كراود سترايك شركة أميركية تعنى بالأمن التكنولوجي، تأسست عام 2011 ومقرها في تكساس في الولايات المتحدة الأميركية، وتطورت على نحو سريع. تقدر قيمتها بأكثر من 80 مليار دولار، تهدف إلى تطوير الأمن السيبراني وتفعيله، وقد وصل عدد عملائها عام 2023 لما يزيد عن 23 ألف عميل.

في يوم الجمعة 19 يوليو/تموز 2024 تسببت الشركة بخلل تقني أدى إلى توقف خدمات كثيرة على مستوى العالم وتعطل المطارات والمستشفيات، وصنفه الخبراء واحدا من أكبر الأعطال التقنية في تاريخ التكنولوجيا.

التأسيس

انطلقت كراود سترايك عام 2011 على يد كل من المؤسس والمدير التنفيذي جورج كورتز ومدير التكنولوجيا ديميتري ألبيروفيتش ومدير الشؤون المالية غريغ مارستون، واتخذت الشركة من إيرفين بولاية كاليفورنيا مقرا لها.

وقد تأسست بصفتها شركة عالمية متخصصة في التكنولوجيا والأمن السيبراني، وهي أيضا رائدة في مجال الاستثمار الخاص، وتعمل فيه برأس مال قيمته 26 مليون دولار.

الأهداف

حددت كراود سترايك لنفسها مجموعة من الأهداف المتعلقة بالأمن السيبراني وهي:

حماية المؤسسات من تهديدات الاختراقات: إذ تسعى الشركة إلى توفير حماية شامة وبرامج تعتمد على التخزين السحابي والهوية والبيانات. ابتكار أنظمة وطرق جديدة في مجال الأمن السيبراني: وتعتبر الشركة في مقدمة الشركات العاملة في هذا المجال، وتقول إنها تضمن مواكبة أي جديد في عالم الأمن السيبراني. توفير حلول متكاملة وسلهة للعملاء: من خلال خطط وبرامج وحزمات مخصصة يضمن فيها العميل أمن معلوماته. تحقيق نمو مالي مستدام: وهو أحد أهم أهداف الشركة لعام 2024. تاريخ كراود سترايك

تأسست الشركة عام 2011 وبدأت العمل على تقديم حلول جديدة في مجال الأمن السيبراني باستخدام تقنيات حديثة تعتمد على الحوسبة السحابية والذكاء الاصطناعي، في العام التالي بدأت الشركة تحضر لتشغيل منصة للحماية ضد التهديدات السيبرانية والحماية الاستباقية.

وفي يوليو/تموز عام 2012 أطلقت الشركة وحدة لاستباق التهديدات واكتشافها وتوقعها، ألحقتها في يونيو/حزيران 2013 بوحدة لاكتشاف الأخطار المحدقة بأجهزة المستخدمين والتعامل معها.

كما أطلقت كراود سترايك عام 2013 منصة أسمتها "فالكون"، ومثلت هذه المنصة قفزة نوعية في مجال الأمن السيبراني لأنها تعتمد على تأمين الخدمات السحابية المقدمة لأي عميل، كما تقدم حماية ضد البرمجيات الخبيثة، ولديها القدرة على التنبؤ بالهجمات الإلكترونية ورصدها.

في عام 2014 كلفت الحكومة الأميركية الشركة بإجراء تحقيقات لتتبع ما قالت إنها هجمات سيبرانية نفذها قراصنة من كوريا الشمالية أدت إلى اختراق نظام شركة "سوني بكتشرز".

عام 2016 اكتسبت الشركة شهرة كبيرة في أميركا حين عملت على التحقيق في هجوم سيبراني قالت السلطات الأميركية إنه من تنفيذ قراصنة روس، واستهدف أجهزة حواسيب اللجنة الوطنية الديمقراطية خلال الانتخابات الأميركية عام 2016.

وأكدت كراود سترايك في تقريرها أن الجهة المسؤولة عن عملية الاختراق هم قراصنة من روسيا، وصدّقت وكالة الاستخبارات المركزية الأميركية على تقرير الشركة لاحقا.

في عام 2020 أًصدرت شركة "أي دي سي ماركت سكيب" تقريرا تؤكد فيه أن شركة كراود سترايك هي أسرع شركة أمن سيبراني نموا، إذ تمكنت من مضاعفة حصتها السوقية بين عام 2018 و2019.

ويؤكد التقرير أن الشركة استطاعت تحقيق هذا النمو بفضل إستراتيجيتها التي تجمع بين تحليلات التخزين السحابي ومرونة المنتجات وقدرتها على تقديم خدمات مناسبة للشركات.

بلغ عدد العملاء الذين تقدم لهم الشركة خدمات أمن سيبراني عام 2024 نحو 29 ألف عميل، كما بلغ عدد موظفيها 7900 وانتشر عملها في 170 دولة، وفق ما ذكرته وكالة رويترز.

انقطاع عالمي في أنظمة التشغيل

شهد يوم الجمعة 19 يوليو/تموز 2024 انقطاعا في بعض الخدمات التقنية على المستوى العالمي، أدى إلى تعطيل المطارات والمستشفيات وأنظمة الدفع الإلكتروني وحجب الوصول إلى خدمات شركة مايكروسفت، وصنفه الخبراء واحدا من أكبر الأعطال التقنية في تاريخ التكنولوجيا.

ويعود السبب إلى تحديث أجرته الشركة على منصة "فالكون"، التي تتفاعل مع أجزاء متتعددة من أنظمة الحاسوب وبرامجه، مثل الويندوز التابع لشركة مايكروسفت، مما تسبب في حدوث خلل أدى إلى تعطيل أنظمة وبرامج كثيرة تستخدم على نطاق واسع في العالم.

واعتذر الرئيس التنفيذي للشركة جورج كورتز عن الانقطاع وأكد أنه "ليس هجوما سيبرانيا، وإنما هو مشكلة إلكترونية تم تحديدها وعزلها وإصلاحها"، وفق منشور كتبه على حسابه في موقع إكس.

آثار الانقطاع

أثر هذا الانقطاع على كل القطاع التجاري الرئيسي بشكل مباشر أو غير مباشر، كما أثر على قطاع الطيران، وأدى إلى تأخر الرحلات وإلغائها، وضجت المطارات بالمسافرين، إذ تعطلت أجهزة الحاسوب التي تعتمد على هذه الخدمات.

وأوقفت عدة شركات طيران رحلاتها وأشارت إبلى أن السبب مشاكل في الاتصال، فيما لجأت بعض المطارات إلى تسجيل الركاب يدويا.

أما في قطاع البنوك فقد منع الخلل التقني العملاء من الوصول إلى أموالهم، وسجلت حالات عديدة في أستراليا ونيوزيلندا وأماكن أخرى عن مشاكل في تسجيل الدخول إلى حسابات البنوك الكبرى.

وأشارت بورصة لندن إلى تعطل بعض خدماتها على الرغم من استمرار التداول، وتعطلت بعض المحلات التجارية والبقالات بسبب تعطل أنظمة الطلب وأنظمة الدفع، فيما بقيت محلات أخرى مفتوحة ولم تتأثر بما حدث.

وصدر بيان عن محطة شحن عالمية في بولندا بينت فيه أنها تكافح مشاكل تتعلق بانقطاع الخدمة، ووصل  الأمر لوكالات الشركة التي تضررت بسبب الانقطاع في عدد من الدول.

جورج كورتز الرئيس التنفيذي والمؤسس المشارك لشركة كراود سترايك (رويترز)

وكان التعطل في البرامج والخدمات قد بدأ في وقت مبكر جدا من صباح يوم الجمعة 19 يوليو/تموز 2024، وانتهى ظهر اليوم ذاته بعد أن حلت الشركة المشكلة وطلبت من العملاء تنزيل تحديث لبرنامجها الذي أصابه الخلل.

وأثر الانقطاع على سهم شركة كراود سترايك في تداولات ما قبل فتح الأسواق المالية يوم الحادثة. وذكرت وكالة بلومبيرغ أن أسهم الشركة انخفضت بنسبة وصلت إلى 21% في تداولات ما قبل السوق في الولايات المتحدة الأميركية.

وأضافت الوكالة أنه على الرغم من تأكيد الرئيس التنفيذي للشركة يوم الحادث أن المشكلة قد تم تحديدها ويجري العمل على معالجتها، فإن الضرر الذي لحق بثقة المستثمرين كان واضحا، كما أثر على أسهم مايكروسوفت.

المصدر: الجزيرة

كلمات دلالية: حراك الجامعات حريات الأمن السیبرانی کراود سترایک یولیو تموز تعتمد على فی مجال

إقرأ أيضاً:

الحوسبة الكمومية والأمن السيبراني: هل هي سلاح ذو حدين ؟

تخيل عالمًا حيث يمكن لمجرمي الإنترنت كسر التشفير في ثوانٍ فقط بعد أن استغرق كسره قرونًا من الزمان أو حيث تُترك خزائن البيانات الأكثر أمانًا مفتوحة على مصراعيها للهجمات. هذا هو التهديد المحتمل الذي يفرضه الحوسبة الكمومية.

وفي حين تعد الحوسبة الكمومية باختراقات في قطاعات، مثل الرعاية الصحية والتمويل، فإن قدرتها على إجراء حسابات تتجاوز بكثير أجهزة الحواسيب العالية الأداء اليوم تقدم أيضًا تحديات كبيرة للأمن السيبراني.

ويمكن لأجهزة الحواسيب الكمومية معالجة كميات كبيرة من البيانات في وقت واحد، مما يجعل طرق التشفير الحالية عرضة لفك التشفير السريع.

وكما هو الحال مع العديد من ابتكارات تكنولوجيا المعلومات، فإن صعود الحوسبة الكمومية يفرض مخاطر كبيرة على الأمن السيبراني.

ويمكن أن تمنح قوتها غير المسبوقة الجهات الخبيثة القدرة على كسر طرق التشفير الحالية. ومع تطور الحوسبة الكمومية، يجب على الشركات أن تبدأ بالاستعداد الآن لحماية البيانات الحساسة في عالم ما بعد الكمومي. ومع ذلك، فإن الحوسبة الكمومية ليست مجرد تهديد، بل إنها توفر أيضًا فرصًا لتطوير تدابير أمنية أقوى.

وتستطيع الحوسبة الكمومية إعادة تشكيل مشهد التهديد السيبراني، وإعادة تشكيل كيف يمكن للشركات والصناعات مواجهة المتسللين الذين قد يستفيدون من هذه التكنولوجيا التخريبية.

إعلان ما هي الحوسبة الكمومية ؟

تعد الحوسبة الكمومية بمنزلة تقنية رائدة تستخدم مبادئ ميكانيكا الكم لمعالجة المعلومات بطرق لا تستطيع أجهزة الحواسيب التقليدية القيام بها.

وفي حين تستخدم أجهزة الحواسيب العادية بتات إما 0 أو 1، تستخدم أجهزة الحواسيب الكمومية كيوبت، التي قد تكون 0 و 1 في نفس الوقت.

وتسمح هذه الميزة الفريدة لأجهزة الحواسيب الكمومية بإجراء العديد من الحسابات في وقت واحد، مما يجعلها قوية بشكل لا يصدق لمهام محددة.

كما يوجد أيضًا مفهوم رئيسي آخر هو التشابك، حيث يجري توصيل حالة كيوبت واحد على الفور بحالة آخر، بغض النظر عن مدى بعدهما.

وتسمح هذه المزايا لأجهزة الحواسيب الكمومية بمعالجة المشكلات المعقدة، مثل كسر التشفير، ومحاكاة المواد الجديدة، وتحسين الأنظمة الكبيرة، بشكل أسرع بكثير من أجهزة الحواسيب الحالية.

ومع ذلك، لا تزال الحوسبة الكمومية الواسعة النطاق في مراحلها المبكرة، وهناك العديد من التحديات التي تحتاج إلى حل قبل أن تصبح متاحة على نطاق واسع.

وحققت شركات، مثل غوغل وآي بي إم اختراقات في الحوسبة الكمومية، مما يشير إلى تحول في القدرات التكنولوجية.

وفي الوقت الحالي، يجري تنفيذ أجهزة الحواسيب الكمومية المتصلة بالسحابة أو النظم البيئية الهجينة لاستكشاف مجموعة متنوعة من حالات الاستخدام المتقدمة.

الحوسبة الكمومية تقنية رائدة تستخدم مبادئ ميكانيكا الكم لمعالجة المعلومات بطرق لا تستطيع أجهزة الحواسيب التقليدية القيام بها (بيكسابي) كيف تهدد الحوسبة الكمومية الأمن السيبراني؟

تعد العلاقة بين الحوسبة الكمومية والأمن السيبراني بمنزلة سلاح ذو حدين، إذ إن الحوسبة الكمومية قادرة على إحداث ثورة في التشفير، كما أنها تهدد أيضًا بتقويض العديد من طرق التشفير اليوم.

وتعتمد ممارسات التشفير الحالية على عدم قدرة أجهزة الحواسيب على تحليل الأعداد الكبيرة أو حل اللوغاريتمات المنفصلة، ومع ذلك، يمكن للحوسبة الكمومية تحليل الأعداد الكبيرة بسرعة.

إعلان

ونتيجة لذلك، إذا أصبحت أجهزة الحواسيب الكمومية متاحة على نطاق واسع، فقد تتعرض البيانات الحساسة التي تحتفظ بها المنظمات، بما في ذلك البنوك والمؤسسات المالية والوكالات الحكومية، للخطر.

وتهدد الحوسبة الكمومية بإنهاء التشفير التقليدي، إذ تعتمد أنظمة التشفير اليوم، مثل "آر أس آيه" (RSA) و"إيه سي سي" (ECC)، على مشاكل رياضية يصعب على أجهزة الحواسيب التقليدية حلها وتستغرق وقتًا طويلاً.

ويعتمد تشفير آر أس إيه على صعوبة تحليل الأعداد الكبيرة، وهي عملية تستغرق ملايين السنين لأجهزة الحواسيب التقليدية.

ومع ذلك، يمكن لأجهزة الحواسيب الكمومية، المسلحة بخوارزمية "شور" (Shor)، كسر هذا التشفير في جزء بسيط من الوقت.

وفي ورقة بحثية بعنوان "التشفير ما بعد الكم"، يحدد المؤلفون كيف يمكن لأجهزة الحواسيب الكمومية، مع وجود عدد كافٍ من البتات الكمومية وتصحيح الأخطاء، أن تجعل تشفير آر أس إيه قديمًا.

وقد أثار هذا ناقوس الخطر في الصناعات التي تتعامل مع المعلومات الشديدة الحساسية، مثل التمويل والرعاية الصحية.

ووفقًا لتقرير صادر عن شركة "ماكينزي" (McKinsey) في عام 2023، فإن التبني المبكر لأجهزة الحواسيب الكمومية من الجهات الخبيثة قد يؤدي إلى كارثة للمنظمات التي تعتمد على طرق التشفير الحالية.

مستقبل الأمن السيبراني المحسن بالتقنية الكمومية

التشفير ما بعد الكمومي

ردًا على هذه التهديدات الوشيكة، ظهر مجال التشفير ما بعد الكمومي، بهدف تطوير خوارزميات مقاومة للهجمات الكمومية.

وتعد مسألة تطوير خوارزميات التشفير ما بعد الكمومي بمنزلة الاستجابة المباشرة للتهديدات الكمومية، وهي طرق تشفير قادرة على الصمود في وجه الهجمات التقليدية والكمومية.

وصممت هذه الخوارزميات لمقاومة طرق فك التشفير الكمومي، مثل خوارزميات "شور" وخوارزميات "جروفر" (Grover).

وتستطيع خوازمية "شور" تحليل الأعداد الكبيرة بشكل أسرع بشكل كبير من الخوارزميات التقليدية، في حين تستطيع  خوارزمية "جروفر" ، البحث في قاعدة بيانات غير مرتبة بشكل أسرع من الخوارزميات التقليدية.

ويكتسب مصطلح التشفير ما بعد الكمومي زخمًا سريعًا في عالم الأمن السيبراني، وهو يشير إلى تطوير خوارزميات التشفير المصممة لتحمل الهجمات من أجهزة الحواسيب الكمومية.

وفي ورقة بحثية بعنوان "التشفير القائم على الشبكة الفعّال للأمن بعد الكمومي" صادرة عام 2020، سلط الباحثون الضوء على كفاءة وأمان التشفير القائم على الشبكة، وهو أحد أكثر المجالات الواعدة للتشفير ما بعد الكمومي.

إعلان

وتعتمد أنظمة التشفير القائمة على الشبكة على مشاكل رياضية تظل صعبة على أجهزة الحواسيب الكمومية حلها. تحتاج الشركات إلى أن تبدأ باختبار هذه الخوارزميات داخل أنظمتها للاستعداد للمستقبل الكمومي الحتمي.

ويتعاون المكتب الفيدرالي لأمن المعلومات الألماني (BSI) مع المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) لوضع معايير التشفير ما بعد الكمومي ودفع تبني الخوارزميات المقاومة للتقنية الكمومية.

وقدم المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) عام 2024 ثلاثة معايير خوارزمية (ML-KEM و ML-DSA و SLH-DSA)، وذلك بعد ثماني سنوات من البحث.

كما فرضت حكومة الولايات المتحدة أيضًا الانتقال نحو أنظمة الأمان الكمومي بحلول عام 2035، مما يعكس الإلحاح الذي يحيط بهذا التحول.

وتختبر منظمة حلف شمال الأطلسي شبكة خاصة افتراضية هجينة ما بعد كمومية من "بوست كوانتوم".

وفي المجال المؤسسي، تساهم شركات، مثل مايكروسوفت و "بوست كوانتوم" (Post Quantum)، في هذا المشروع، وبدأت غوغل وآبل بإدماج خوارزمية الأمان الكمومي لحماية البنية التحتية الأمنية في المستقبل.

التشفير الهجين

خلال فترة الانتقال من الخوارزميات التقليدية إلى الخوارزميات الآمنة الكمومية، يمكن للمؤسسات اعتماد النهج الهجين الذي يجمع بين التشفير التقليدي وطرق ما بعد الكمومي.

وعلى سبيل المثال، يمكن للشركة استخدام كل من "معيار التشفير المتقدم" (AES) والتشفير القائم على الشبكة معًا لحماية البيانات الحساسة، مما يضمن أنه حتى لو تطورت القدرات الكمومية بشكل أسرع من المتوقع، فلن تفاجأ المؤسسات.

وفي ورقة بحثية بعنوان "التشفير الهجين في العصر الكمومي" أصدرتها شركة آي بي إم عام 2022، أوصى المؤلفون بالتشفير الهجين كحل قصير الأجل قابل للاستخدام لحماية البيانات أثناء دمج خوارزميات ما بعد الكمومي في الأنظمة الأوسع، بحيث يمكن للشركات الحفاظ على الأمان دون إصلاح بنيتها التحتية بالكامل دفعة واحدة.

إعلان

توزيع المفاتيح الكمومية

تعد تقنية توزيع المفاتيح الكمومية طريقة واعدة لتأمين الاتصالات في العصر الكمومي. ويتخذ توزيع المفاتيح الكمومية نهجًا مختلفًا عن التشفير ما بعد الكمومي، إذ يستخدم ميكانيكا الكم لإنشاء ومشاركة أكواد أمان غير قابلة للكسر.

وتسمح التقنية لطرفين بتبادل مفاتيح التشفير باستخدام مبادئ ميكانيكا الكم، وعند محاول أحد المتسللين اعتراض المفتاح، فإن النظام يعرف فورًا لأن الحالة الكمومية للمفتاح تتغير.

وأظهرت دراسة بعنوان "التطورات في توزيع المفاتيح الكمومية" صادرة عام 2019 الجدوى العملية لتوزيع المفاتيح الكمومية عبر مسافات طويلة باستخدام الألياف الضوئية، مما يجعلها حلاً عمليًا للصناعات التي تتطلب اتصالات فائقة الأمان، مثل المؤسسات الحكومية والخدمات المالية.

ومع ذلك، لا يزال نشر توزيع المفاتيح الكمومية على نطاق واسع مكلفًا، ولا تزال التكنولوجيا في مهدها.

مقالات مشابهة

  • للمرة الثالثة على التوالي ..شركة العاصمة الإدارية للتنمية العمرانية في MIPIM 2025 بفرنسا
  • الحوسبة الكمومية والأمن السيبراني: هل هي سلاح ذو حدين ؟
  • اتهام شاب مصري بالهجوم السيبراني على منصة x
  • خسوف كلي يخفي بدر رمضان في هذا الموعد
  • السيبراني: ثغرات أمنية في منتجات Zoom
  • الأمن السيبراني يوصي بتحديث متصفح «كروم»
  • إيلون ماسك يتهم أوكرانيا بأنها خلف الهجوم السيبراني على منصة إكس.. فيديو
  • روبيو: إدارة ترمب أوقفت أكثر من 80 % من برامج الوكالة الأميركية للتنمية
  • ماسك: “إكس” تعرضت إلى هجوم سيبراني ضخم
  • ماسك: منصة إكس تعرضت لهجوم سيبراني غير مسبوق.. ما مصدره؟