روبوتات ذكاء اصطناعي تتصدى للهجمات السيبرانية
تاريخ النشر: 24th, December 2023 GMT
يوسف العربي (أبوظبي)
تضطلع روبوتات ذكاء اصطناعي بأتمتة مهام مشغل مركز العمليات الأمنية، (SOC)، للتصدي للهجمات السيبرانية، حيث يمكنها أن تحل محل الإنسان في جمع السياق الموسع، والتحليل، والبحث ومقارنة الروابط الضمنية بين الأحداث في النظام ونقل النتائج فوراً بلغة يفهمها المشغل، حسب خبراء بالأمن السيبراني.
وقال هؤلاء لـ«الاتحاد»: إن شركات التكنولوجيا مقدمي خدمات تكنولوجيا المعلومات، وبخاصة مراكز البيانات وموفري خدمات السحابة، وشركات الاتصالات، محمية بشكل أفضل من الهجمات بفضل العمل المدروس والاستثمارات في هذا المجال، وتحتل المؤسسات المالية المركز الثاني، حيث يتم استثمارها تقليدياً في مجال الأمان ومتابعة معايير أمن المعلومات.
ولفتوا إلى أن جميع دول مجلس التعاون الخليجي تشهد زيادة في الوعي العام بأهمية الأمن السيبراني، كما تشهد زيادة في عدد الفعاليات العامة التي يؤيدها مجالس الأمن السيبراني الحكومية، مثل المعارض الكبيرة على غرار LEAP وGITEX وGISEC، بالإضافة إلى ورش العمل التعليمية المخصصة وندوات التواصل لمسؤولي أمن المعلومات.
مركز العمليات
وقالت إيفجينيا بوبوفا، مديرة تطوير الأعمال الدولية لدى بوزيتف تكنولوجيز لـ «الاتحاد»: إن روبوتات ذكاء اصطناعي تضطلع حالياً بأتمتة مهام مشغل مركز العمليات الأمنية(SOC) للتصدي للهجمات السيبرانية، حيث يمكنها أن تحل محل الإنسان في جمع السياق الموسع، والتحليل، والبحث ومقارنة الروابط الضمنية بين الأحداث في النظام ونقل النتائج فوراً بلغة يفهمها المشغل، حسب خبراء بالأمن السيبراني.
وأضافت أن احتمال الخطأ في مثل هذا العملية التي تعتمد على روبوتات الذكاء الاصطناعي يكاد يكون صفراً تقريباً.
وأشارت إلى أن التحدي الرئيس في صناعة الأمن السيبراني هو كيفية تعليم الروبوتات الخبرة التراكمية، حيث يتم التركيز حالياً على إنشاء بيئة وأدوات تساعدنا في تدريب النماذج الآلية حتى تتمكن من رفع مستوى الأتمتة في مراكز العمليات الأمنية، وبالتالي مرونة الأمن السيبراني.
نمو الإنفاق
وقالت: لا شك في أن الإنفاق على أمن المعلومات في دول مجلس التعاون الخليجي في تزايد مستمر في الوقت الحالي، ويكاد يكون من غير الممكن تصوّر أن تعمل شركة كبيرة ذات أصول تتجاوز 5.000 جهاز من الأجهزة من دون وجود فريق داخلي متخصص في مركز عمليات الأمان.
وأوضحت أن الميزانية المتوسطة لبناء مركز عمليات الأمن السيبراني (SOC) الكامل تبدأ من 45 مليون درهم، وعادة ما يتم تخصيصها لفترة زمنية تبلغ 5 سنوات، واعتماداً على صناعة الشركة، قد تؤثر استراتيجيات مختلفة على الإنفاق، حيث يتنافس مركز عمليات الأمن السيبراني الموجود في الموقع حالياً مع مركز عمليات الأمن السيبراني كخدمة (SOC-as-a-Service) ونماذج متداخلة.
وأوضحت أنه غالباً ما تقوم شركات الاتصالات والهيئات الحكومية والشركات الكبيرة بالاعتماد على مزودين خاصين لخدمات الأمان والأمان المُدار (MSSP) لخدمة احتياجاتها بشكل فعّال في مجال الأمن السيبراني وجذب شركات المستخدمين الخارجية لكسب حصة سوق أكبر.
ونوهت بأن هذا التحول يتم على نطاق واسع في منطقة مجلس التعاون الخليجي، وتبدأ تكلفة إعداد مزود خدمات أمان مُدار تجاري (MSSP) من 2.5 مليون درهم.
وعي متنامٍ
وقالت: لاحظنا مؤخراً توجه العديد من صناع الأمن السيبراني للاستثمار في رفع الوعي لدى الأفراد والشركات حول المخاطر السيبرانية، حيث إن جميع دول مجلس التعاون الخليجي تشهد زيادة في عدد وتنوع الفعاليات العامة التي يؤيدها مجالس الأمن السيبراني الحكومية، مثل المعارض الصناعية الكبيرة والمؤتمرات مثل LEAP وGITEX وGISEC، بالإضافة إلى ورش العمل التعليمية المخصصة وندوات التواصل لمسؤولي أمن المعلومات.
وفي سياق أكثر الأساليب شيوعاً وفعالية لاختراق شركات مجلس التعاون الخليجي، تتجه 78% من الهجمات السيبرانية على المؤسسات في المنطقة نحو الحواسيب والخوادم ومعدات الشبكات، ويُعزى ذلك إلى نشاط مجموعات APT المستهدفة للأجهزة النهائية والخوادم، بالإضافة إلى وجود مجموعات تعمل على فرض فدية ويُعتبر استهداف المستخدمين واحداً من الأساليب الأكثر انتشاراً حالياً، حيث تستهدف الهجمات الخبيثة 41% من المؤسسات و96% من الأفراد.
وقالت: تظهر نتائج مشاريعنا التي تم إكمالها على مدار العام أن أكبر شركات التكنولوجيا مقدمي خدمات تكنولوجيا المعلومات، وبخاصة مراكز البيانات وموفري خدمات السحابة، وشركات الاتصالات، محمية بشكل أفضل من الهجمات بفضل العمل المدروس والاستثمارات في هذا المجال. وتحتل المؤسسات المالية المركز الثاني، حيث يتم استثمارها تقليدياً في مجال الأمان ومتابعة معايير أمن المعلومات الصناعية.
التزام قوي
من ناحيته، قال عماد فهمي، مدير هندسة النظم في الشرق الأوسط لدى شركة نتسكاوت: إن حجم الإنفاق على برمجيات أمن المعلومات في منطقة الشرق الأوسط وشمال أفريقيا سيصل إلى حوالي 183.8 مليار دولار في عام 2024، وتتميز دولة الإمارات بالتزامها القوي في تعزيز وتطوير تقنيات الأمن السيبراني، فلطالما كانت الإمارات مساهماً رئيساً في اعتماد أحدث أساليب وتقنيات برمجيات أمن المعلومات.
وأضاف: نلاحظ اليوم أن منطقة الشرق الأوسط باتت تعزز بشكل كبير من استراتيجياتها في حماية البيانات ضمن استثمارات كبيرة في التكنولوجيا، حيث إن كلاً من الإمارات العربية المتحدة والبحرين وقطر والمملكة العربية السعودية يقومون بشكل متكرر بتحديث وسن قوانين تخص الأمن السيبراني، مثل القانون الاتحادي لحماية البيانات الشخصية في دولة الإمارات (القانون الاتحادي رقم 45 لعام 2021) وقانون حماية البيانات الشخصية في المملكة العربية السعودية (لعام 2021)، كما فرضت كل من البحرين وقطر قوانين صارمة لحماية البيانات، ويعكس ذلك التفاني الإقليمي في حماية حقوق الأفراد، وتبني التكنولوجيا، والتوافق مع المعايير الدولية في ظل تزايد تأثير التكنولوجيا الجديدة وتحديات الأمن السيبراني. وقال إنه لا شك في أنه مع تطور أنظمة الذكاء الاصطناعي وظهور تقنيات أخرى، مثل ميتافيرس، سيكون هناك خطر متزايد من استغلال قدراتها من قبل المجرمين السيبرانيين لتنفيذ هجمات معقدة، وهذا ما يجعل من الضوابط القانونية أمراً ضرورياً لتقليل تأثير تطبيقات الذكاء الاصطناعي الضارة، وتتفوق وتيرة التطور الحالية للذكاء الاصطناعي على جهود التنظيم، مما يبرز الحاجة إلى الرقابة البشرية والتعاون لضمان استخدام الذكاء الاصطناعي بطريقة آمنة وأخلاقية.
المصدر: صحيفة الاتحاد
كلمات دلالية: الجرائم السيبرانية التهديدات السيبرانية الذكاء الاصطناعي الأمن السيبراني مجلس التعاون الخلیجی الذکاء الاصطناعی الأمن السیبرانی أمن المعلومات عملیات الأمن مرکز عملیات
إقرأ أيضاً:
فورين أفيرز: خطر جديد يتهدد الأمن القومي الأميركي
قالت مجلة فورين أفيرز إن التهديد الأعظم لأنظمة الكمبيوتر الحكومية الأميركية كان لحدود أسابيع قليلة هو اختراق القوى الأجنبية المعادية لها وسرقة البيانات منها، لكن الجديد هو أن التهديد الأخطر الذي ظهر في الأيام الأخيرة، هو تهديد محلي مصدره وزارة كفاءة الحكومة.
وأوضحت الصحيفة -في تقرير بقلم جيمس غولدجير وإليزابيث سوندرز- أن رجل الأعمال الملياردير إيلون ماسك وفريقه من المهندسين فيما يسمى وزارة كفاءة الحكومة ادعوا الوصول على نطاق واسع، إلى الأنظمة الحيوية التي تتعامل مع المعلومات الحساسة والسرية في العديد من الوكالات الحكومية.
اقرأ أيضا list of 2 itemslist 1 of 2دروس تجربة إعادة إعمار الموصل.. تايمز: من سيعيد بناء غزة؟list 2 of 2فورين بوليسي: هكذا حطمت غزة أساطير الغربend of listورأت المجلة أن ما يمثل كابوسا للأمن القومي ليس فقط تحركات وزارة كفاءة الحكومة التي يبدو بعضها غير قانوني وغير دستوري في ظاهره، ولا تهديد الخصوصية الخطير للأميركيين نتيجة اختراق البيانات الحساسة، بل هو أنشطة ماسك نفسها، التي تجعل الحكومة الأميركية يديرها فريق من الشباب الذين لا يتمتعون بأي خبرة حكومية، وربما لم يخضعوا لعمليات فحص الموظفين.
ولا شك أن خصوم أميركا سيجدون في هذا البرنامج ثروة من التجسس والابتزاز -حسب الصحيفة- وأن حلفاءها سيعيدون النظر في روتينهم المعتاد معها، وربما لن يكونوا على استعداد لمواصلة العمل معا، حتى لو لم يصل ماسك إلى أنظمة وكالات الأمن القومي الرئيسة، وبالتالي فإن الحكومات الأجنبية -الصديقة والأعداء على حد سواء- تولي اهتماما وثيقا لهذا الأمر.
إعلان قنبلة يدويةومن خلال تقويض الأنظمة المخصصة لحماية الجمهور، لا تقلل إدارة الرئيس دونالد ترامب بشكل كبير من فرصة الإصلاح الحقيقي فحسب، بل تعرض البلاد للخطر، وبالتالي فإن تصرفات ترامب وماسك تعادل إلقاء قنبلة يدوية في مركز جهاز الأمن القومي، حسب المجلة.
وإذا كان لدى فريق ماسك إمكانية الوصول إلى التعليمات البرمجية التي توجه مدفوعات الحكومة الأميركية وإعادة كتابتها، فإن مخاطر الأمن السيبراني وانتهاك الخصوصية ستكون هائلة، ومن المرجح أن تكون أجهزة الاستخبارات المعادية تعمل على تقييم أعضاء فريق ماسك الذين قد يكونون مهملين في التعامل مع أجهزتهم الرقمية أو عرضة للوقوع في الفخ أو حالات الإكراه.
وطالب موظفو ماسك الوكالة الأميركية للتنمية الدولية -التي يبدو أن إدارة ترامب عازمة على تفكيكها من دون استشارة الكونغرس- بالوصول إلى أنظمة سرية لم يكن لديهم إذن بها، وحسب صحيفة غارديان "دخل موظفو وزارة كفاءة الحكومة إلى منشأة المعلومات الحساسة" رغم اعتراض موظف إداري تم طرده.
وذكرت المجلة بأن مشاركة الأسرار وحمايتها جزء أساسي من التعاون الدولي للولايات المتحدة وأقرب حلفائها، وهي تحتاج الثقة في أن المعلومات الحساسة يتم التعامل معها على نحو معروف، ولم يكن من الواضح لماذا أراد ماسك الوصول إلى منشأة المعلومات الحساسة في الوكالة الأميركية للتنمية الدولية.
وحتى لو لم يذهب فريق ماسك إلى أبعد مما هو متعارف عليه في التعامل مع المعلومات الحساسة، فإن التهديد بأن تحاول وزارة كفاءة الحكومة القيام بشيء من شأنه تقويض أنظمة السرية الحكومية يمكن أن يؤدي إلى تآكل ثقة حلفاء الولايات المتحدة وقدرتهم على مشاركة معلومات استخباراتية حساسة معها.
وتقوم الثقة على الأشخاص الذين يعملون في الوكالات، حيث يتمتع العديد من الأشخاص الذين لا يعرف عامة الناس أسماءهم في وزارة الخزانة بإمكانية الوصول إلى نظام المدفوعات وجميع البيانات الشخصية الحساسة التي يمكن لماسك الآن رؤيتها، وهؤلاء هم البيروقراطيون المهنيون غير السياسيين الذين يخدمون كلا الحزبين وأداء المهام المطلوبة منهم، لا اتخاذ القرارات بشأن من يحصل على ماذا.
إعلان خطر الفسادوفي أول يوم له في منصبه، أصدر ترامب أمرا يسمح بمنح فريق "الوصول إلى المرافق والتكنولوجيا اللازمة لأداء واجبات المكتب الذي تم تعيينهم فيه"، وذكرت صحيفة نيويورك تايمز أن موظفي ماسك الذين مُنحوا حق الوصول إلى نظام الدفع كانوا موظفين في وزارة الخزانة، واجتازوا فحوصات الخلفية الحكومية وحصلوا على التصاريح الأمنية اللازمة، لكن عمليات التحقق من الخلفية لهذه الأنواع من التصاريح تستغرق عادة عدة أشهر، ولذلك يظل فحص أعضاء فريق ماسك مشكوكا فيه.
وسوف يتردد الحلفاء بشكل خاص في مشاركة المعلومات الاستخباراتية الحساسة إذا كانوا يخشون أن يتمكن أفراد ليست لديهم خبرة حكومية ولم يخضعوا للتدقيق من خلال بروتوكولات الأمن النموذجية من الوصول إلى هذه المعلومات الاستخباراتية.
وتحذيرا من خطر الفساد، أوضحت عالمة الاجتماع إليزابيث بوب بيرمان، أن منح السيطرة المباشرة على صنبور التمويل الفدرالي للرئيس وعملائه أمر غير ديمقراطي، لأنه يمنحهم القدرة على حرمان من يرونه خصما سياسيا من الأموال التي خصصها الكونغرس بموجب القانون.
وينطبق خطر الفساد هذا على ماسك الذي يمكنه الآن الاطلاع على المدفوعات الحكومية للمنافسين التجاريين وإيقافها، وقد يحاول هندسة أنظمة الحكومة الأميركية بطرق تعود بالنفع على مصالحه المالية الخاصة.
وبالفعل وجد ماسك وفريقه طريقهم إلى البيانات الفدرالية الخاصة الأكثر حراسة، وسوف يجعلون الولايات المتحدة موضع عدم ثقة لأولئك الذين يتعاملون مع الآلية غير المرئية للأمن القومي الأميركي.