم تلقائياً بتنفيذ شكل من أشكال تبادل الأصول الرقمية إذا تم استيفاء الشروط التي تتضمنها. حيث يروج رواد الأعمال لاستخدامها في كل شيء ابتداء من التحويلات المالية، إلى حماية الملكية الفكرية. ولكنهم ما زالوا في مراحل مبكرة من التطوير، حيث بدا الباحثون بالعثور على أخطاء برمجية في بعض منها.

وكذلك يفعل القراصنة، الذي استغلوا العيوب الكامنة لسرقة ما يعادل ملايين الدولارات من العملات المشفرة.

المشكلة الأساسية هي أن قواعد بيانات البلوك تشين مصممة لكي تكون شفافة، وبالتالي فإن الحفاظ على سرية البيانات المرتبطة بالعقود الذكية يمثل تحدياً حقيقياً. يقول داون سونج، البروفيسور في جامعة كاليفورنيا في بيركلي، والمدير التنفيذي لشركة أويسيس لابس الناشئة التي تطور طرقاً للقيام بذلك باستخدام نوعيات خاصة من العتاد الصلب: “نحن بحاجة لتطوير حلول تكنولوجية تحافظ على الخصوصية ضمن منصات العقود الذكية”.

  • كسر التشفير باستخدام الحواسيب الكمومية

يتوقع خبراء أمن المعلومات للحواسيب الكمومية – التي تسخّر الظواهر الغريبة التي تجري في فيزياء الكم لتحقيق قفزات هائلة في قدرات المعالجة – أن تتمكن من كسر التشفير الذي يساعد في الوقت الحالي على حماية كل شيء، بدءاً بتعاملات التجارة الإلكترونية وانتهاءً بالسجلات الصحية.

لا تزال الآلات الكمومية في مراحلها البدائية، وقد يتطلب الأمر بضع سنوات قبل أن تشكل تهديداً خطيراً. ولكن المنتجات مثل السيارات التي يمكن تحديث برامجها عن بعد، ستظل قيد الاستخدام على مدى عشر سنوات أو أكثر من الآن. والتشفير الذي يشكل جزءاً من مكوناتها اليوم قد يصبح في نهاية المطاف عرضة للهجوم الكمومي. وينطبق الأمر نفسه على الرماز البرمجي المستخدم لحماية البيانات الحساسة، مثل السجلات المالية، التي يتوجب تخزينها لسنوات عديدة.

أصدر مجموعة من خبراء الكم الأمريكيين مؤخراً تقريراً يحث المؤسسات على البدء في الاعتماد على أنواع جديدة سيجري إصدارها قريباً من خوارزميات التشفير التي يمكنها الصمود في وجه الهجمات الكمومية. حيث تعمل المؤسسات الحكومية مثل المعهد الوطني الأميركي للمعايير والتكنولوجيا على معايير التشفير ما بعد الكمومي (يمكنه مقاومة الهجمات الكمومية) لجعل هذه العملية أكثر سهولة.

  • شن الهجمات انطلاقاً من السحابة الحاسوبية

إن الشركات التجارية التي تستضيف على مخدماتها بيانات الشركات الأخرى – أو تدير أنظمة تكنولوجيا المعلومات لعملائها عن بعد – تعمل على تحقيق أهداف مغرية للغاية بالنسبة للقراصنة. فمن خلال اختراق الأنظمة الخاصة بهذه الشركات، يمكن للقراصنة الوصول إلى هؤلاء العملاء أيضاً.  بإمكان الشركات الكبرى العاملة في مجال الخدمات السحابية مثل أمازون وجوجل أن تستثمر مبالغ طائلة في تطوير دفاعات الأمن السيبراني، وتدفع رواتب يمكنها أن تجذب عدداً من أصحاب أعلى الكفاءات في هذا المجال. ولكن هذا لا يجعل من هذه الشركات حصينة في وجه الخروقات، إلا أنه يزيد من احتمالية استهداف القراصنة للشركات الأصغر مستقبلاً.

وقد بدأ هذا الأمر بالفعل، فقد قامت الحكومة الأميركية مؤخراً باتهام قراصنة صينيين بالتسلل إلى أنظمة إحدى الشركات التي تدير أنظمة تكنولوجيا المعلومات لشركات أخرى. من خلال هذا الخرق، تمكن القراصنة بطريقة غير مشروعة من الوصول إلى الحواسيب الخاصة التي تعود إلى 45 شركة حول العالم، حيث تنوعت مجالات أعمالها من الطيران إلى استكشاف النفط والغاز.

هذا الهجوم – الذي أطلق عليه خبراء التدابير الأمنية اسم “كلاود هوبر” – ليس سوى مقدمة صغيرة لما سيحدث مستقبلاً. يقول تشينشي وانج، مؤسس رين كابيتال، وهي شركة استثمارية متخصصة في الأمن السيبراني: “سوف تشهدون انتقال القراصنة من التركيز على برمجيات سطح المكتب الخبيثة، إلى برمجيات مراكز البيانات الخبيثة” التي تقدم وفورات كبيرة في الحجم.

قد تبدو بعض المخاطر الأخرى التي ذكرناها أقل إلحاحاً من هذه الفئة من المخاطر، ولكن عندما يتعلق الأمر بالأمن السيبراني، فإن الشركات الأكثر استعداداً للتعامل مع التهديدات المستقبلية، ستكون هي الأكثر استعداداً لإعمال مخيلتها اليوم.

المزيد من المقالات حول الآلات الذكية

  1. Article image
  2. Article image
  3. Article image
error: Content is protected !!