البوابة العربية للأخبار التقنية
بقلم شركة إسيت Eset، الشركة المتخصصة في مجال البرمجيات الأمنية الاستباقية لأجهزة المستخدمين
تحرص إسيت منذ عقدين على مواكبة آخر التطورات في التعامل مع حيل قراصنة الحاسوب “ذوي القبعات السوداء” الذين يتسمون بنواياهم الخبيثة ومهاراتهم الكبيرة في التلاعب بالرموز البرمجية، ويتعلمون ويحسنون قدراتهم باستمرار، وهو ما يجعل مجاراتهم أولًا بأول مهمةً صعبةً تتطلب الكثير من الجهد والعناية والمثابرة.
ولو كانت إسيت من شركات “ما بعد الحقيقة”، لكانت تحدثت كثيرًا عن قدرات التعلم التي تمتاز بها آلاتها وبرمجياتها، وكيف أن ذلك يؤهلها لخوض هذه المعركة بكل قوة، أو لكانت تباهت بالخوارزميات الرياضية القادرة على كشف كل خطوة يخطوها المهاجم، أو ربما لكانت زعمت أنه “حتى أكثر التقنيات تقدمًا قد تقع ضحية للهجمات”.
وبما أن إسيت تدرك الحقيقة وتتصرف بناءً على مجريات الواقع، تعترف الشركة بمحدودية نطاق تركيز خوارزميات التعلم الآلي، مهما كانت هذه الخوارزميات ذكية، فهي تتعلم من مجموعة بيانات محددة في نهاية المطاف، في حين يتسم المهاجمون بما يسمى بـ”الذكاء العام”، والذي يسمح لهم بالتفكير خارج القوالب المعهودة والأطر المتوقعة، إذ يستطيعون التعلم من السياق العام واستنباط أفكار لا تستطيع أي خوارزمية أو آلة التنبؤ بها.
على سبيل المثال، تستطيع السيارات ذاتية القيادة تعلم كيفية توجيه ذاتها في بيئة تشتمل على الإشارات المرورية المطلوبة وتخضع لقواعد ثابتة، ولكن في حال قام أحدهم بتغطية الإشارات أو تلاعب بها، فقد يؤدي ذلك إلى اتخاذ قرارات خاطئة من قبل أنظمة توجيه السيارات، ما قد يتسبب حوادث خطيرة، أو قد يُخرج المركبة عن الخدمة في أحسن الأحوال.
وهناك الكثير من القراصنة المتخصصين في تصميم برمجيات خبيثة تؤدي إلى هذا السلوك الخطير، والذين يخبؤون الغرض الحقيقي لرموزهم بأساليب تشوش على الخوارزميات التي تعجز عن كشف هذا “القناع” وتعتبر هذا العنصر الخبيث سليمًا، ما ينتهي باتخاذ قرارات خاطئة تعود بعواقب وخيمة.
كما أن كشف القناع بحد ذاته لا يعني كشف طبيعة الرمز، وليست هناك من طريقة لكشف ما تحت القناع دون فحص العينة بشكلٍ معمق. ولهذا السبب تعتمد إسيت على بيئة محاكاة تعرف بـ”صناديق الرمل” (أو Sandboxing) ، وهي بيئة رقمية تتيح فصل البرامج في بيئةٍ مضبوطة للتمييز بين العناصر موثوقة المصدر والعناصر مجهولة المصدر. وغالبًا ما تهمل معظم الشركات التي تتنمي إلى فئة “ما بعد الحقيقة” هذه الأداة المهمة زعمًا بأن تقنياتها قادرة على كشف العناصر الخبيثة بمجرد فحص العينة وتطبيق الخوارزميات.
وذلك أشبه بالقول أن المرء يستطيع معرفة ثمن منزل ما بمجرد النظر إلى صورته؛ فبينما يستطيع المرء تكوين صورة عامة عن السعر بالنظر إلى عدد النوافذ وعدد الطوابق وما شابه، غير أن تحديد السعر بدقة ودون أخطاء ليس ممكنًا دون معرفة موقع المنزل، وما يحتويه، وغيرها من التفاصيل.
علاوة على ذلك، فإن الجانب الرياضي بحد ذاته يناقض هذه المزاعم، فهناك ما يُعرف بـ”المشكلة غير المحسومة” (undecided problem)، أي عدم قدرة الخوارزميات على اكتشاف إذا ما كان البرنامج خبيثًا أم لا بالاعتماد على مظهره الخارجي فحسب، وهي الظاهرة التي عرفها عالم الحاسوب فريد كوهن الذي يُعزى إليه الفضل في تعريف ماهية “الفيروس”.
بالإضافة إلى ذلك، فإن بعض مشاكل الأمن الإلكتروني تتطلب قدرات هائلة من المعالجة الحاسوبية، أو قد تستهلك الكثير من الوقت لدرجة أن خوارزميات التعلم الآلي ستكون عاجزة عن حلها، ما يجعلها “مشاكل غير محسومة” عمليًا. وبناءً على هذه المعلومات، إذا افترضنا أننا نتعامل مع عدو ذكي وديناميكي، فذلك يعني أن جميع النقاط الطرفية ستكون مكشوفة أمام الإصابة ببرمجيات خبيثة.
وتتمتع إسيت بخبرة واسعة النطاق في التعامل مع القراصنة الأذكياء انطلاقًا من ادراكها بأن التعلم الآلي لوحده ليس كافيًا لحماية الأجهزة الطرفية؛ حيث تعكف على تطوير تقنياتها الفعالة التي تستخدمها منذ سنين طويلة وتدعمها بطبقات حماية إضافية من حلولها الأمنية الناجحة.
كما أن طاقم إسيت من مهندسي اكتشاف التهديدات الإلكترونية وباحثي البرمجيات الخبيثة يواظب على مراقبة الذكاء الآلي باستمرار بهدف الحيلولة دون حدوث أي أخطاء في الكشف عن أي تهديدات محتملة، مع حماية العملاء من أية قرارات آلية خاطئة.
التعلم الآلي والخوارزميات المتقدمة لوحدها غير قادرة على مجاراة قراصنة الحاسوب الأذكياء
from البوابة العربية للأخبار التقنية http://ift.tt/2plYSJh
via IFTTT
ليست هناك تعليقات:
إرسال تعليق