Advertisement

تقارير وتغطيات
Typography

اهتمامنا بالأمن السيبراني  هو الشغل الشاغل حالياً في عالم بات متصلاً بكل أجهزته. فإذا كنت تستخدم شبكة الانترنت أو الاتصالات قد تكون ضحية لعدد لامتناهٍ من الاختراقات المحتملة والبرمجيات الخبيثة يومياً.

 تستغل الجهات المقرصنة البرمجيات الخبيثة للضغط على البيانات واختراق الأنظمة الضعيفة. وتعتبر سلسلة التوريد أو Supply Chains من أخطر الهجمات السيبرانية وأكثرها تعقيداً حتى الآن. مع تطوّر الهجمات الالكترونية بالأساليب الذكية يبقى على المستخدمين فهم نوعية الهجمات التي قد يتعرّضون لها وخطورة التقنيات التي يستخدمونها ودور الثقافة الرقمية في هذه الحالة. لكن ماذا تعني هجمات سلسلة التوريد؟ يستغل المهاجمون نقاط الضعف لدى المورد أو المزود الرئيس للنيل من أي جهاز بشكل غير مباشر أو عن بُعد. فأصبح بإمكان المهاجم الوصول إلى جهازك بالوقت الذي يريده لتشغيل تعليماته وتنفيذ الاختراق كاملاً. تختلف أنواع هجمات سلسلة التوريد وفقاً للهدف المحدد. فهل العالم على استعداد لهذا الخطر الرقمي وما هي تدابير الحماية إذاَ؟

 

إقرأ المزيدإيرادات الأمن السيبراني العالمي تحقق أعلى مستوياتها بحلول عام 2028

 

هجمات سلاسل التوريد بأنواع مختلفة

تطال هجمات سلسلة التوريد الأجهزة المحمولة من هواتف وكمبيوترات فهي تعتمد على الأجهزة الفعلية وترصد لوحة المفاتيح المنقولة على محرك البحث الذي يستهدفه قراصنة الانترنت للوصول إلى المعلومات. أو قد تكون عبر البرامج الثابتة أيضاً حيث يعمل المهاجمون على ادخال برمجية خبيثة على الكمبيوتر أو الهاتف المحمول وهذا ما يتطلّب ثواني قليلة؛ ومع تشغيل الجهاز يتعرّض النظام التشغيلي إلى الاختراق. وفي وقت يتجاهل  فيه البعض هذا النوع من الهجمات إلا أنه يُعد من الأخطر وقد تكون نتائجه كارثية خصوصاً وان اكتشافه ليس بهذه السهولة.  

مع نمو الرقمنة وتسارعها، ارتفع عدد هجمات سلسلة التوريد خلال السنوات الأخيرة الماضية  بنسبة 78% مثلاً في عام 2019 بكلفة تقديرية قدرها 3 ملايين دولار مما يكلّف المؤسسات والعملاء والحكومات المستهدمفة مادياً ومعنوياً.

 

سبل الحماية والتدابير المطلوبة

تمثل هجمات سلاسل التوريد تهديداً فعلياً للحكومات حول العالم وقد تتطلّب العملية أشهراً أو سنوات للتخطيط. فرغم تعقيدها لا تزال هناك بعض الحلول والتدابير الوقائية المطروحة. كلما تم اكتشاف الثغرة باكراً كلما خفّ الضرر. لهذه الغاية، يمكن للمستخدمين تحميل تطبيقات حماية لكشف الاختراقات في حال حدوثها وامكانية الوصول إلى البرامج الضارة لايقافها. كما يمكن استخدام أدوات خاصة لكشف الشبكة والاستجابة إلى الهجمات ومراقبة الأجهزة المتصلة. على الشركات والمؤسسات الكبرى تفعيل استراتيجيات الحماية لديها للأمن الرقمي والاستجابة إلى التهديدات الخارجية خصوصاً في حال تعرّض أي مزود خدمة للاختراق.

أما بالنسبة لمزودي الخدمات فعليهم اتخاذ أعلى درجات الحيطة والحذر لتحقيق الحماية الرقمية في كافة القطاعات ومختلف العمليات، مراقبة الأجهزة المتصلة باستمرار والابلاغ عن أي حدث غير اعتيادي ان كان على مستوى فرد أو على مستوى مؤسسة أو شركة.

ومن الضروري اجراء كشف دوري لموردي تكنولوجيا المعلومات لمعرفة ما اذا كان جديراً بالثقة. وكذلك تحديث البرمجيات على الأجهزة الذكية والهواتف المحمولة لمعالجة الثغرات الأمنية الموجودة واكتشافها قبل حدوث الكارثة وترقب البرمجيات المفتوحة والتي قد تهدد الأمن الرقمي.

بدورها، تستجيب بعض الحكومات إلى تقلبات المشهد مع الثورة الرقمية المستمرة وتحذير الشركات من الأطراف الخارجية الثالثة لتقديم حلول جاهزة. فإن ترابط سلاسل التوريد يشكّل خطراً وتعقيداً بحدّ ذاته مما يزيد احتمال حدوث ثغرات غير ظاهرة يستغلها المهاجمون.

مع نهاية عام 2024 واقترابنا من العام 2025، ستبقى هجمات سلاسل التوريد محطّ أنظار المهاجمين وهدفاً مهماً. في هذا الاطار، يشير الخبراء إلى أنه سنشهد خلال المرحلة المقبلة مزيداً من الهجمات المشابهة للوصول إلى البيانات واستغلالها.

 

هل الذكاء الاصطناعي يزيد من هذه المخاطر؟

يلعب الذكاء الاصطناعي دوراً محورياً في عمليات الاحتيال والهجمات السيبرانية كما يتم استخدامه لتزويد الخدمات فهو أيضاً وسيلة جيّدة للعمليات الدفاعية. وعن هذا الواقع، يعتقد الخبراء أنه سيستخدم المزيد من الشركات والمصانع الذكاء الاصطناعي لتقييم المخاطر المجهولة المصدر. إن انتشار برمجيات المصدر المفتوح وطبيعتها تجعلها هدفًا محتملاً. رغم المخاوف يتم تعريف برامج الذكاء الاصطناعي على الهجمات السيبرانية المستمرة لتحسين الاستراتيجيات الدفاعية والحماية والتكيّف مع الثغرات الصغيرة ومعالجة الأكبر منها. وقد يساعد الذكاء الاصطناعي على تبادل البيانات والمعلومات بأمان وسرعة ودقة مع احترام معايير الحماية الرقمية.

أما من الجانب الآخر، فيغذّي الذكاء الاصطناعي الهجمات السيبرانية المحتملة نتيجة سوء الاستخدام مما سيؤدي إلى توترات اقتصادية واجتماعية شاملة. فقد تسمح هذه التقنية مع تطوّرها للمتسللين بالدخول إلى البرامج وجمع البيانات بكفاءة عالية. كما يعزز الذكاء الاصطناعي برامج الفدية على مستوى عالمي ويمكّن مجرمي الانترنت من تنفيذ عملياتهم بدقة وسرعة ومرونة.

في هذا الاطار، يحذّر خبراء التكنولوجيا من مخاطر الذكاء الاصطناعي وتداعياته ومعرفة كيفية الاستفادة منه ومن امكانته وما هو الحل الأنسب للتعايش والتكيّف مع هذه التقنية المتنامية. تدابير تقنية أخرى يمكن اتخاذها:

  • التمتع بالخبرة المطلوبة لاستخدام الذكاء الاصطناعي وغيره من التقنيات المماثلة للتعامل مع الثغرات والمشاكل المعقدة بالشكل الصحيح.
  • تطوير نماذج الذكاء الاصطناعي واعتبار ذلك كأولوية.
  • متابعة المبادئ التوجيهية لتطوير الذكاء الاصطناعي الآمن التي نشرها المركز الوطني البريطاني للأمن السيبراني وتم تطويره بالتعاون مع وكالة الأمن السيبراني وأمن البنية التحتية الأميركية ووكالات من 17 دولة أخرى.
  • الحفاط على الثقافة التنظيمية للانخراط بالعالم الرقمي بأقل ضرر ممكن.
  • دعم مطوري البرامج ونماذج الذكاء الاصطناعي والعمل على سدّ فجوة المهارات لتلبية متطلبات العملاء من جهة وحاجة السوق إلى خبراء في هذا المجال من جهة أخرى.
  • تطوير المشاريع المدعومة من الذكاء الاصطناعي مع تحمل مسؤولية التصرف فيها وتوقف العواقب المحتملة ومحاولة تجنّب نقاط الضعف في البرمجيات وفي الأنظمة الذكية على أنواعها ومساعدة اليد العاملة البشرية على تبني التقنيات الحديثة واعداد الاستراتيجيات اللازمة للطلب المتزايد.

 إقرأ المزيد: تهديدات الذكاء الاصطناعي تتفوق على فرق الأمن السيبراني

أكثر من نصف أعمالنا ننجزها على الانترنت والجزء الأكبر من أجهزتنا متصل بالشبكة إذاً نحن عرضة للتجسس والاختراق على مدار السنة. لكن تدابير الحماية تبقى أولوية والتعامل مع العالم الرقمي يتطلب مستوى عالياً من الوعي والادراك لتجنّب الهجمات السببرانية مهما كانت خلفيتها سياسية، اجتماعية أو اقتصادية.