الأمن السيبراني: كيف تقدم التطورات الجديدة تهديدات جديدة والعكس صحيح

مؤلف: Roger Morrison
تاريخ الخلق: 25 شهر تسعة 2021
تاريخ التحديث: 10 قد 2024
Anonim
الأمن السيبراني | العربي تك
فيديو: الأمن السيبراني | العربي تك

المحتوى


المصدر: ناديا-بورموتوفا / iStockphoto

يبعد:

سيساعد التعامل مع هذه التحديات الرئيسية للأمن السيبراني الشركات على الشعور بمزيد من الثقة والقدرة في عصر الذكاء الاصطناعى وإنترنت الأشياء.

ما الذي يتحدث عنه محترفي الأمن السيبراني؟ كيف تعمل الشركات على حماية الأنظمة في عصر يبدو فيه المتسلل أو أي طرف ضار آخر قاب قوسين أو أدنى؟

إن النظر في بعض التحديات العميقة التي تواجهها الشركات في الوقت الحالي يمكن أن يوفر بعض نظرة ثاقبة حول كيفية قيام الشركات بدائرة العربات. فيما يلي بعض المشكلات ذات الصلة بتحديد كيفية إعداد أنظمتك ضد الهجمات الإلكترونية لحماية المعلومات الحساسة في العصر الرقمي.

التعامل مع الهجوم السطح

تنتج الأنظمة المعقدة نتائج تفصيلية - يمكن لأدوات التعلم الآلي الجديدة تقديم كل أنواع ذكاء الأعمال التي تساعد الشركات على زيادة قدرتها. ومع ذلك ، يؤدي هذا أيضًا إلى بنية تحتية أكبر وأكثر تعقيدًا للقراصنة للعمل عليها - يتحدث المحترفون عن "سطح الهجوم" باعتباره إجمالي إجمالي جميع النقاط المعرضة للهجوم الإلكتروني - ويتحدث الكثير من الخبراء عن مدى صعوبة السطوح الهجومية الكبيرة تأمين. حتى أن هناك فكرة أنه في المستقبل ، ستكون برامج الذكاء الاصطناعي (AI) قادرة على توسيع سطح الهجوم والسماح للمتسللين بمزيد من الوصول إلى الأنظمة.


يقول نيكولاس بابيرنو: "لسوء الحظ ، تتميز نماذج التعلم الآلي الحالية بسطح هجوم كبير حيث تم تصميمها وتدريبها للحصول على أداء متوسط ​​جيد ، ولكن ليس بالضرورة في أسوأ الحالات ، وهو ما يتم البحث عنه عادة من منظور أمني". زميل دكتوراه Google في الأمن بجامعة ولاية بنسلفانيا ، كما نقلت عنه مقالة في شبكة GCN لكارين إبر هوفمان.

يُحدث سطح الهجوم فرقًا كبيرًا ، ولهذا السبب يحاول محترفو الأمن دائمًا تقليصه. مع الأنظمة الأحدث والأكثر تعقيدًا ، يمكن أن يكون هذا ترتيبًا طويلًا.

انتشار الأهداف

زيادة الوصول إلى الأتمتة والذكاء الاصطناعي سيزيد أيضًا من عدد متجهات الهجوم ، لأن العديد من الجهات الفاعلة المختلفة سيكون لها قدر كبير من الوصول إلى الأدوات التي يحتمل أن تكون مدمرة. يتحدث البعض عن ذلك باستخدام لغة "الأهداف" - على سبيل المثال ، في مقال لهارفارد بيزنس ريفيو ، يستشهد رومان ف. يامبولسكي باستوسترومس "أطروحة التعامد" للحديث عن كيف يمكن لنظام الذكاء الاصطناعي "أن يكون لديه أي مزيج من الذكاء والأهداف". ترى أطروحة بوستروم أنه على الرغم من ذكائهم ، فإن كيانات منظمة العفو الدولية لن يكون لها تركيز أو طبيعة متقاربة ، ولكن بدلاً من ذلك ، سوف تنوع. هذا ، إذن ، يشير إلى فكرة أنه سيكون هناك "فوضى" كبيرة حول معالجة الذكاء الاصطناعى مع تقدم الذكاء الاصطناعى.


ملاحظة أنه يمكن تقديم الأهداف من خلال التصميم الأولي أو في وقت لاحق ، يقر هذا المؤلف بظهور أنظمة "U-hack-it" الجديدة أو "اصنع هجومك الإلكتروني الخاص بك" ، على سبيل المثال ، رانسومواري كخدمة: الفكرة التي يمكن للمتطفلين تنزيلها ببساطة نظم RaaS وتنفيذ هجمات الفدية الخاصة بهم هي بالتأكيد واحدة مخيفة. هذا جزء مما يعنيه النظر إلى "تكاثر الأهداف" - بمعنى آخر ، تكاثر الفرص وسيناريوهات الهجوم السيبراني التي لم تكن موجودة من قبل.

منظمة العفو الدولية "سباق التسلح"

بالمعنى الحقيقي للكلمة ، سيكون ظهور الذكاء الاصطناعي سباقًا بين المتسللين من جهة وبين محترفي الأمن من ناحية أخرى. تمامًا مثل التقنيات السابقة ، على سبيل المثال ، كما هو الحال مع قوة برمجة قاعدة الشفرات ، سيبحث أحد الجانبين للغزو ، بينما يتطلع الجانب الآخر إلى صدها.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

بالطبع ، يمتلك مجتمع القبعة البيضاء نفس القدرة على الاستفادة من الذكاء الاصطناعي ، والقيام بذلك بطرق رشيقة. على سبيل المثال ، هناك قصة قيام فريق الأب والابن بتجميع أداة الأمن السيبراني التي يتم تنشيطها للصوت والتي يطلق عليها "Havyn" مع جهاز Raspberry Pi في الطابق السفلي ، تمامًا مثلما يمكن للأب وابنه الآخرين تجميع سيارة ديربي بوكس ​​على شكل صنوبر. يمكن لهذه "الابتكارات السهلة" إضافة توقعات أكثر إشراقًا للأمان. في الوقت نفسه ، على الرغم من ذلك ، فإن كل هؤلاء المتسللين المستقلين سيقومون بتصاميمهم الخاصة في الطوابق السفلية الخاصة بهم ، وستكون النتيجة تعارضًا متصاعدًا مع نتيجة نهائية غامضة للغاية.

إنترنت الأشياء

إن إنترنت الأشياء (IoT) هو مفهوم آخر رائع بالنسبة للأداء والابتكار ، لكن يحتمل أن يكون فظيعًا للأمان. سيكون لكل هذه الأجهزة الصغيرة المتصلة مجالات عمل خاصة بها ، ومن المحتمل أن يكون الكثير منها بمثابة نقاط نهاية. سيكون الآخرون عبارة عن مداخل حيث يمكن للمتسللين الوصول إلى الحافة القريبة ثم اختراق نظام من خلال بعض الثغرات المدمجة في اتصال الجهاز. مع اتصال لانهائي ، سيكون هناك ثغرة أمنية غير محدودة عملياً.

يقول Chris Young ، مجموعة أعمال SVP-Security Business في Cisco ، في مقال Forbes عن حالة الأمن السيبراني: "مع إنترنت الأشياء ، تصبح كل شركة شركة تكنولوجيا ، وكل شركة تصبح شركة أمنية." كل شركة هي شركة أمنية ، في الواقع ، لأن الضرورات الأمنية ماسة للغاية ، وتطبيقها على نطاق واسع.

في النهاية ، ستضع كل هذه التقنيات الجديدة ضغوطًا أكبر على مجتمع الأمان ، الذي سيتعين عليه مواكبة العصر - معالجة نماذج تأمين الاتصال الأكثر قوة وطرق لمنع الهجمات المرتكزة على الذكاء الاصطناعي من الأنظمة الساحقة.

للقيام بذلك ، تحتاج الشركات إلى منصات فعالة للأمن السيبراني. هناك قيمة في وجود منصة عالمية واحدة مع العديد من الأدوات مجتمعة ، لتكون قادرة على تشغيل مركز قيادة ضد مجموعة كاملة من محاولات القرصنة والهجمات الإلكترونية. تضع هيذر أدكنز ، مديرة أمن المعلومات في Google ، سنتيها على تصميم مقاوم في نفس قطعة فوربس بهذه الطريقة:

على مدار العشرين عامًا الماضية ، لعبنا اللحاق بالركب لإصلاح أنظمة التشغيل التي تم تصميمها في الستينيات والسبعينيات. نحن بحاجة إلى إعادة التفكير في الأمر من الألف إلى الياء. على سبيل المثال ، بدلاً من تشغيل الكثير من البرامج والتطبيقات المختلفة ، ينبغي أن يكون لدينا مستخدمون يعملون مع واجهة واحدة ، مثل المتصفح ، يمكنهم من خلالها القيام بأشياء متعددة. سيؤدي ذلك إلى إبقاء سطح الهجوم أصغر: إذا كان لديك قلعة كبيرة ، من الصعب الدفاع عنها ، ولكن إذا كانت لديك قلعة أصغر ، فستكون أسهل.

يمكن قول ذلك بالنسبة لنظام تشغيل المستخدم النهائي وكذلك مركز قيادة الأمن السيبراني. يُعد تصميم وحدة التحكم العالمية أحد جوانب الكيفية التي يمكن بها للأنظمة الجديدة أن تخدم من يدير البوابات الأمامية ضد فيضانات المهاجمين المتجولين حول شبكات الشركات. يجب أن تحتوي وحدة التحكم في الأمان الجيدة على عدد كبير من الخدمات المصغرة ، حيث يعالج كل منها نوعًا من الضعف ويعزز بنية الأمن - لا شيء أقل سيسمح للشركات بتطوير دفاع قوي ، في وقت تشتد الحاجة إليه.