الإمارات اليوم

30% نمواً سنوياً متوقعاً في معدلات الانتشار والاستخدام خلال السنوات الـ 5 المقبلة

التأمين المعتمد على «تعلم الآلة» يصل إلى الهواتف الذكية

:
  • القاهرة - الإمارات اليوم

يُعد التأمين والحماية المعتمدة على «تعلم الآلة»، أسلوباً جديداً في أمن المعلومات، حيث ظهر خلال العامين الماضيين، وحقق انتشاراً سريعاً داخل المؤسسات والشركات الكبرى. لكن خلال الشهر الجاري بدا واضحاً أن هذا الأسلوب بدأ يتخذ طريقه سريعاً وبالقوة نفسها إلى الهواتف الذكية والحاسبات اللوحية، وغيرها من الأجهزة اليدوية الأخرى لتحقيق مزيد من الحماية والخصوصية وكشف التهديدات والهجمات التي يتعرض لها الجهاز المحمول والتعامل معها لحظياً. وجرت أخيراً سلسلة من الاتفاقات وعمليات المشاركة والاستحواذ بين العديد من الشركات الكبرى والشركات الناشئة العاملة في مجال تطوير وتحسين هذه التقنية المتقدمة، لنقلها واستخدامها ضمن استراتيجيات التأمين المعروفة باسم إدارة نظم التأمين المحمولة في المؤسسات أو «إي إم إم»، حيث تشير بعض التقديرات إلى أن معدلات انتشار واستخدام هذا التوجه ستنمو بمعدل سنوي قدره 30% على الأقل خلال السنوات الخمس المقبلة.

 

• التقنية الجديدة تحقق مزيداً من الخصوصية، وتكشف الهجمات التي يتعرض لها الجهاز.

• «غوغل» طرحت خوارزمية لـ«تعلم الآلة»، تكشف التهديدات في تطبيقات «المحمول».

أمن «المحمول»

أفادت مؤسسة «سي سي إس» البحثية، بتضاعف عدد الهجمات على الأجهزة المحمولة خلال العامين الماضيين، ما أدى إلى ارتفاع مصاحب في اهتمام إدارات تقنية المعلومات بأمن المعلومات في الأجهزة المحمولة، وبصفة خاصة برمجيات كشف التهديدات المحمولة. وأظهر مسح للمؤسسة نشرت نتائجه مطلع الشهر الجاري أن أكثر من 35% من متخذي القرار في تقنية المعلومات وضعوا أمن الأجهزة المحمولة ضمن قائمة أولوياتهم، بل اعتبروا الهجمات عبر تلك الأجهزة أهم التهديدات المحتملة.

الذكاء الاصطناعي

ويقصد بأسلوب التأمين المعتمد على «تعلم الآلة»، استخدام تقنيات الذكاء الاصطناعي و«تعلم الآلة» في الكشف عن الطور الجديد من التهديدات والهجمات التي يقوم بها المخترقون ومكافحتها، فضلاً عن الكشف عن نقاط الضعف الأمنية التي يمكن للقراصنة استغلالها في زرع برمجيات خبيثة وفيروسات ضارة بالأجهزة وشبكات المعلومات، بغرض سرقة البيانات والمعلومات الحساسة والإضرار بالمستخدمين والمالكين لهذه الأجهزة والشبكات. وهذا الطور يعتمد في الأساس على توظيف تقنيات تعلم الآلة في رصد وفهم السلوكيات والأفعال السائدة على الجهاز أو الشبكة، للوصول إلى نقطة الضعف التي يمكن النفاذ منها وشن الهجوم، أو بعبارة أخرى إيجاد سلاح دفاعي وتأميني جديد يستخدم القدرات نفسها والمفاهيم الجديدة التي بات القراصنة والمهاجمون يستخدمونها في شن هجماتهم.

وسائل دفاعية

ووفقاً لمؤسسة «غارتنر» البحثية، فإن برمجيات كشف التهديدات بالأجهزة المحمولة اعتماداً على «تعلم الآلة» تستخدم وسائل دفاعية هي في حقيقتها خليط من إدارة نقاط الضعف الأمنية، وكشف العيوب البرمجية الأساسية، والتنميط السلوكي، ومنع التسلل، من خلال الكشف عن الشذوذ السلوكي في الجهاز عبر تتبع أنماط الاستخدام المتوقعة والمقبولة، لتحديد نقاط الضعف بالإعدادات، التي يمكن أن تقود إلى تشغيل البرمجيات الخبيثة، وفي الوقت نفسه مراقبة حركة المرور عبر الشبكات وإيقاف الوصلات المشكوك فيها من وإلى التطبيقات الضارة في الأجهزة المحمولة التي يمكن أن تضع بيانات المؤسسات في خطر من خلال تكيتكات مثل مسح السمعة وتحليل الأكواد.

ومنذ ظهور هذا التوجه، جرى إلحاق النظم والأدوات العاملة به ضمن استراتيجيات التأمين المعروفة باسم «إي إم إم» أو إدارة نظم التأمين المحمولة بالمؤسسات، وشيئاً فشيئاً تم التوسع فيه ليتم تطبيقه على نطاق واسع في الأجهزة المحمولة نفسها، وعلى رأسها الهواتف الذكية.

اتفاقية مشاركة

ونشر موقع «كمبيوتر وورلد» computerworld.com تقريراً تناول فيه تفاصيل أحدث اتفاقية مشاركة جرت في هذا السياق بين شركتي «موبيل آيرون» المتخصصة في نظم أمن المعلومات، و«زيمبيروم» الناشئة التي تقوم بإنتاج حزمة برمجيات التحليلات السلوكية المعتمدة على تقنية تعلم الآلة، إضافة إلى برمجيات كشف المراقبة وكشف التهديدات في الأجهزة المحمولة، ضد النشاطات والتطبيقات غير المقبولة. وذكرت «موبيل آيرون» أنها ستضع تقنية «زيمبيروم» ضمن البرمجيات المستخدمة في استرتيجيات إدارة العمل أثناء التنقل داخل المؤسسات، للمساعدة في مواجهة الزيادة الحاصلة في الهجمات على الأجهزة المحمولة التي يستخدمها العاملون في المؤسسات.

وأوضحت الشركة أنها ستعمل على تحقيق التكامل بين محرك «زيمبيروم 9» البرمجي، وحزمة برمجيات أمن المعلومات التي تنتجها، للوصول إلى نظام يعمل جنباً إلى جنب مع نظامي التشغيل «أندرويد» و«آي أو إس»، والحاسبات اللوحية، وفي الوقت ذاته يكون جزءاً من لوحة التحكم في برمجيات إدارة النظم المحمولة في المؤسسات المخصصة لمديري تقنية المعلومات، بما يعمل على ترقية حزمة برمجيات «موبيل آيرون»، لتجعل عملية الفحص والاكتشاف آلية وتستجيب بسرعة للتهديدات المحمولة.

اتفاقات مشابهة

وحسب مراجعة، أجرتها «الإمارات اليوم» للأحداث المشابهة التي تمضي في السياق نفسه خلال العامين الماضي والجاري، تبين أن العديد من مصنعي برمجيات إدارة الأنظمة المحمولة في المؤسسات يبرمون بالفعل اتفاقات مشابهة، حيث وقعت شركة «بلاك بيري» اتفاقاً مشابهاً مع «زيمبيروم»، كما قامت شركة «ديل» لإنتاج الحاسبات بعقد مشاركة مع شركة تُدعى «سايلانس» للغرض نفسه.

ومع شركة «زيمبيروم» هناك شركات مثل «لوك آوت» و«سكاي كيور»، التي أصبحت الآن جزءاً من شركة «سيمانتك»، وتُعد جميعها رائدة في مجال كشف التهديدات التي تتعرض لها الأجهزة المحمولة في سوق البرمجيات الدفاعية المستندة إلى تقنية «تعلم الآلة».

كما بدأت كل من شركة «غوغل» ونظيرتها «مايكروسوفت» الدخول إلى هذه السوق ايضاً، حيث وضعت «مايكروسوفت» الحلول المعتمدة على «تعلم الآلة» في الكشف عن التهديدات ضمن تحديثات نظام التشغيل «ويندوز 10» المتوقع الإعلان عنها نهاية الشهر الجاري، التي تتحد كذلك مع قدرات حلول «إي إم إم» المقدمة من خلال خدمة «إن تيوم» السحابية، كما وضعتها داخل نظام «ويندوز» الدفاعي، الموجود في منتج «مايكروسوفت للأمن الذكي»، والمعروف باسم «آي إس جي».

«المجموعات الندية»

أما «غوغل»، فطرحت من جانبها خوارزمية لـ«تعلم الآلة» أطلقت عليها «تحليلات المجموعات الندية»، للتحديد والكشف عن التهديدات الضارة في تطبيقات «المحمول»، وهي معروضة على متجر «غوغل بلاي»، حيث تجعل من السهل على المستخدمين العثور على التطبيقات التي توفر الوظائف والأداء الصحيح، وتحترم خصوصياتهم.

وطبقاً للعديد من المحللين، فإنه ليس من الواضح حتى الآن إلى أي حد ستكون نظم كشف التهديدات المستندة لـ«تعلم الآلة» فعالة، بعدما يتم تشغيلها مع الهواتف الذكية والحاسبات اللوحية، وغيرها من الأجهزة اليدوية الأخرى. وفي هذا السياق، قال المحلل الرئيس في مؤسسة «جي جولد» البحثية، جاك جولد، إن «عدداً صغيراً فقط من الشركات هي التي قامت بنشر وتشغيل هذه التقنية، لكن النتيجة المؤكدة على النطاق الواسع لم تظهر بعد».

استطلاع الرأي
كم ساعة يقضيها ابنك على الأجهزة الإلكترونية مثل الكمبيوتر أو الكمبيوتر اللوحي أوالهاتف النقال؟
مواد ذات علاقة