في عصر التكنولوجيا الرقمية، يصبح الأمن السيبراني جزءاً لا يتجزأ من حياتنا اليومية. تحكي قصص الأمن السيبراني التالية، عن الصراع المستمر بين الحماية والاختراق وعن التحديات والإنجازات التقنية وأهمها لهذا الأسبوع، نموذج الذكاء الاصطناعي Grok 3.
لا شيء مجاني
في عالم الأمن السيبراني، لا شيء مجاني، حتى الافتراضات مكلفة. أحد أكبر الأخطاء التي يرتكبها مسؤولو الأمن السيبراني هو افتراض أن المنتج سيحقق بالضبط ما وعد به. يروي أحد أصدقاء روبودين، أنه أقتنع ذات مرة أن منتج حماية من االفيروسات سيحل جميع مشاكل الأمن في مؤسسته، عرض ذلك المنتج على إدارته. وعمل بجد للحصول على الموافقة عليه، لكنه أكتشفت لاحقاً أنه لم يرق إلى مستوى ادعاءات البائع. والنتيجة؟ شعر بالخجل الشديد وتعلم درساً قيماً: بأن لا يأخذ وعود البائعين على محمل الجد دون اختبار شامل والتحقق من صحته. إنها إحدى قصص الأمن السيبراني التي لم تنتهي نهاية يسعيدة.
Grok 3 – هل فعلاً الأقوى؟
في 17 شباط- 2025 أطلقت شركة الذكاء الاصطناعي xAI التابعة لإيلون ماسك النموذج Grok 3 و هو الإصدار الأحدث من الذكاء الاصطناعي. فيما يلي بعض النقاط الرئيسة حول Grok 3:
- وصفه ماسك بأنه “ذكي بشكل مخيف” و يستخدم 10 أضعاف قدرات الحوسبة مقارنة بـ Grok 2.
- تدعي شركة xAI أن Grok 3 يتفوق على المنافسين (GPT-4o ، وGemini , DeepSeek) في معايير مختلفة، بما في ذلك التفكير الرياضي والعلوم والترميز .
- يأتي Grok 3 في إصدارات مختلفة، بما في ذلك إصدار أصغر وأسرع يسمى Grok 3 Mini لاستجابات أسرع مع دقة أقل محتملة. ونموذج Grok 3 Reasoning، الذي يركز على قدرات التفكير المنطقي.
- في البداية، يكون الوصول إلى Grok 3 متاحاً فقط لمشتركي Premium+ من X.
- لدى xAI خطط لمزيد من التحسينات، بما في ذلك تقديم التفاعل الصوتي،
ثغرات اليوم صفر – قصص الأمن السيبراني
تتمثل إحدى القضايا الأكثر إلحاحاً في مجال الأمن السيبراني في كيفية التعامل مع ثغرات اليوم صفر (zero day) وتحديداً تلك التي تستهدف الأجهزة في نهاية عمرها الافتراضي. إنها إحدى قصص الأمن السيبراني المربكة. تواجه الإدارات تحدي التعامل مع الأجهزة التي لا يمكن تصحيحها أو ترقيتها، مما يجبر المؤسسات على استبدال الأنظمة بشكل غير متوقع. وعلى مستوى الأفراد، فإن لكل منا تجربته الخاصة مع بالنسبة للأنظمة المنزلية حيث يكون تختلف المعايير بالنسبة الأجهزة المنتهية صلاحياتها.
يمكن للمستخدمين في المنازل تغيير تلك الأجهزة أو فصلها عن الشبكة، بينما لا تستطيع الشركات دائماً تحمل تكلفة القيام بذات الشيء مع شبكاتها. وبالتالي، فإن ما ينصح به الخبراء هو الابتعاد عن الحلول القائمة على التجهيزات والاعتماد على حلول قائمة على البرامج أو SaaS يمكن تحديثها باستمرار. لا يقلل هذا النهج من خطر الغرق في الرمال المتحركة للأجهزة المتقادمة فقط، ولكنه أيضاً يتماشى مع التحول الاستراتيجي في ميزانيات تكنولوجيا المعلومات من نفقات المشتريات (مدفوعات رأسمال) إلى النفقات التشغيلية .
علم النفس السلوكي
ما الذي أتى بعلم النفس إلى روبودين؟ بالنظر إلى المستقبل، من المهم استكشاف الاتجاهات الناشئة في مسميات و وظائف الأمن السيبراني. من المتوقع أن علم النفس السلوكي واقتصاد الأمن السيبراني سيصبحان مجالات تركيز رئيسية مثيرة للاهتمام ويتم دمج هذه المهارات في الأدوار القائمة بدلاً من التعامل معها كمناصب منفصلة. ويحتاج الجميع إلى فهم كيفية عمل علم النفس البشري وتصميم ضوابط تتوافق مع كيفية تصرف الناس بالفعل. ويلتقي ذلك بطريقة ما مع من وجهة النظر البراجماتية التي تعتبر أن الأمن السيبراني يجب أن يركز على الحلول القابلة للتطبيق بدلاً من “رفع سقف التوقعات و الأشياء بعيدة المنال”. وبناءاً على ما سبق، تأتي أهمية تطبيق الضوابط والعمليات وطرق التحقق المناسبة لتأمين الأنظمة.
برامج الفدية
انخفضت مدفوعات برامج الفدية بنسبة 35% في عام 2024، ويعتقد الباحثون أن هذا الانخفاض كان “مدفوعاً بزيادة الإجراءات القانونية، وتحسين التعاون الدولي، ورفض الضحايا المتزايد للدفع”. دفع الضحايا ما مجموعه 813.55 مليون دولار أمريكي كفدية العام الماضي، مقارنة بمبلغ قياسي بلغ 1.25 مليار دولار أمريكي في عام 2023. لم يعد السوق . لقد شهدنا ارتفاعاً في عدد الجهات الفاعلة المنفردة، لكننا لم نشهد أي مجموعة (مجموعات) تسيطر على سوق برامج الفدية و تأخذ حصتها من الكعكة. كما رأينا إزالة وإغلاق لبعض من كان يصنف كأخطر عصابات الفدية. إن العالم الحالي لبرامج الفدية مليء بالعديد من الوافدين الجدد الذين يميلون إلى تركيز الجهود على الأسواق الصغيرة والمتوسطة الحجم، والتي ترتبط بدورها بمطالب فدية أكثر تواضعاً.
الجريمة والعقاب
من منكم قرأ رواية “الجريمة والعقاب” ؟قصتنا التالية أقصر . ألقت الشرطة الإسبانية القبض على شاب يبلغ من العمر 18 عاماً متهماً بشن هجمات سيبرانية ضد حلف شمال الأطلسي والأمم المتحدة والجيش الأمريكي ومنظمة الطيران المدني الدولي والعديد من وكالات الحكومة الإسبانية. نفذ هذا الشاب هجمات متعددة على خدمات تكنولوجيا المعلومات لشركات وكيانات وطنية ودولية، كما أعلن مسؤوليته عن الهجمات على منتديات الويب المظلمة تحت أسماء مستعارة مختلفة لتجنب التعرف عليه وربطه بالأعمال الإجرامية. لم تحدد الشرطة الأسماء المستعارة التي استخدمها المشتبه به، لكن الخروقات تتوافق مع المنشورات على المنتديات السرية من قبل الجهة الفاعلة المهددة “Natohub”.
قصص الأمن السيبراني- أصول سحابية مهجورة
من منا يجرؤ على التسلل إلى أماكن مهجورة؟ ربما القليل فقط. قصتنا أقل رعباً. في الواقع، يشير مصطلح “البنية الأساسية السحابية المهجورة- Abandoned cloud infrastructure -” إلى الموارد السحابية – مثل الخوادم أو الحواسب، الافتراضية أو مساحات التخزين أو قواعد البيانات – التي لم تعد تُدار أو تُستخدم من قبل أي مؤسسة. قد يحدث هذا عندما يتم إيقاف مشروع ما أو تخرج شركة من العمل أو يتم نسيان أصول السحابة بمرور الوقت. غالباً ما تتسبب هذه الموارد المهجورة في هدر التكاليف وقد تشكل مخاطر أمنية إذا لم يتم إيقاف تشغيلها بشكل صحيح. على سبيل المثال، تخيل شركة تقوم بإعداد بيئة سحابية لمشروع معين.
إذا تم إكمال هذا المشروع أو التخلي عنه ولكن لم يتم إيقاف تشغيل موارد السحابة، فإنها تظل نشطة في البنية الأساسية لمزود السحابة، مما يؤدي إلى نفقات غير ضرورية وثغرات محتملة. لكن، هناك ما هو أخطر. فمن المهم التنبه للمخاطر الأمنية التي تشكلها البنية التحتية السحابية المجهولة المعرفة ضمن أصول شركات الأمن السيبراني والمشاريع الرئيسة مفتوحة المصدر – والتي تتوجه إليها العديد من الشركات للحصول على تحديثات البرامج وتكوينات النظام والملفات الهامة.
وقد تستخدم الـ “bucket-مساحات تخزين” لبمجهولة من قبل الجهات الفاعلة في التهديد و ربما يساء استخدامها و يتم توظيفها لشن هجمات مدمرة على سلسلة التوريد. لذلك، يجب على العملاء اتباع أفضل الممارسات، بما في ذلك “استخدام معرفات فريدة عند إنشاء أسماء “bucket” لمنع إعادة الاستخدام غير المقصودة، وضمان تكوين التطبيقات بشكل صحيح.
إلى اللقاء في مقال قادم نستعرض فيه فصول جديدة من حكاية الأمن السيبراني.