الذكاء الاصطناعي في مجال الأمن السيبراني
ما هي المزايا التي يقدمها الذكاء الاصطناعي لمجال الأمن الإلكتروني؟ قدرة الذكاء الاصطناعي على تحليل كميات هائلة من البيانات بسرعة البرق تعني أنه يمكن الكشف عن التهديدات الأمنية في الوقت الفعلي، أو على الأقل التنبؤ بها استنادا إلى نماذج المخاطر. مع وصول الذكاء الاصطناعي إلى آفاق جديدة، يجب أن يكون هناك إطار عمل لضمان أن يبقى الذكاء الاصطناعي دقيقا وأخلاقيا.
الأمن السيبراني
إننا نعيش في عالمٍ تُهيمن عليه التقنية الحديثة، يؤثر فيها ويتأثر بها، ونعيشُ ثروةً معلوماتية لا مثيل لها، ولما كان المجال المعلوماتي مرتبطًا بالحاسب الآلي مع تطوراته المذهلة التي أصبحت هي المؤثر الرئيس في اقتصاديات الدول، والتي رافق هذا التطور ما يعرف بالهجمات الإلكترونية، أو السطو الإلكتروني على المعلومات، التي هي عصب الدول بمؤسساتها، وكذلك أفرادها، فكان لابد من تحصين هذه المعلومات والشبكات الحاسوبية من الاعتداءات، أو ما يسمى بالحروب الإلكترونية، والتي تمثل المجال الخامس للحروب الحديثة بعد البر، والبحر، والجو، والفضاء الحقيقي، لذا كان الرادع لهذا النوع من الحرب هو تحقيق ما يُسمى (الأمن السيبراني).
ما هو الأمن السيبراني؟
تعريف الأمن السيبراني: هو الذي يُعنى بأمن المعلومات على أجهزة وشبكات الحاسب الآلي، والعمليات والآليات التي يتم من خلالها حماية معدات الحاسب الآلي والمعلومات والخدمات من أي تدخل غير مصرح به، أو تغيير أو اختلاف قد يحدث حيث يتم استخدام مجموعة من الوسائل التقنية التنظيمية والإدارية لمنع الاستخدام غير المصرح به، ومنع سوء استغلال المعلومات الإلكترونية، ونظم الاتصالات والمعلومات التي تحتويها.
الأسلحة السيبرانية والبنية الأساسية
باتت الهجمات السيبرانية أكثر تعقيداً من أي وقت مضى على مدار السنوات الأخيرة، إذ عانت أنواع التكوينات الإلكترونية المختلفة والعديد من القطاعات الصناعية من مجموعة كبيرة من الهجمات السيبرانية التي أسفرت عن بعض النتائج المُدمرة. وقد تجلت تلك السبل في هيئة برمجيات فدية وبرمجيات ضارة خبيثة وطرائق تلاعب وتصيد إلكتروني وتصيد احتيالي استهدافي.
وقد تحملت البنية التحتية الوطنية الحرجة (CNI) العبء الأكبر لهذه الهجمات، وذلك لأسباب عدة، بدايةً من البيانات الحسّاسة التي يمكن أن تتراكم تدريجياً في هذه البنية، وصولاً إلى معرفة حجم التأثير في نطاقها. فإما أن يكون لتلك الهجمات آثار مدمرة لكن محتملة، وإما أنها ستخلِّف حالة من عدم الاستقرار أو الريبة والشك لتُشكِّل مصدراً للخطر الجسيم.
ورغم أن حالات خرق البيانات تعد حوادث بالغة الخطورة، فإن هناك قلقاً متزايداً بين السواد الأعظم من المؤسسات من الهجمات المُصمَّمَة لإحداث أثر أكثر تدميراً، كهجوم أوكرانيا السيبراني في عام 2015 الذي أدى إلى تعطل شبكة الكهرباء بالكامل، أو كالهجوم المتطور الذي وقع بعد الأخير بعامٍ واحد في مدينة كييف، ورغم أنه أدى إلى انقطاع التيار الكهربائي لفترة وجيزة، فقد أثار المزيد من القلق بشأن الكيفية التي صُمِّمَ بها الهجوم ووُضِع موضع التنفيذ، أو كهجوم برمجيات الفدية المشهور بـ (WannaCry) عام 2017 الذي أدى إلى شيوع حالة من الفوضى واسعة النطاق في مؤسسات الرعاية الصحية في العديد من دول العالم، حيث عجزت تلك المؤسسات عن تنفيذ أي مهام بعد أن أمسى الوصول إلى بياناتها/نُظُمها غير متاح.
وتؤدي مثل هذه الهجمات التي تنال من البنية الأساسية الوطنية الحرجة في قطاعات كالرعاية الصحية والطاقة وما إلى ذلك، إلى حالات خرق/انقطاع للبيانات، كما أن لديها القدرة أيضاً على تعزيز نقاط الضعف في العمليات الصناعية، خاصة أن البنية الأساسية القديمة تشتمل على نظم تحكم آلي ونُظُم للتحكم الإشرافي وتحصيل البيانات (SCADA).
ولعل الهجمات السيبرانية المدعومة من الدول هي التي تثير القلق أكثر من غيرها، إذ تميل إلى تبنّي مستوى أكثر تعقيداً وتزيد من حجم الأضرار المحتملة التي تلحق بأهدافها إلى أقصى حد ممكن. ولذلك، ينبغي أن تتمتع منظومة القيادة والتحكم والاتصالات والحوسبة والأمن السيبراني والاستخبارات والمراقبة والاستطلاع (C4ISR) بمستويات أعلى من قابلية التشغيل البيني، وأن تُدمج في المناخ الحالي والمتسارع للحرب الرقمية وأن تستجيب له استجابة سريعة لا إبطاء فيها. ومن الواضح أن القيادة السيبرانية باتت أولوية بالغة الأهمية، حيث تصب المبادرات الجاري بحثها براً وبحراً وجواً والاستثمارات الكبيرة في ضمان تطورها وتقدمها.
يوجد حالياً نقاش كبير يدور حول ما إذا كان الذكاء الاصطناعي أمراً جيداً أم سيئاً من حيث تأثيره على حياة الإنسان. ومع تزايد عدد الشركات التي تستخدم الذكاء الاصطناعي لتلبية احتياجاتها، حان الوقت لتحليل الآثار المحتملة لتطبيق الذكاء الاصطناعي في مجال الأمن السيبراني.
ماهى فرص العمل لتخصص الأمن السيبراني ؟
إن مستقبل سوق العمل في مجال الأمن السيبراني واعدٌ جدًا، فإن الطريق أمام المتخصص مليء بالفرص الوظيفية التي تكلل نجاحاته، وهنا نطرح نماذج على تلك الفرص الوظيفية:
– هندسة الأمن السيبراني
– الأمن السيبراني الآلي
– حوكمة الأمن السيبراني والامتثال وإدارة المخاطر
– عمليات الأمن السيبراني الدفاعية
– قيادة الأمن السيبراني التنفيذية
– عمليات شبكة الأمن السيبراني
– إدارة برنامج الأمن السيبراني
– التخطيط الاستراتيجي وتطوير السياسات للأمن السيبراني
– مخابرات تهديد الأمن السيبراني
– الطب الشرعي الرقمي
– الاستجابة للحوادث
– اختبارات الاختراق والاختراق الأخلاقي
– أمن أنظمة التحكم المادية والمدمجة والصناعية
– الهندسة العكسية
– التشفير
– تصميم البرمجيات الآمن
– هندسة الخصوصية والثقة
– الذكاء الاصطناعي للأمن السيبراني
إنترنت الأشياء.. ضرورة الوعي بالمخاطر
يتبنّى المستهلكون بحماسٍ شديد تقنية إنترنت الأشياء6، وفي عام 2020، بلغ عدد أجهزة إنترنت الأشياء إجمالاً 31 مليار جهاز مُنتشرة حول العالم. لكن بينما تشهد هذه الأجهزة انتشاراً كبيراً وسريعاً، يتفاقم في الوقت نفسه مشهد المخاطر ومكامن الضعف المترتبة على هذا الانتشار. وما يزيد من خطورة الأمر هو أن هذه الأجهزة دخلت البيوت والشركات والصناعات وتسللت إليها، وباتت الآن موجودة في مختلف القطاعات الحساسة بما فيها قطاع الرعاية الصحية.
وإحدى هذه المخاطر هي أن تلك الأجهزة عُرضةً بسهولة للهجمات، كما أنها عُرضة كذلك كي تُستخدم لشن هجمات على نطاق اقتصادي ومجتمعي واسع. وفي ظل قصور إجراءات التقييم وتنامي حدة المنافسة المُتسارعة، يُعمم مزودو خدمات إنترنت الأشياء أجهزةً يَنْصَب تركيزها على الابتكار دون مراعاة التوازن السليم بين عناصر الأمن والأداء وسهولة الاستخدام. ويؤدي ذلك إلى وجود طرق هجوم جديدة تُسهِّل على المهاجمين اختراع النُظُم بثقةٍ شديدة دون الحاجة إلى أن يكونوا خبراء، والفضل في ذلك يرجع إلى مجموعة متنوعة من الأدوات مفتوحة المصدر المتاحة على شبكة الإنترنت.
وقد شهدت هذه الأجهزة بالفعل نمواً كبيراً في عدد الهجمات التي تعرضت لها وفي حجمها ونطاقها، وباتت مختلف المؤسسات التي تستخدم تلك الأجهزة ومن بينها مؤسسات الرعاية الصحية الأهداف الأكثر جذباً للجرائم السيبرانية. ولفتت هذه الهجمات انتباه العالم وأدت إلى أن تتعاطى الحكومات مع المخاطر الأمنية ومخاطر الخصوصية المتعلقة بإنترنت الأشياء بجديَّة شديدة.
وتسعى حكومة المملكة المتحدة، وحكومات أخرى، الآن إلى تحويل هذه المخاوف إلى إجراءات قابلة للتنفيذ من خلال بحث سبل حماية المستهلكين من مكامن ضعف تقنية إنترنت الأشياء وتهديداتها. وثمَّة جزء من تلك الإجراءات القابلة للتنفيذ نشره مؤخراً المركز القوميّ للأمن السيبراني (NCSC) في بريطانيا، ضمن تقرير عن القوانين الجديدة المُقترحة حالياً من قِبل الحكومة لتحصين أجهزة إنترنت الأشياء.
الاستخدام الخبيث لتقنية التزييف العميق
من الممكن أن يستخدم الذكاء الاصطناعي كأداة من أدوات الحرب النفسية في الواقع المعاصر، من خلال ما يعرف بـ “التزييف العميق”5 الذي يمكن أن يتم من خلاله تخليق صورة إنسان استناداً إلى خوارزميات الذكاء الاصطناعي. وقد ظهرت تقنية التزييف العميق أول مرة لأغراض الترفيه والتسلية. وتتيح برمجيات خاصة تستند إلى الذكاء الاصطناعي فرصة خلق مُستنسخات تظهر وتتحدث وتتصرف بالضبط كأصولها المعتمدة عليها.
وهناك تزايد في احتمالات استغلال التزييف العميق لأغراض خبيثة، إذ يمكن أن يخلق المرء مُستنسخاً من شخصية معروفة ويتلاعب بكلماتها. وهناك مجموعة كبيرة من الأمثلة على التزييف العميق في العالم الحديث، وكذلك خدمات الإنترنت التي تساعد على صنع تلك النماذج. لكن بالمنطق نفسه، يمكن استغلال الذكاء الاصطناعي وتقنياته بغية الحيلولة دون انتشار الاستخدام الخبيث لتقنية التزييف العميق أيضاً، التي يمكن أن تُشكِّل خطراً داهماً على الأمن النفسي.
“الجيل الخامس” ونقاط ضعفه
صُمم الجيل الخامس من الاتصالات اللاسلكية للسماح بالتغطية بعيدة المدى والاتصالات المستقرة، وكذلك التحميل والتنزيل فائق السرعة للبيانات. ونتيجة للتقنية اللاسلكية المعتمدة على هذا الجيل، يساعد تكامل البيانات على وصول السرعات إلى 20 جيجابايت في الثانية عبر وصلات البيانات النقالة اللاسلكية. وتجعل قدرة بروتوكولات الإنترنت على نقل كميات مهولة من البيانات بسرعات فائقة ودون تأخير ملحوظة، مقارنةً بالأجيال السابقة من تقنية نقل البيانات المحمولة، وهذا الجيل الجديد مثالياً لنظم إنترنت الأشياء والنظم المؤتمتة الحالية، وتساعد كذلك على استحداث نظم جديدة ونشرها.
لقد كانت سرعات نقل البيانات ومعدلات تأخيرها عنق الزجاجة في سياق تعميم التقنيات الذكية. فرغم سرعة نقل البيانات العالية نسبياً لتقنية اتصالات الجيل الرابع، فإنها لم تكن قادرة على استيعاب وفرة البيانات وتطورها، وتوسع ملكية واستخدام الأجهزة التي تستغل هذه البيانات، الأمر الذي كان عاملاً مقيداً أمام تعميم تقنيات الذكاء الاصطناعي والتقنيات المؤتمتة واستخدامها، ومثال عليها المركبات بلا سائق وتطبيقات المدن الذكية.
وبينما يبدو أنّ الجيل الخامس من الاتصالات سيبدد مثل هذه القيود التي خلقتها الأجيال السابقة، فإن هناك جوانب سلبية لهذا الجيل أيضاً. فترددات هذا الجيل وموجاته القصيرة، التي تُعرف باسم “الموجة المليمترية”، لهما نطاق تأثير محدود جداً، رغم إتاحتهما لسرعات نقل بيانات فائقة وتقليصهما لبطء انتقال البيانات.
وعلى سبيل المثال، لا تستطيع إشارات الجيل الخامس من الاتصالات اختراق البنايات وغيرها من الحواجز أو الانعكاس عنها. وهذا يعني أنه لتحسين شبكات الجيل الخامس بأقصى قدر ممكن، لا بد من الحفاظ على مسار رؤية مستقيمة بين الأجهزة المتصلة والمُرَحِلات (نقاط الاتصال)، أو على أقل تقدير إبقاء أدنى عدد ممكن من المعوقات. وثمة طريقة للتحايل على هذا القيد تتمثل في تكثيف الإشارة واستغلال عدد كبير من نقاط اتصال خلايا الراديو الصغيرة في شتى أنحاء منطقة التغطية. غير أن ذلك سيتطلب استثماراً أكبر وإعادة تطوير للبنية التحتية للهواتف المحمولة كي يتسنى تنفيذ هذه الاستراتيجية.
تقنية “بلوك تشين” وهجمات الغير
يُنظر إلى تقنية “بلوك تشين” وتقنيات السجلات المُوزَّعَة8 اللامركزية، بوصفها آلية لتقديم مستوى أعلى من الحماية والارتقاء بأمن البيانات، وذلك من خلال استخدام خصائص الحصانة وقابلية التدقيق والتشفير التي تتمتع بها، مع ضمان الشفافية بين الأشخاص الذين لا يعرفون بعضهم بعضاً.
وصحيح أن تقنية “بلوك تشين” تضرب بجذورها في تطبيقات العملات المُشفرة، وما زالت تتطور لخدمة هذا الغرض تحديداً في القطاع المالي، إلا أن العديد من المؤسسات بدأت تلمس حالات الاستخدام غير التشفيري لتسجيل البيانات التي يستحيل تغييرها أو عكسها أو العمل بها كتعاقدات ذكية (كوسيلة لدمغ المعاملات بتوقيت محدد بين الأطراف). وقد اضطلع العديد من قطاعات الصناعة، بخلاف القطاع المالي، باستخدام هذه التقنيات الموزعة والخصائص المفيدة لسلسلة الكتل (بلوك تشين)، بدايةً من الرعاية الصحية وقطاع المستحضرات الدوائية وقطاع العقارات وتجارة التجزئة وسلسلة الإمداد والقطاع القانوني وقطاع النشر.
ولدى المؤسسات خيارات مرنة لتشغيل تقنية “بلوك تشين” بلا تصريح (أي شخص يستطيع الانضمام) أو بموجب إذن (حيث ينضم الذين تقتضي الحاجة دعوته فقط) أو الخيار الهجين (نوع يختص باتحادات الشركات)، والاختيار ما بين إذا ما كان ينبغي الحفاظ على البيانات داخل تقنية “بلوك تشين” أم خارجها. وفي ظل اقتحام الصناعات الثورة الصناعية الرابعة، تحتل “بلوك تشين” بوصفها تقنية تكميلية مكانتها، وهناك صناعات مناسبة جداً للفائدة الكبيرة التي يمكن أن تحققها تلك التقنية.
ويبينار العطاء الرقمي | الأمن السيبراني والذكاء الاصطناعي د/ صباح الزهراني