Sorry, you need to enable JavaScript to visit this website.

أنظمة الحماية التي تعمل بواسطة الذكاء الاصطناعي: استخبارات التهديدات بواسطة مصيدة هوني بوت

ملخص
public
تشرح هذه المقالة كيف يمكن استخدام أداة الذكاء الاصطناعي ال"هوني بوت" كنظام أمان للمؤسسة لحماية نفسها من التهديدات الإلكترونية.

يشيع استخدام الأنظمة والأدوات الرقمية أكثر فأكثر بشكلٍ يومي، مما يؤدّي إلى تفاقم التهديدات والمخاطر التي يمكن أن تتعرض لها المنظمات والأفراد.  

ويؤدي الذكاء الاصطناعي دورًا كبيرًا في مساعدة الفرق المسؤولة عن الأمن الإلكتروني داخل المنظمات على حماية أنفسهم من التهديدات الإلكترونية المتنوّعة التي تزداد مع كل جهاز ونظام إضافي يتصل بالإنترنت. 

 

كيف يساعدنا الذكاء الاصطناعي في عملنا ومنزلنا؟ 

في ظلّ التهديدات الكبرى القائمة والعدد الضخم من الأجهزة المتّصلة بالإنترنت، قد يصعب على المرء تعقّب ومراقبة كل خرق أمنيّ يحصل، وكذلك مراقبة وتحليل مختلف أنواع البيانات التي تعبُر أنظمة الحماية في الشبكة، فضلاً عن رصد أيّ مشكلة  أو أيّ اختراق قد يحدث.   

من هنا جاء دور الذكاء الاصطناعي الذي يحلّل البيانات التي تمرّ عبر الشبكة، مستخدمًا تعلّم الآلة لتطوير نفسه بالاستناد إلى الوضع المعنيّ والطريقة الحسابية المعدّة.  

بالإضافة إلى هذا، تجري مئات وآلاف العمليات الخاضعة للتحليل في حركة مرور البيانات، وعلى أجهزة مضبوطة لرصد أيّ ثغرة أو هجوم مشبوه أو اختراقات من خلال إصدار تنبيهات، وبالتالي فهي تحدّ من القوى العاملة وتساعد الفرق المعنية بالحفاظ على الأمن الإلكتروني في تحديد تلك المسائل بفعالية وفقًا لسلوكيات وقيم محددة تمّ تحديدًا خلال عملية تهيئة الأجهزة. 

تخيّل شبكة من آلاف كاميرات المراقبة التي تعرض الصور التي تلتقطها على الشاشات في مركز تحكّم أمام عشرات الأشخاص الذين يراقبون للتحقق من حدوث أيّ اختراق أو سوء سلوك. فحتى مع ذلك العدد من الأشخاص الذين يراقبون تلك الشاشات الكبرى للتحقق من وجود حوادث واختراقات بهدف حلّها، سيتمكّن الدخلاء من إيجاد ثغرة ما في الأنظمة للدخول عبرها ومهاجمة الأماكن وعبورها دون أن تراه تلك الأعين بسبب الإرهاق والإهمال، وهو أمر نواجهه طوال الوقت في تلك الظروف. مع ذلك، وفي ظلّ وجود الذكاء الاصطناعي، لن تقع مثل هذه الحوادث دائمًا لكونه أسرع من العين البشرية في رصد تلك الانتهاكات خصوصًا وأنّه يصدر تنبيهات بهذا الخصوص، ويسلّط الضوء على المكان الذي وقعت فيه الحادثة في جزء من الثانية. والأهم من هذا كلّه أنّ الذكاء الاصطناعي لن يتعامل بتحيّز، أو يتعب، أو يسلّم بعدم حدوث أيّ اختراق.    

الهوني بوت(Honeypot) عبارة عن أداة تساعد خبراء الأمن الإلكتروني في الحفاظ على أمن شبكة الإنترنت ونظامها في المنظّمة باستخدام الذكاء الاصطناعي.  

 

ما هو الـ"هوني بوت"وكيف يعمل؟ 

الـ"هوني بوت” (أو مصيدة قراصنة الإنترنت) هي تقنية قديمة تُستخدم منذ عقود في مجال التجسس، حيث يقوم شخص أو عميل سريّ بخداع أحد الجواسيس أو المجرمين لمعرفة النية التي يبيّتها وما يخطّط له من خلال المهام التي يقوم بها، عبر الحصول على مزيد من المعلومات حول هؤلاء الأشخاص والمؤسسة التي ينتمون إليها.  

في الأمن الإلكتروني، يكون الأمر متشابهًا تقريبًا. حيث يقوم فريق الأمن الإلكتروني ببناء نظام متكامل يتكون من أجهزة الشبكات وأنظمتها وتطبيقاتها، ويُستخدَم كنظام إنتاج أساسي بهدف خداع واستدراج محاولات القرصنة بكشف هدفها الأساسي أولّا، ومن ثمّ منعها من إتلاف الأنظمة الرئيسة عبر إنشاء نظام مشابه تمامًا للنظام الأساسي، إنّما ببنية هشّة. فيقوم القراصنة باختراقه، الأمر الذي يساعد إضاعة وقتهم ودراسة سلوكهم لتحديد أهدافهم بشكل أفضل، وتكوين معرفة أشمل حول الأدوات التي يستخدمونها والبيانات التي يبحثون عنها.  

علاوةً على ذلك، تساعد الهوني بوت فريق الحماية الأمنية على تحديد نقاط ضعف أنظمة القراصنة بشكلٍ أفضل، ومختلف البيانات التي يبحث عنها هؤلاء، فضلًا عن التعرّف أكثر على أدوات القرصنة المختلفة التي يستخدمها المهاجمون للتسلل إلى الأنظمة. وبالتالي، فإنّه يتيح للفريق تعزيز أنظمة الإنتاج الخاصّة بهم وتحصينهم ضد تلك الهجمات الخبيثة التي تمّ رصدها بواسطة الهوني بوت.  

من جهةٍ أخرى، إنّ المعلومات التي تمّ جمعها يمكن أن تساعد نظام الـ"هوني بوت" الذي يقدّم المعلومات بدوره إلى الخبير الأمني حول الإجراء المطلوب اتخاذه لحماية شبكة المنظّمة بشكل أفضل، وكذلك لمنع هذا النوع من الهجمات من اختراق النظام الأساسي. 

لذا، فإنّ تطبيق الـ"هوني بوت" ليس أمرًا سهلا، إذ يتطلّب خبرة وميزانية مالية تختلف من نوع إلى آخر، بالإضافة إلى من اختيار النوع المناسب لعملك. 

لذلك، وقبل استخدام هوني بوت، من المفيد وضع خطة محكمة تشمل التالي: 

  •  هدف المصيدة: هل يجري استخدامها مثلًا لإجراء تحاليل جنائية أم لإطلاق إنذار مبكر عند وقوع هجوم ما؟ 
  •  نظرًا إلى التعقيدات والمتطلبات المالية اللازمة لإنشاء مصيدة "هوني بوت"، من الجيد تكوين فكرة واضحة عن الأنظمة والتطبيقات التي ترغب في تقليدها في هذا النظام، بالإضافة إلى مستوى التفاعل الذي يحتاج النظام إشراك المخترق فيه.  

بالرغم من أنّ الهدف من الهوني بوت هو خداع المهاجمين، إلا أنّه في حال تمّ كشفها، قد يستفيد منها هؤلاء ويستخدمونها في لإطلاق هجماتهم منها، أو للاتصال بشبكتك أيضًا. لذلك، يجب أخذ الحذر دائمًا ومراقبة ما يقوم به المتسللون عند اتّصالهم بنظام الهوني بوت الخاص بك.  

وفي النهاية، تبقى النقطة الأهم هي معرفة أنّ الهدف الأساسي من نشر المصيدة ليس حماية المؤسسة، وإنّما دراسة تقنيات الهجمات الإلكترونية وسلوكيات المهاجمين بهدف تحسين نظام الحماية الحالي ضد ذلك النوع من الهجمات، فضلاً عن التعامل بمرونة أكبر عند مواجهة تهديدات مماثلة في المستقبل. 

اخر تعديل
02-08-2021
زمن القراءة
4 دقائق

دعوة للفعل

نحن في عصر الذكاء الاصطناعي وإنترنت الأشياء، لذا احرص على تعلّمهما حتى تكون مستعدًا لاستخدامها ودمجها في مكان عملك ومنزلك بشكلٍ فعال وآمن.

موارد خارجية