هل الجيل المقبل من البيانات الأمنية سيعتمد على عناصر السيليكون والذكاء الاصطناعي؟
نسمع كثيراً عن التهديدات الأمنية على البيانات التي تهدد مجال واسع من الشركات الكبرى من مختلف المجالات حتى وصل الأمر الى تهديد الدول بحد ذاتها بسبب ارتباط أغلب ما تقوم عليه ديناميكية حركة التواصل بين بعضنا البعض من ناحية مؤسسات الدول, او الشركات المحركة لهذه الدول اقتصادياً وفي مختلف المجالات على المعالجات وتناقل المعلومات, فهل حان الوقت الى الانتقال الى طريقة جديدة لمعالجة هذه التهديدات؟
ربما يمكن أن نقول أن الأمر قد حان, لكن لا نستطيع أن نجزم في الوقت نفسه من مدى فعالية هذه الخطوة. يشاركنا في هذه النظرية السيد مارك بابرماستر، الرئيس التنفيذي للتكنولوجيا ونائب الرئيس من شركة AMD.
الى أي حد يمكن أن نوصف تهديد امن البيانات اليوم؟
يقف أمن البيانات عند نقطة انعطاف. فمع استمرارية تزايد التهديدات التي يواجهها المستهلك والتجارة والبلاد، تزداد أهمية الحاجة إلى حلول أمنية ذكية تندمج بعناصر السيليكون والبرمجيات. تتطلب معالجة التهديدات الأمنية الحديثة الانتقال إلى ما هو أبعد من مسح الملفات بحثاً عن مجموعة من التهديدات النشطة للتصدي لها. هذا النموذج التفاعلي قد تم تجريده من منصبه بعد إجراء تحاليل واقعية، باستخدام نماذج معقدة وتحليلات سلوكية والذكاء الاصطناعي، لنتمكن من التمييز وبسرعة بين المستخدم النظيف والخبيث. وخلف هذه النماذج المعقدة يقبع نطاق واسع من الحوسبة عالية الأداء يتكون من وحدات معالجة مركزية ووحدات معالجة رسومات وتقنيات سليكون أمنية مخصصة.
ويعد الأمن من أهم التحديات الهندسية لأن تشغيله بالطريقة الصحيحة يتطلب عملية بحث عن عدة عوامل، جميعها تعتمد على الحوسبة المتصاعدة. لنأخذ الشكل المتعارف عليه من النظم الأمنية، وهو التوثيق، والذي يكون مفهومه العام بأن الشخص الذي يستهلك البيانات مخول بذلك. في السابق كانت هذه العملية تتطلب نظام تسجيل دخول بكلمة مرور ورمز سري، يطابق بشكل فعال الإدخال النصي مع قاعدة البيانات. والآن نرى أساليب تعريف موثقة، كالبصمة الشخصية أو التعرف على الوجه عبر الكاميرا، وجميعها بحاجة إلى أوامر بحجم القوة الحاسوبية لتوفير تجربة مستخدم جيدة.
كما تعتبر المصادقة من الجوانب الفعالة للنظم الأمنية، وفي حين يتم اتخاذ خطوات كبيرة لتحسينها، لا تزال التهديدات الأمنية قائمة حتى بعد التأكد من هوية المستخدم. ومعظم التهديدات الأمنية الحديثة التي يتم رصدها يومياً تكون غامضة وغير مفهومة، وتوفر شركات بيع النظم الأمنية مثل F-secure و Trend Micro وKaspersky Labs بيانات واقعية عن عدد التهديدات التي تقوم برصدها. ولا يتوجب على هذه الأرقام أن تثير الذعر فقط، بل سيكون من شأنها المساعدة على توضيح أهمية الأمن وكونه من المشاكل الواقعية، لأن عملية توثيق هوية المستخدم التي تمت قبل دقائق لا تضمن تلاشي الخطر. ولابد من تشغيل خصائص "الواقعية طوال الوقت" في النظم الأمنية.
هل يمكن أن نعتمد على الحلول البرمجية فقط في معالجة أو التخفيف من التهديدات التي تصيب بياناتنا المهمة؟
لا يمكن معالجة تحديات الأمن الواقعي إلا من خلال مزيج من الأجهزة الذكية والبرمجيات. وتتصاعد التوجهات الأمنية إلى استخدام الذكاء الاصطناعي والتحليلات السلوكية. ويمكن النظر إلى هذه الحالة بطريقة واحدة وهي إذا ما كانت عملية الكشف عن الفيروسات وتأمين جدران حماية بمثابة المطرقة والمسامير خلف النظم الأمنية، سيكون الذكاء الاصطناعي وتحليلات السلوك بمثابة مشرط الجراح، بدعم دقيق من المعرفة العميقة والمهارات العالية.
وتمثل تحليلات السلوك القدرة على التمعن بدقة بسلوكيات المستخدم ومطابقتها مع أنشطة المستخدم السابقة، وذلك لإصدار تصنيف موثوق حول المستخدم سواء كان هو المستخدم الأصلي أم لا. وقد نكون شهدنا هذا من قبل من خلال نظام "ري كابشا"، والذي يستخدم "محرك تحليل مخاطر متقدم" للتحقق من هوية المستخدم. ومن المقرر أن يظهر تجسيد آخر لهذه التكنولوجيا في الخدمات المصرفية عبر الإنترنت، والتي تخول للمصارف إمكانية التحقق من هوية المستخدم، حتى إذا كان المهاجم لديه بيانات تسجيل الدخول وكلمة السر. ولتحقيق ذلك، يقوم النظام بمراقبة خصائص الكتابة وحركات الماوس وسلوكيات المستخدم الأخرى لمطابقتها مع سلوكيات حساب المستخدم الحالي. ويعد هذا النوع من التكنولوجيا غاية في الأهمية إذا كنا نرغب بجعل التحكم بإمكانية الاستخدام واقعاً عملياً، لا يعتمد فيه التوثيق على عملية واحدة للتحقق من صحة جلسة المستخدم بأكملها.
لا يتم تحليل السلوك فقط على حاسوب المستخدم، بل يتم استخدام هذه التكنولوجيا في عملية الكشف عن التهديدات، وتعرف أيضاً بعملية الكشف عن سلوك الشبكة. والهدف من هذه العملية واحد وهو تحليل السلوك، ولكنه يتم عبر شبكة المؤسسة بأكملها. ويعتبر استخدام الخوارزميات الذكية ضرورياً لتحديد ما إذا كان هناك هجوم نشط، والتعلم من أنماط الاستخدام الماضية، ولكن وجود قوة المعالجة لسحق البيانات واتخاذ قرارات فعالة قبل أن يتسبب الهجوم بضرر كبير، هو أيضاً في غاية الأهمية.
ولذا بينما تكون تحليلات السلوك والذكاء الاصطناعي من الطرق الذكية لمعالجة التحديات الأمنية، تتطلب هذه الوسائل قوة حاسوبية هائلة لحماية المستخدم بفعالية وفي الوقت نفسه توفير تجربة إيجابية للمستخدم. ونحن ندرك أن المستخدمين الذين يعانون مع الواجهات الأمنية البطيئة أو المقطوعة، يكونون أكثر عرضة لتفادي الوظائف المتاحة أو إحباطها. وعملية تحقيق تجربة إيجابية مع تقنيات تحليل السلوك سوف تفرض ضغوطاً كبيرة على النظم الحاسوبية لسحق البيانات وتقديم إجابات قابلة للتنفيذ.
كيف سيجتمع كلاً من المعالج المركزي المعالج الرسومي مع المعالج الامني؟
والسيليكون الذي يوفر الدعم للأمن سيكون عبارة عن مزيج من وحدات المعالجة المركزية ووحدات معالجة الرسومات ومعالجات أمنية مخصصة. وسيكون مزيج الأجهزة مدعوماً ببرنامج نظام أيكولوجي يتيح للعملاء والشركات إمكانية الاستفادة وبسهولة من القدرات الأمنية في السيليكون وتوفر تجربة استثنائية. ويعتبر الأمر في غاية الأهمية أن يكون البرنامج الأمني قادراً على الاستفادة من النمو الهائل في الهدف العام والحوسبة المخصصة والتي تتوفر في المعالجات الحديثة والمنظومة على رقاقة.
وقد تحدث روب إندرل، مدير قسم التحليل لدى مجموعة إندرل عن الحاجة إلى التحليلات السلوكية مشيراً إلى أنها عنصر مهم للتصدي إلى النمو الهائل في الثغرات الأمنية التي يتم اكتشافها يومياً. وقال: "نشهد ملايين التهديدات الأمنية في كل يوم تهاجم المستهلك والمؤسسات والبنية التحتية الوطنية، ويبين لنا التاريخ أن هذا الرقم سوف يستمر بالتصاعد. وتتعمق الركائز الأساسية للدفاع الشامل في هذا النوع من التعرض المكثف والهائل في الاستفادة من خوارزميات معقدة ومفهوم الذكاء الاصطناعي التي تستفيد من الحوسبة في مراكز البيانات لتوفير حلول ذكية تتكيف مع هذه الكمية الهائلة والمتنامية من العرضة الأمنية.
عملية تحليل السلوك ليست مجرد أداة أمنية تعمل إلى جانب الأدوات الأمنية الأخرى، بل هي تقنية أساسية لتحسين الأدوات المتوفرة كالكشف عن البرامج الضارة. يقوم باعة البرمجيات الأمنية بتعديل النظم الأمنية التقليدية كمكافحة الفيروسات وذلك للاستفادة من هذه التقنيات من أجل تحديد وتعقب التهديدات الناشئة.
وبالإضافة إلى فئة الأفراد من المستهلكين والشركات، تعد النظم الأمنية الذكية ضرورية للمساعدة على حماية البنية التحتية الوطنية. فقد تم استخدام القوة الحاسوبية منذ زمن بعيد من قبل الدول القومية من أجل تعزيز التنمية الاقتصادية وتوفير الحماية لمواطنيها، حيث أن حماية الملكية الفكرية والحدود الرقمية الوطنية تمثل حدود بحوث الأمن المتقدم والتنمية.
وكما يقوم باعة النظم الأمنية بتطوير نماذج تهديد معقدة وتحليلات سلوكية ويعتمدون على بحوث الذكاء الاصطناعي المتقدمة، سيتحمل السيليكون العبء الأكبر لتشغيل هذه الخوارزميات. وسواء كان ذلك لتشغيل نماذج تحليل سلوكية معقدة أو تشغيل أجهزة حماية، لتشفير الذاكرة ومقاومة الهجوم المادي أو تفعيل قوة الجيل المقبل من الابتكار الأمني، سوف يوفر السيليكون في معالجات الحاسوب المساعدة لتمكين عمليات تشغيل الحلول.