حروب الإنترنت أصبحت أكثر ذكاءًوPositive Technologies  كذلك

مكتب الأخبار -

في مهرجان “يوم القرصنة الإيجابي” (Positive Hack Day Fest)، أجرينا مقابلة مع أليكسي أندرييف، المدير التقني لشركة “بوزيتيف تكنولوجيز”، المزود العالمي لحلول الأمن السيبراني. جمع الحدث نخبة من خبراء الأمن السيبراني والمورّدين وممثلي الجهات الحكومية، بهدف استكشاف الابتكارات، وتبادل الأفكار، والمشاركة في محاكاة حية للهجمات والدفاعات في بيئة تحاكي الواقع.

كيف تطور مشهد تهديدات الأمن السيبراني على مدى السنوات الثلاث إلى الخمس الماضية؟

لقد تغير المشهد السيبراني بشكل كبير، خاصة بالمقارنة مع ما كان عليه قبل 3 أو 4 سنوات. وقد ساهمت عدة عوامل في ذلك:

  • زيادة وتيرة الهجمات وتطورها – أدت التوترات الجيوسياسية إلى زيادة عدد الهجمات وتعقيدها على مستوى العالم.
  • هجمات مدعومة بالذكاء الاصطناعي – يستفيد الخصوم من الذكاء الاصطناعي والنماذج اللغوية الكبيرة (LLMs) لتنظيم هجمات أكثر ذكاءً وحسابات. وتساعدهم هذه الأدوات على جمع المعلومات الاستخبارية وإجراء عمليات الاستطلاع ومحاكاة نقاط الضعف قبل شن الهجوم.
  • التغييرات في السحابة والبنية التحتية – مع انتشار التقنيات السحابية، حوّل المهاجمون تركيزهم إلى استغلال البيئات الهجينة وواجهات برمجة التطبيقات وأنظمة الوصول عن بُعد.

كيف تستفيد شركة Positive Technologies من الذكاء الاصطناعي والتعلم الآلي لاكتشاف هذه التهديدات المتطورة والاستجابة لها؟

حتى قبل أن تصبح أدوات تعلّم الآلة متاحة على نطاق واسع، استخدمنا التعلّم العميق لتشغيل أنظمة الكشف التحليلية السلوكية الخاصة بنا. يمكن لهذه الأدوات تحديد العمليات الشاذة أو الخبيثة في الوقت الفعلي بدقة عالية وإيجابيات كاذبة منخفضة، دون الحاجة إلى تدخل بشري.

والآن، مع ظهور النماذج اللغوية الكبيرة، نعمل على تعزيز أنظمتنا لتعمل بشكل أكبر مثل الطيارين المساعدين أو الطيارين الآليين لمراكز العمليات الأمنية (SOCs). لقد استثمرنا بكثافة في مجموعات تعمل بوحدة معالجة الرسومات لدعم نماذج الذكاء الاصطناعي هذه، مما يسمح بالتحليل واتخاذ القرارات في الوقت الفعلي. وتجمع أنظمتنا الهجينة بين الخبرة القائمة على القواعد والتعلم العميق ونماذج التعلم الآلي العميق لإنشاء دفاعات ذكية وقابلة للتكيف.

ماذا عن التحول إلى السحابة، كيف تتكيف حلولكم معها؟

لقد قطعنا خطوات كبيرة في جعل حلولنا متوافقة تماماً مع كل من البيئات السحابية العامة والخاصة. ينصب تركيزنا على ضمان قدرة العملاء على العمل بأمان دون التضحية بالأداء أو انتهاك قوانين توطين البيانات. هذه المرونة أمر بالغ الأهمية للشركات الحديثة.

مع تطبيق اللائحة العامة لحماية البيانات واللوائح التنظيمية الأخرى، كيف يمكنك ضمان الامتثال مع الحفاظ على المرونة التشغيلية؟

تم تصميم تقنيتنا مع مراعاة الامتثال في جوهرها. يمكن للعملاء تشغيل منتجاتنا دون نقل أي بيانات خارج بيئتهم. يتم توطين جميع البيانات، وتبقى داخل مراكز بيانات العميل أو المحيط الخاص بكل بلد.

يسمح هذا النهج للعملاء بالامتثال للائحة العامة لحماية البيانات واللوائح الأخرى دون إعاقة مرونتهم التشغيلية. ويتمثل دورنا في ضمان دعم منتجاتنا لهذا الإطار من خلال التصميم.

دعونا نتحدث عن بنية الثقة الصفرية. ما مدى أهميتها للأمن السيبراني الحديث؟

الثقة الصفرية أمر بالغ الأهمية، خاصة في عالم اليوم المترابط. ومع ذلك، فإن تطبيقها ليس بالأمر السهل. لم يتم تصميم الأنظمة القديمة مع مراعاة مبادئ الثقة الصفرية مثل الوصول عند الطلب وأقل امتيازات.

علاوة على ذلك، فإن العوامل البشرية تجعل الأمر صعباً. يقاوم الناس القيود، وتستغرق إعادة تصميم البنية التحتية وقتاً وموارد. لذا، في حين أن الثقة الصفرية قوية، إلا أنها ليست حلاً سحرياً. يجب أن تكون جزءًا من استراتيجية أوسع، مقترنة بوعي المستخدم والمصادقة القوية والمراقبة المستمرة.

ما هي الاستراتيجيات التي توصي بها لمقاومة برمجيات الفدية الخبيثة؟

لا تزال برمجيات الفدية الخبيثة تشكل تهديداً شديد التأثير، على الرغم من اتخاذ العديد من المؤسسات تدابير وقائية. في العام الماضي فقط، عقدنا شراكة مع شركة VirusBlockAda، وهي شركة بيلاروسية للأمن السيبراني معروفة بدورها في تحليل دودة Stuxnet، لتطوير حل حماية من الجيل التالي لنقاط النهاية.

صُمم هذا الحل خصيصاً لمكافحة برمجيات الفدية الخبيثة باستخدام مزيج من التحليلات السلوكية والتعلم العميق والطب الشرعي للذاكرة. إنه تطور كبير عن أدوات مكافحة الفيروسات التقليدية وهو مصمم خصيصاً لسيناريوهات التهديدات الحديثة.

هل تتزايد هجمات برامج الفدية الخبيثة في الشرق الأوسط أم تتناقص بناءً على تقاريركم الأخيرة؟

في حين لا يمكنني تقديم أرقام دقيقة بشكل مباشر، إلا أن أحدث تقاريرنا تشير إلى أن برمجيات الفدية الخبيثة لا تزال تشكل تهديدًا مستمرًا في الشرق الأوسط. فالمنطقة تشهد تحولاً رقمياً سريعاً، مما يوفر فرصاً جديدة للمهاجمين. وهذا هو السبب في أننا نتوسع بنشاط في المنطقة ونعمل مع أصحاب المصلحة المحليين لتعزيز المرونة الإلكترونية.

وأخيراً، ما هي الخطوة التالية للتقنيات الإيجابية؟ أي ابتكارات تلوح في الأفق؟

يتمحور التطور الأكثر إثارة لدينا حول أنظمة الأمن السيبراني ذاتية التشغيل. ستمكّن هذه الأنظمة فرق الأمن من أتمتة الكشف عن التهديدات والاستجابة لها وحتى معالجتها، وهي قفزة نحو أنظمة أمن سيبراني ذاتية التشغيل بالكامل.

كما أننا نستكشف أيضاً الذكاء الاصطناعي التوليدي لمحاكاة التهديدات في الوقت الحقيقي، وتوليد التقارير التلقائية، والذكاء السياقي للتهديدات، مما قد يُحدث ثورة في كيفية عمل محترفي الأمن السيبراني.

Share