بعد أن فقدت أساليب الدفاع التقليدية مثل «الجدار الناري» و«صندوق الرمل» فعاليتها لمواجهة التهديدات الحالية

شركات تستعين بتقنيات الذكاء الاصطناعي لمواجهة الجرائم الإلكترونية

القراصنة طوروا تعليمات برمجية تُمكن البرمجيات الخبيثة من معرفة تعرضها للفصل عن بقية النظام في الكمبيوتر. أرشيفية

كانت تقنيات الذكاء الاصطناعي في البدء مجالاً للباحثين في الجامعات، إلا أنه يتزايد حالياً لجوء شركات التكنولوجيا إليها لمتابعة سلوكيات مستخدميها على الإنترنت، والتنبؤ بخطواتهم التالية، وبالمثل تستعين بها شركات أمن المعلومات لمواجهة التصاعد المُتواصل في حوادث الاختراق، ومواجهة القراصنة باستراتيجيات تُشابه أساليبهم.

ومثلما تبحث شركة «غوغل» الأميركية في مواقع الإنترنت عن معلومات معينة وتتولى فهرستها، وتتبع تفضيلات المستخدمين في البحث وتصفح الـ«ويب»، فإن شركات أمن المعلومات، بالاستعانة بتقنيات الذكاء الاصطناعي، تبحث عن المواقع الضارة، وتدرس سلوكيات البرمجيات الخبيثة للتنبؤ بأضرارها التالية، كما يستعان بها للكشف عن السلوكيات السيئة عبر الإنترنت مثل الاحتيال، وتحديد المواقع التي تتضمن محتوى محظوراً مثل الصور الإباحية للأطفال.

أساليب تقليدية

حماية شبكات الكمبيوتر

من بين أهم التحديات التي تُواجه حماية شبكات الكمبيوتر في عالم اليوم، سوء فهم جانب كبير من الصورة الراهنة لمجال البرمجيات.
وقال المُحلل في شركة «غارتنر» للأبحاث، لورانس بينجري، إن هناك 400 مليون ملف ضمن البرمجيات الخبيثة، إضافة إلى 100 مليون من البرامج الإعلانية غير المرغوب فيها، و200 مليون من حزم البرمجيات لم تُحدد حالتها بعد، ويحتاج ذلك كله إلى الكثير من المهارات لتحديد ما هو عادي وما هو غير ذلك.

وقال الرئيس التنفيذي لشركة «سنتينل وان» SentinelOne الأمنية، تومر وينغارتن، إن الشركة تبحث يومياً في نحو 200 ألف عينة من التعليمات البرمجية الخبيثة، ما يعني حماية 11 مليون حدث في كل ميكرو ثانية، ما يُساوي واحداً على مليون من الثانية، الأمر الذي يتطلب عمل 10 آلاف كمبيوتر.

وفي ظل الانتشار المتزايد للحوسبة، لم تعد أساليب الدفاع التقليدية كافية لمواجهة التهديدات الحالية، إذ يعمل «جدار الحماية» أو «الجدار الناري» مثلاً، على الفصل بين شبكة أجهزة كمبيوتر الشركة وخارجها، وفي وقت مثّل فيه الجدار آلية فعّالة للحماية سابقاً، إلا أنه فقد حالياً جانباً من كفاءته؛ إذ صار من الصعب تحديد بداية النظام ونهايته بسبب ربط الشبكات لمزيد من الأشياء.

وعلى سبيل المثال، تعرضت متاجر «تارغت» الأميركية للاختراق في نهاية عام 2013، ما أدى إلى تسريب بيانات ملايين المتعاملين معها، بسبب وصول القراصنة إلى الخوادم الرئيسة عبر برمجيات خبيثة وصلت إلى شبكات التدفئة التي تُديرها شركة متعاقدة.

وكذلك بالنسبة لصندوق الرمل أو «ساند بوكس»، ويهدف إلى عزل البرامج والملفات الواردة بشكلٍ مُؤقت إلى حين التأكد من كونها برامج آمنة. وسعياً للتغلب عليه، طور القراصنة تعليمات برمجية تُمكن البرمجيات الخبيثة من معرفة تعرضها للفصل عن بقية النظام، ومن ثم تتوقف عن أي إجراءات ضارة إلى حين دخولها إلى نظام التشغيل.

برامج «سنتينل وان»

تعمل شركة «سنتينل وان» يومياً على دراسة القوائم المنشورة للبرمجيات الخبيثة والتعليمات البرمجية الخاصة بها، التي تُعلنها الهيئات الحكومية والمنظمات الأمنية الخاصة. وتستخدم تقنية «تعلم الآلة» للتعرف على أنماطها، والبحث عما يُشبهها في البرامج العادية، وتُحاول رصد السلوكيات المُماثلة التي تسبق الهجمات الإلكترونية. وتالياً تنقل «سنتينل وان» هذه المعلومات إلى برمجياتها داخل أجهزة كمبيوتر المتعاملين معها، ومن ثم تُراقب دخول البرمجيات الضارة إلى الأجهزة في اللحظة نفسها تقريباً. ومثلاً: إذا بدأ ما يُعرف بـ«برامج الفدية الخبيثة» أو «رانسوم وير»، التي تُقيّد الوصول إلى الكمبيوتر وتطلب فدية من المستخدم لتسمح بالوصول إلى الملفات، بتشفير الملفات، فإن برامج «سنتينل وان» تعزل البرنامج الضار وتُخطر «مدير النظام».

ويُمكن لبرامج «سنتينل وان» في أغلب الأحيان تجاوز آثار أي تدمير باستعادة نسخة أقدم من الملفات المُتضررة.

وقال وينغارتن إنه يسهل أحياناً رصد السلوكيات الضارة؛ إذ ليس هناك تطبيق مشروع يبدأ بتشفير جميع الملفات، كما أن البرامج العادية لا تُحاول إعادة كتابة نظام التشغيل لدس تعليماتها البرمجية وسطه.

وأشار وينغارتن إلى برنامج «ترولدش» Troldesh الذي لوحظ للمرة الأولى في التاسع من أبريل الماضي، ويتواصل مع خوادم تتوزع في روسيا وألمانيا والنمسا والمجر. وعلى الرغم من رصد البرنامج وإيقافه، فإنه يظل بمقدور القراصنة إعادة استعمال الكثير من التعليمات البرمجية في البرمجيات الخبيثة، ومن هنا تظهر أهمية تطبيق تقنيات الذكاء الاصطناعي لتعلم قواعد القراصنة وعاداتهم.

سلوكيات الاحتيال

وإضافة إلى محاربة البرمجيات الخبيثة، تُستخدم تقنيات الذكاء الاصطناعي للكشف عن السلوكيات السيئة عبر الإنترنت، إذ أسس الخبير في تقنية تعلم الآلة، كارلوس جوسترين، شركة «داتو» Dato ويشغل حالياً منصب رئيسها التنفيذي. وفضلاً عن عملها التقليدي في الذكاء الاصطناعي في أمور مثل تحديد تفضيلات المستخدمين في الشراء، فإنها تبحث في سلوكيات الاحتيال.

ولفت جوسترين إلى تمكنهم من الكشف عن رسائل البريد الإلكتروني المزعجة من خلال البحث عن تسلسل الكلمات. وفي الوقت الحاضر يبحثون عن التعليمات البرمجية المُميزة لفيروس الكمبيوتر، وتجعله يقوم بأشياءٍ غير عادية، بما يُشبه الحمض النووي للفيروس.

وأوضح جوسترين أن البحث في سلوكيات الاحتيال يتطلب النظر إلى العلاقات والأشخاص الذين أرسلوا الأموال لبعضهم بعضاً. وتستخدم شركة «جي 2 ويب سيرفيسز» خدمات «داتو» لمساعدة المصارف في تحديد مواقع الاحتيال وبيع السلع المُهربة. واستناداً إلى برمجيات «داتو» والخبرة البشرية في مئات الملايين من مواقع الإنترنت، حسنت «جي 2» من قدرتها على التنبؤ بالاحتيال والجرائم بنسبة 13%.

كما يُمكن لشركة «جي 2» تحديد المواقع التي تتضمن محتوى محظوراً مثل الصور الإباحية للأطفال، التي توجد في نحو 1.5% من المواقع التجارية.

وأحياناً ما تُوضع روابط لبيع هرمونات النمو غير القانونية في مواقع موثوقة من دون علم أصحابها، كما تُفيد تقنيات الذكاء الاصطناعي في الكشف عن محاولات أعمال غير قانونية كتحويل أموالها والظهور كشركات موثوقة من خلال إتمام المعاملات عبر مواقع قانونية.

وتعمل «جي 2 ويب سيرفيسز» أيضاً على مواجهة جرائم الإنترنت. وبحسب عالم البيانات في الشركة، آلان كرمهولز، فإن الأشخاص المسؤولين عن المواقع غير المشروعة ينخرطون في توزيع الفيروسات والبرمجيات الخبيثة، وقال: «إنها لعبة القط والفأر، فهم ينتقلون من عملٍ إلى آخر».

تويتر