مجلة مال واعمال

تقنيات الخداع ، الذكاء الاصطناعي و روبو هنتر تستبدل حلول الأمن الإلكتروني التقليدية

-

بقلم : ميشيل دو بليسيس المدير التنفيذي لدي دايمنشن داتا، الإمارات

إن إنترنت الأشياء يقوم بتوسيع رقعة الهجوم بشكل سريع للمؤسسات الرقمية وتعريضها لمستويات مخاطرة متقدمة لم تشهدها من قبل. تقنيات الخداع ، الذكاء الاصطناعي ، روبو هنتر ، هي حلول لمؤسسات المستقبل.

إن المقاربة بين التقنيات التشغيلية و الرقمية قيد الإنجاز بشكل جيد ، و يأتي ذلك مدفوعا بنماذج الاستخدام المتعلقة بإنترنت الأشياء. وإن التمكين الرقمي لكل من الأجهزة القديمة و الحديثة، وأجهزة الاستشعار ، وغيرها من الأجهزة المتصلة يوفر مزايا لم تتحقق من قبل. و أصبح الوصول لبيانات الحياة الحقيقية في الوقت الحقيقي في أنحاء الشبكة ويمكن معالجتها سريعا لتقديم الرؤى وتحقيق مزايا الأعمال. ما يؤدي بدورة إلى زيادة الإنتاجية ، وخفض تكاليف التشغيل ، و تحقيق مستويات أعلى من الأمان ، وتحسين اتخاذ القرار بشكل عام.

في حين تنتشر الأرباح علي نطاق واسع و تزايد معدلات الاعتماد بطريقة متسارعة ، هناك جانب سلبي لهذا الاتجاه متسارع النمو. والحقيقة هي أن العديد من الشركات المصنعة لأجهزة الاستشعار لا تقوم ما يكفي لتأمين منتجاتها من خلال عدم تضمين التشفير في مرحلة تطوير المنتج. و بما أن المستشعرات هي منتجات خفيفة الوزن وضئيلة الحجم، قد لا يكون من الممكن إضافة المزيد من الأمان في مرحلة لاحقة.

هذا النقص المتأصل في الشبكات واسعة النطاق القائمة علي الأشياء، سوف يدفع في المستقبل إلى خلق تقنيات الخداع ، للتشويش على البرامج الضارة المتطفلة من خلال وجود هويات حقيقية ومزيفة للمستخدمين. وستشهد الشبكات المتقاربة ، بما في ذلك نظام البني التحتية للتحكم الإشرافي وتحصيل البيانات SCADA ، والتقنيات التشغيلية ، والبنية التحتية لإنترنت الأشياء ، تحولا إلي نطاق أوسع و مكاسب أمنية هائلة من خلال وجود تقنيات الخداع.

تخلق تقنيات الخداع الآلاف من بيانات الاعتماد المزيفة للمستخدمين بالتزامن مع هويات المستخدمين الحقيقية. وبمجرد وجود عامل تهديد داخل شبكة منظمة ما ، فإنه لا يستطيع التمييز بين بيانات اعتماد الهوية الحقيقية والمزيفة. نظرًا لوجود العديد من وثائق اعتماد هوية المستخدم المزيفة التي تم توزيعها ، وعلية فإن احتمال التفاعل مع البيانات المزيفة لاعتماد هوية المستخدم وإصدار تنبيه التسلل أكبر بكثير. بعد ذلك يتم البدء في إجراءات الاستجابة للحوادث. كما أن العدد الكبير من أوراق الاعتماد المزيفة الناتجة عن تقنيات الخداع تسهل تتبع النمط. و هذا يسمح للفرق الداخلية بإعادة إنشاء نمط الهجوم ونقطة الدخول.

ولزيادة تعزيز دفاعات الأمن الإلكتروني ، ستبدأ المنظمات المتحولة رقميا في الاستفادة من قوة الذكاء الاصطناعي والتعلم الآلي ، لتأمين شبكاتها. ويتم تحديد تلك التقنيات واسعة الشهرة بواسطة المبرمجين وبناء علي مجموعة من الخوارزميات، مما يحد من مقدار التعلم الذاتي. ويتم دفع التعلم الآلي المطبق على الأمن الإلكتروني بشكل تقليدي عبر الخوارزميات التي تعطي تعليمات حول أنواع البرامج الضارة والسلوك المرتبط بها داخل الشبكات الداخلية. وفي الوقت المعاصر سيتم استبدال التعلم الآلي بتقنيات التعلم العميق وتطبيقة على الأمن الإلكتروني.

وبفضل تقنيات التعلم العميق ، يتم دعم تطبيقات الأمن الإلكتروني بواسطة تقنيات التعلم الذاتي، و مراقبة سلوك المستخدم على مدى فترة زمنية، و إنشاء ملف تعريف لسلوك المستخدم. و يكون هذا الملف ديناميكيًا وتواصل تقنيات التعلم العميقة إضافة أنماط الاستخدام لذلك الملف، حتى يصبح الملف الشخصي جزءًا لا يتجزأ من مستخدم معين. و تولد تطبيقات التعلم العميق أنماطًا دقيقة جدًا وتحليلاً لأنشطة المستخدمين النهائيين.

إن وجود عامل تهديد داخل الشبكة باستخدام بيانات اعتماد إفتراضية ، سيكون له نمط مستخدم منحرف. سيؤدي هذا النمط للوصول إلى الشبكة ، و الذي يتم رصده من خلال التحليلات السلوكية ، إلى إطلاق تنبيه إصلاح الأمان دون تأخير. ومن شأن تلك الأمثلة على هذا النهج الاستباقي والسريع لتأمين الشبكات المتقاربة والمتحولة، أن تأخذ التحليلات السلوكية المطبقة على الأمن الإلكتروني إلى مستوى جديد. ومع هذه المكاسب البديهية ، سيواصل مزودي الأمن الإلكتروني دمج تقنيات التعلم العميق في منتجاتهم في العام المقبل.

كما ستخلق تقنيات الذكاء الاصطناعي جيلاً جديدًا من منتجات الأمن الإلكتروني الاستباقية والدفاعية تسمى “روبو هنتر” Robo-hunters. وبفضل الذكاء الاصطناعي ، و يقوم صائدو الروبوت بملاحقة التهديدات الآلية ومسح بيئة المنظمة للتهديدات المحتملة. و نظرًا لأن تلك التقنية مبنية على التحليلات السلوكية التنبؤية ، فإنها تشتمل في الأساس علي سلوك نشاط الشبكة العادي.

يفحص صائدو الروبوت “روبو هنتر” بيئة المؤسسة لأي تغييرات قد تشير إلى تهديد محتمل. أثناء فحصهم للبيئة ، يتعلمون مما يكتشفونه ، ويتخذون إجراءً التصحيح المطلوب. وبالتالي ، فهي مبنية على اتخاذ القرارات نيابة عن البشر. كما تساعد في تقديم توقعات طويلة الأمد لقسم الأمن الإلكتروني ، وبالتالي الوصول إلى معلومات التهديد وتتبعة داخل الشبكة.

إن مشهد التهديد يتحرك بسرعة كبيرة للغاية ، ومعقد للغاية ، ومع حصص كبيرة للغاية ، للاعتماد على التقنيات المعاصرة وحدها. وسيوفر الذكاء الاصطناعي المقترن بالتحليلات التنبؤية والمستويات المتقدمة من الحوسبة ، فضلاً عن شريك الأمان الموثوق به ، ارتياحاً في المستقبل غير البعيد.