الرئيسية / عالم التكنولوجيا / مستقبل الأمن الإلكتروني يرتبط بنظم الذكاء الصناعي

مستقبل الأمن الإلكتروني يرتبط بنظم الذكاء الصناعي

مستقبل الأمن الإلكتروني يرتبط بنظم الذكاء الصناعي

كلمات المرور والهويات الرقمية يمكن تزويرها بسهولة

الثلاثاء – 22 جمادى الأولى 1442 هـ – 05 يناير 2021 مـ رقم العدد [
15379]

مختبرات هندسية لتطوير نظم ذكاء صناعي تعمل بشبكات عصبية

واشنطن: آرتي بوركار

إن تزايد الاعتماد على الأجهزة المحمولة في أماكن العمل، والتحول المتسارع للشركات نحو تقنية السحابة الإلكترونية فتح لنا طرقاً لا تُعد ولا تحصى للوصول إلى فضاءات عملنا الافتراضية. ولكن مع تكاثر المداخل إلى عالم الأعمال، ازدادت فرص الاختراق الرقمي. لهذا السبب، يجب أن تُعاد صياغة مفهوم الأمن في عالم ما بعد 2020 بعيداً عن بناء الثقة وأشكال المصادقة التقليدية، مثل كلمات المرور.
– ذكاء صناعي
من الآن فصاعداً، يجب ألا يُقدِم المستخدمون على أي تسجيل دخول بثقة تامة، بل يجب أن يلجأوا إلى الذكاء الصناعي للتدقيق في الهويات والسلوكيات الرقمية للتحقق من صحتها.
تواجه الشركات اليوم دعوات لتأمين بيئات عمل تعاونية لا تزال غير واضحة المعالم، تبدو فيها التقنيات السحابية المتعددة الهجينة مقاومة وفاعلية أكثر من صلادة المخازن المصنوعة من الطوب. يتطلب هذا الأمر تقنيات كالذكاء الصناعي تتسم بالانسيابية والسيولة المناسبة للزمن والظروف التي نعيش فيها.
يزيد مفهوم «الهوية» في عالم الأعمال اليوم من تعقيد تحدي الحفاظ على أمن وسلامة مصادر وبيانات الشركات والمنظمات لأن الخط الذي يفصل بين «من ينتمي أو لا ينتمي إلى الفريق» يتلاشى وسط انتشار القوى العاملة عن بعد، والاقتصاد الحر، والدمج المستمر للشركاء في بيئة العمل. ولكن في عالم خالٍ من الثقة، كل ما فيه يثير الشك ويصعب فيه التحقق من هوية المستخدمين بسهولة، لا يكفي أن تكونوا فعلاً الشخص الذي تدعون أنكم هو، بل عليكم أن تتصرفوا على أنكم هو.
اعتمد الناس لزمن طويل على كلمات المرور كطريقة للتحقق من هوية أحدهم ولكن الحقيقة هي أن الهويات الرقمية يمكن تزويرها بسهولة، على عكس السلوكيات.
– تحليل سلوكي
لقد رأينا مراراً وتكراراً ما يحصل عندما يثق نظام الأمن بالهويات وكلمات المرور. يدخل موظفٌ إلى سجلات قسمٍ آخر عبر الأدوات المشتركة في الشركة، ويحمّل مئات الملفات الحساسة عن الموارد البشرية أو المعلومات الرقمية، ليتبين أخيراً أن «الموظف» كان عنصراً خبيثاً نجح في اختراق نظام الشركة عبر بريد الموظف الإلكتروني وكلمة مروره.
الآن، دعونا نطبق السيناريو نفسه على شركة يعتمد أمنها على الذكاء الصناعي لإجراء تحليل سلوكي. هنا، تختلف النتائج تماماً لأن الذكاء الصناعي يرصد أي خلل في نمط تصرف الموظف الذي تم انتحال شخصيته ويشير إليه، ويمنعه من التمادي أكثر في الاختراق.
يقوم الذكاء الصناعي بهذه المهمة تلقائياً بالاعتماد على التناقضات التي تظهر في مزيج من السمات من نقرات لوحة المفاتيح وحركات الفأرة إلى أنماط عادات العمل، كساعات العمل المعتادة لهذا الموظف، وأنواع الملفات التي يعمل عليها عادة أو سرعة وكمية ونوع الملفات التي يحملها.
لا يمكن خداع الذكاء الصناعي عندما يتعلق الأمر بالسلوك السيئ؛ ففي حال أراد المجرمون الإلكترونيون المحاولة والاختراق عبر فقاعة الذكاء الصناعي التي تحيط بالمستخدم، لن تكفي مراقبة العادات الرقمية الخاصة به، بل يجب مراقبته جسدياً أيضاً لالتقاط سماته الخاصة والفروقات الطفيفة التي قد تظهر.
لا تثق. دعِ الذكاء الصناعي يتحقق. مع تركيز أصحاب الأعمال على التأقلم مع التغيير، يطغى هذا الأخير على نشاط وحركة العمل أيضاً، لذا لا بد للأمن من مواكبة سرعة هذا التغيير.
لتأمين كل شيء في بيئة العمل، علينا أن نكون قادرين على فهم كل شيء. فقد دفع العمل عن بُعد الموظفين إلى الدخول إلى شبكة العمل من مواقع غير محمية، وتحولت أوقاتٌ كانت تُعتبر في السابق غير مألوفة للعمل إلى ذروات للنشاط. اليوم، تتدفق كميات أكبر من البيانات إلى الشبكة، وتتصل مئات الأجهزة الجديدة بها. لهذا السبب، لن نتمكن من وضع سياقٍ واضح لهذه السلوكيات والتحركات التي تشهدها بيئات السحابة الهجين في الوقت المناسب دون السرعة والبديهية التي يتميز بها الذكاء الصناعي.
– نظام يتعلم
يتعلم الذكاء الصناعي بالوقت الحقيقي، ويتطور باستمرار بناءً على البيانات التي يستهلكها لأنه ببساطة ليس تقنية ثابتة، أي أنه يستطيع التحول بالتوازي مع العمل في وسط التغيير. نحن لسنا بحاجة لدراسة ملايين التهديدات المحتملة التي قد تحصل كل يوم، لأن الذكاء الصناعي يحللها باستمرار، ويتحقق من صحتها، ويعمل على أتمتة الاستجابة الأمنية الضرورية لمواجهتها.
باختصار، يحول الذكاء الصناعي الأمن إلى أداة استباقية من خلال تأسيس سياج يحمي المستخدمين ويقوي وضع الشركة الأمني دون الحاجة إلى معرفة «مخططها» الرقمي.
وأخيراً، لا بد من القول إن الزمن الذي كانت فيه الأجهزة الموثوقة وكلمات المرور المؤلفة من 14 حرفاً كافية، مضى. واليوم، لا بد من استخدام التقنيات التي تتخلص من الاحتكاك وتتأقلم بسرعة، لأن نماذج العمل ستستمر في التغير، وكذلك ستفعل وسائل وتكتيكات الاحتيال الإلكتروني التي تسعى لاختراقها.
يجب أن نسمح للذكاء الصناعي بتولي القيادة وإحباط مساعي القراصنة الإلكترونيين في الابتكار في هذه البيئة، وإحاطة الموظفين بالفقاعة والسياج الأمنيين الضروريين للعمل بأمان وتفادي المخاطر مهما كان نوع بيئة العمل التي يجدون أنفسهم فيها.

– نائب رئيس قسم الأمن في شركة «آي بي إم»، «فاست كومباني»، خدمات «تريبيون ميديا».


العالم


أمن إلكتروني



الشرق الأوسط

شاهد أيضاً

توقعات تقنية لـ2021 | الشرق الأوسط

اشتراكات مالية للبريد الإلكتروني… وشبكات «5 جي» تعمل نهاية السنة الجميع يعلم آخر أخبار هواتف …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *