Asharq Al-Awsat Saudi Edition

»ﻗﺮﺻﻨﺔ دﻣﺎغ اﻹﻧﺴﺎن« ﻟﻠﺘﻼﻋﺐ ﺑﺎﻟﺬاﻛﺮة

ﺛﻐﺮات ﰲ ﺷﺮاﺋﺢ إﻟﻜﱰوﻧﻴﺔ ﳌﺴﺎﻋﺪة اﳌﺮﺿﻰ ﻗﺪ ﺗﺴﻬﻢ ﰲ ﺳﺮﻗﺔ وﺗﻌﺪﻳﻞ ذﻛﺮﻳﺎﺗﻬﻢ وإﻳﺠﺎد ﺳﻮق ﺳﻮداء ﳍﺎ

- ﺟﺪة: ﺧﻠﺪون ﻏﺴﺎن ﺳﻌﻴﺪ

إن ﻛـــــﻨـــ­ــﺖ ﺗـــــﺘـــ­ــﺨـــــﻮف ﻣـــــــﻦ اﻟــــﻬـــ­ـﺠــــﻤـــ­ـﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻋﻠﻰ أﺟﻬﺰﺗﻚ وﺳﺮﻗﺔ ﺑﻴﺎﻧﺎﺗﻚ، ﻓﺴﻴﻜﻮن ذﻟﻚ أﻗﻞ ﻣﺎ ﺗﺨﺸﺎه، ذﻟﻚ أن اﳌﺠﺮﻣﲔ اﻹﻟﻜﺘﺮوﻧﻴﲔ ﻳﻌﻤﻠﻮن ﻋﻠﻰ اﺳﺘﻐﻼل اﻷﺟﻬﺰة اﻟﻌﺼﺒﻴﺔ اﻟــﺘــﻲ ﺗــــﺰرع داﺧـــﻞ ﺟـﺴـﻢ اﻹﻧــﺴــﺎن ﺑﻬﺪف ﺳﺮﻗﺔ اﻟﺬﻛﺮﻳﺎت اﻟﺒﺸﺮﻳﺔ واﻟﺘﺠﺴﺲ ﻋﻠﻴﻬﺎ أو ﺗﻐﻴﻴﺮﻫﺎ واﻟﺘﺤﻜﻢ ﻓﻴﻬﺎ. وﺳﻴﻜﻮن ﻣﻔﻬﻮم اﻟﻔﻴﺮوس ﻣﺒﻬﻤﺎ ﻟﻸﻃﺒﺎء ﻓﻲ اﳌﺴﺘﻘﺒﻞ اﻟﻘﺮﻳﺐ، ﺣﻴﺚ ﻳﻤﻜﻦ أن ﻳﺘﺤﻮل ﻣﻔﻬﻮم اﻹﺻﺎﺑﺔ ﻣﻦ اﻹﺻﺎﺑﺔ ﺑﻔﻴﺮوس ﺑﻴﻮﻟﻮﺟﻲ إﻟﻰ اﻹﺻﺎﺑﺔ ﺑﻔﻴﺮوس رﻗﻤﻲ.

ﻗﺮﺻﻨﺔ اﻟﺪﻣﺎغ

ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻻﺧﺘﺮاق اﻟﺮﻗﻤﻲ ﻣﻮﺟﻮد ﺣــﺎﻟــﻴــ­ﺎ ﻋــﻨــﺪ اﻟــﺘــﻐــ­ﻠــﻐــﻞ ﻓــــﻲ أﺟــــﻬـــ­ـﺰة ﺗـﺤـﻔـﻴـﺰ ﻋﻤﻴﻖ ﻟــﻠــﺪﻣــ­ﺎغ. وﺗــﺮﺳــﻞ ﻫــﺬه اﻷﺟــﻬــﺰة اﻟﺘﻲ ﺗﻌﺮف ﺑﺎﺳﻢ »اﻟﻐﺮﺳﺎت اﳌﻮﻟﺪة ﻟﻠﻨﺒﺾ« أو »اﳌﺤﻔﺰات اﻟﻌﺼﺒﻴﺔ« ﻧﺒﻀﺎت ﻛﻬﺮﺑﺎﺋﻴﺔ إﻟﻰ أﻫﺪاف ﻣﺤﺪدة ﻓﻲ اﻟﺪﻣﺎغ ﻟﻌﻼج اﺿﻄﺮاﺑﺎت ﻣﺜﻞ ﻣﺮض »ﺑﺎرﻛﻨﺴﻮن«، واﻟﺮﻋﺎش ﻣﺠﻬﻮل اﻟــﺴــﺒــ­ﺐ، واﻻﻛـــﺘــ­ـﺌـــﺎب اﻟــﺸــﺪﻳـ­ـﺪ، واﻟـــﻮﺳــ­ـﻮاس اﻟﻘﻬﺮي. وﻳﺄﺗﻲ أﺣﺪث ﺟﻴﻞ ﻣﻦ ﻫﺬه اﻟﻐﺮﺳﺎت ﻣـــــﺰودا ﺑـﺒـﺮﻣـﺠـﻴ­ـﺔ إدارة ﻻﺳــﺘــﺨــ­ﺪام ﻛـــﻞ ﻣﻦ اﻷﻃﺒﺎء واﳌﺮﺿﻰ ﻳﻤﻜﻦ ﺗﺮﻛﻴﺒﻬﺎ ﻋﻠﻰ اﻟﻬﻮاﺗﻒ اﻟﺬﻛﻴﺔ واﻷﺟﻬﺰة اﻟﻠﻮﺣﻴﺔ، وﻳﻌﺘﻤﺪ اﻻﺗﺼﺎل ﺑﻴﻨﻬﻤﺎ ﻋﻠﻰ ﺗﻘﻨﻴﺔ »ﺑﻠﻮﺗﻮث« اﻟﻘﻴﺎﺳﻴﺔ.

وﺑﻴﻨﻤﺎ ﻳﺒﺤﺚ اﻟﻌﻠﻤﺎء ﻓﻲ ﻛﻴﻔﻴﺔ إﻧﺸﺎء اﻟـــﺬﻛـــ­ﺮﻳـــﺎت ﻓـــﻲ اﻟـــﺪﻣـــ­ﺎغ وﻃـــــﺮق اﺳــﺘــﻬــ­ﺪاﻓــﻬــﺎ واﺳﺘﻌﺎدﺗﻬﺎ وﺗﺤﺴﻴﻨﻬﺎ ﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة ﻗﺎﺑﻠﺔ ﻟﻠﺰرع )ﻏﺮﺳﺎت(، ﺗﺒﻘﻰ اﻟﺜﻐﺮات ﻣﻮﺟﻮدة ﻓﻲ اﻟﺒﺮﻣﺠﻴﺎت واﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ، وﻳﻨﺒﻐﻲ ﻣــﻌــﺎﻟــ­ﺠــﺘــﻬــﺎ ﺑــﻐــﻴــﺔ اﻻﺳـــﺘـــ­ﻌـــﺪاد ﻟــﻠــﺘــﻬ­ــﺪﻳــﺪات اﻟﻘﺎدﻣﺔ، وﻓﻘﺎ ﻟﺘﻘﺮﻳﺮ ﺣﺪﻳﺚ أﺟـﺮاه ﺑﺎﺣﺜﻮن ﻣﻦ ﺷﺮﻛﺔ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب« اﳌﺘﺨﺼﺼﺔ ﻓﻲ اﻷﻣــﻦ اﻟـﺮﻗـﻤـﻲ وﻣﺠﻤﻮﻋﺔ ﺟـﺮاﺣـﺔ اﻷﻋـﺼـﺎب اﻟـــﻮﻇـــ­ﻴـــﻔـــﻴـ­ــﺔ ﺑـــﺠـــﺎﻣ­ـــﻌـــﺔ أﻛـــــﺴــ­ـــﻔـــــﻮ­رد. وﺟـــﻤـــﻊ اﻟﺒﺎﺣﺜﻮن ﺑﲔ اﻟﺘﺤﻠﻴﻼت اﻟﻌﻤﻠﻴﺔ واﻟﻨﻈﺮﻳﺔ ﻻﺳﺘﻜﺸﺎف اﻟـﺜـﻐـﺮات اﻟـﺮاﻫـﻨـﺔ ﻓـﻲ اﻟﻐﺮﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻟﻠﺘﺤﻔﻴﺰ اﻟﻌﻤﻴﻖ ﻟﻠﺪﻣﺎغ.

ووﺟﺪ اﻟﺒﺎﺣﺜﻮن ﺳﻴﻨﺎرﻳﻮﻫﺎت اﳌﺨﺎﻃﺮ اﻟﻘﺎﺋﻤﺔ واﳌﺤﺘﻤﻠﺔ اﻟـﺘـﻲ ﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻤﲔ اﺳـﺘـﻐـﻼﻟـ­ﻬـﺎ، واﻟــﺘــﻲ ﺗـﺸـﻤـﻞ إﻣـﻜـﺎﻧـﻴـ­ﺔ ﺗﺴﻤﺢ ﺑﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻏﻴﺮ اﻵﻣﻦ أو ﻏﻴﺮ اﳌﺸﻔﺮ ﺑﲔ اﻟﻐﺮﺳﺔ واﻟﺒﺮﻣﺠﻴﺔ اﳌﺸﻐﻠﺔ ﻟﻬﺎ وأي ﺷﺒﻜﺔ ﻣﺮﺗﺒﻄﺔ، وذﻟﻚ ﺑﺎﻟﺘﻼﻋﺐ اﻟﺨﺒﻴﺚ ﺑﻐﺮﺳﺔ أو ﺣﺘﻰ ﻣﺠﻤﻮﻋﺔ ﻛﺎﻣﻠﺔ ﻣﻦ اﻟﻐﺮﺳﺎت اﳌﺰروﻋﺔ ﻓـــﻲ ﻋــــﺪد ﻣـــﻦ اﳌـــﺮﺿـــ­ﻰ، واﳌــﺮﺗــﺒ­ــﻄــﺔ ﺑـﺎﻟـﺒـﻨـﻴ­ـﺔ اﻟـﺘـﺤـﺘـﻴ­ـﺔ ﻧـﻔـﺴـﻬـﺎ. وﻗـــﺪ ﻳـــﺆدي اﻟــﺘــﻼﻋـ­ـﺐ إﻟـﻰ ﺗﻐﻴﻴﺮ ﻓﻲ اﻹﻋﺪادات ﻳﺴﺒﺐ اﻷﻟﻢ أو اﻟﺸﻠﻞ أو ﺳﺮﻗﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺸﺨﺼﻴﺔ اﻟﺨﺎﺻﺔ واﻟﺴﺮﻳﺔ ﻟﻠﻤﺮﺿﻰ.

ﻛــﻤــﺎ ﻳــﻤــﻜــﻦ أن ﺗــﺸــﻜــﻞ ﻗــﻴــﻮد اﻟـﺘـﺼـﻤـﻴ­ـﻢ اﻟـﺘـﻲ ﺗﻌﻄﻲ اﻷوﻟــﻮﻳــ­ﺔ ﻟﺴﻼﻣﺔ اﳌـﺮﻳـﺾ ﻋﻠﻰ ﺣﺴﺎب اﻷﻣــﻦ، ﻣﺠﺎﻻ ﻟﻼﺧﺘﺮاق، ﺣﻴﺚ ﻳﺠﺐ أن ﻳــﻜــﻮن اﻷﻃــﺒــﺎء ﻗــﺎدرﻳــﻦ ﻋـﻠـﻰ اﻟـﺘـﺤـﻜـﻢ ﻓﻲ اﻟـﻐـﺮﺳـﺔ اﻟﻄﺒﻴﺔ ﻓـﻲ ﺣــﺎﻻت اﻟــﻄــﻮار­ئ، وذﻟـﻚ ﻳــﺸــﻤــﻞ اﻟـــﺤـــﺎ­ﻻت اﻟــﺘــﻲ ﻳــﻨــﻘــﻞ ﻓــﻴــﻬــﺎ اﳌــﺮﻳــﺾ إﻟــﻰ اﳌﺴﺘﺸﻔﻰ ﺑﻌﻴﺪا ﻋـﻦ ﻣﻨﺰﻟﻪ، ﻣﻤﺎ ﻳﻤﻨﻊ اﺳـﺘـﺨـﺪام أي ﻛﻠﻤﺔ ﻣــﺮور ﻏﻴﺮ ﻣﻌﺮوﻓﺔ ﻋﻠﻰ ﻧﻄﺎق واﺳـﻊ ﺑﲔ اﻷﻃﺒﺎء. وﻋـﻼوة ﻋﻠﻰ ذﻟﻚ، ﻓــﺈن ﻫــﺬا ﻳﻌﻨﻲ أن اﻟـﻐـﺮﺳـﺎت ﻳﺠﺐ أن ﺗﻜﻮن ﻣـــــــﺰو­دة ﺑــﻤــﺪﺧــ­ﻞ ﺑــﺮﻣــﺠــ­ﻲ ﺧــﻠــﻔــﻲ ﻟــﻠــﺤــﺎ­ﻻت اﻟـﻄـﺎرﺋـﺔ. ﻛﻤﺎ ﺗـﺆﺛـﺮ اﻟﺴﻠﻮﻛﻴﺎت ﻏﻴﺮ اﻵﻣﻨﺔ اﻟﺘﻲ ﻳﻤﺎرﺳﻬﺎ أﻓﺮاد اﻟﻄﺎﻗﻢ اﻟﻄﺒﻲ ﻋﻠﻰ اﻷﻣﻦ اﻟـﺮﻗـﻤـﻲ ﻟـﻬـﺬه اﻟـﻐـﺮﺳـﺎت، إذ ﺗـﻢ اﻟـﻌـﺜـﻮر ﻋﻠﻰ ﻣﺒﺮﻣﺠﲔ ﻟﺪﻳﻬﻢ ﺑﺮاﻣﺞ أﺳﺎﺳﻴﺔ ﻟﻬﺬا اﻟﻨﻮع ﻣﻦ ﻟﻠﻤﺮﺿﻰ ﺗﻌﻤﻞ ﺑﻜﻠﻤﺎت ﻣﺮور ﻗﻴﺎﺳﻴﺔ أو ﺳﻬﻠﺔ اﻻﺧﺘﺮاق.

ﻏﺮﺳﺎت ﺗﻌﺰﻳﺰ اﻟﺬاﻛﺮة

وﻳﺘﻮﻗﻊ اﻟﻌﻠﻤﺎء أن ﻳﺼﺒﺤﻮا ﻗﺎدرﻳﻦ ﻓﻲ ﻏﻀﻮن ﺧﻤﺲ ﺳﻨﻮات ﻋﻠﻰ ﺗﺴﺠﻴﻞ إﺷﺎرات اﻟــﺪﻣــﺎغ اﻹﻟـﻜـﺘـﺮو­ﻧـﻴـﺔ اﻟـﺘـﻲ ﺗﺒﻨﻲ اﻟــﺬﻛــﺮﻳ­ــﺎت، وﻣﻦ ﺛﻢ ﺗﻌﺰﻳﺰﻫﺎ أو ﺣﺘﻰ إﻋﺎدة ﻛﺘﺎﺑﺘﻬﺎ، ﻗﺒﻞ إﻋﺎدﺗﻬﺎ إﻟﻰ اﻟﺪﻣﺎغ. وﺑﻌﺪ ﻋﻘﺪ ﻣﻦ اﻵن، ﻳﻤﻜﻦ أن ﺗﻈﻬﺮ ﻓﻲ اﻟﺴﻮق أوﻟﻰ اﻟﻐﺮﺳﺎت اﻟﺘﺠﺎرﻳﺔ اﻟﺘﻲ ﺗﻌﺰز اﻟﺬاﻛﺮة، وﻗﺪ ﺗﺘﻄﻮر اﻟﺘﻘﻨﻴﺔ ﺧﻼل ٠٢ ﻋــﺎﻣــﺎ ﺑــﻤــﺎ ﻳـﻜـﻔـﻲ ﻟـﻠـﺴـﻤـﺎح ﺑـﺎﻟـﺘـﺤـﻜ­ـﻢ ﻓﻲ اﻟﺬﻛﺮﻳﺎت ﺗﺤﻜﻤﺎ ﻛﺒﻴﺮا.

وﻳــﻤــﻜــ­ﻦ أن ﺗــــﺆدي ﺗــﻠــﻚ اﻟـــﺘـــﻄ­ـــﻮرات إﻟــﻰ ﻧــﺸــﻮء ﺗــﻬــﺪﻳــ­ﺪات ﺟــﺪﻳــﺪة ﺗـﺘـﻀـﻤـﻦ اﻟـﺘـﻼﻋـﺐ ﺑﻤﺠﻤﻮﻋﺎت ﻣﻦ اﻷﻓﺮاد ﻣﻦ ﺧﻼل زرع ذﻛﺮﻳﺎت ﻣﻌﻨﻴﺔ ﺗﺘﻌﻠﻖ ﺑــﺄﺣــﺪاث ﺳﻴﺎﺳﻴﺔ وﻧــﺰاﻋــﺎ­ت ﻣـﺎ أو ﻣﺴﺤﻬﺎ، ﻓـﻲ ﺣـﲔ ﻳﻤﻜﻦ أن ﺗﺴﺘﻬﺪف اﻟــﺘــﻬــ­ﺪﻳــﺪات اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻴــﺔ اﳌـــﻌـــﺎ­د ﺗﻮﺟﻴﻬﻬﺎ ﻧﺤﻮ أﻏﺮاض أﺧﺮى ﻓﺮﺻﺎ ﺟﺪﻳﺪة ﻟﻠﺘﺠﺴﺲ اﻹﻟـﻜـﺘـﺮو­ﻧـﻲ أو ﺳـﺮﻗـﺔ اﻟـﺬﻛــﺮﻳـ­ـﺎت أو ﺣﺬﻓﻬﺎ، أو ﺣﺘﻰ »ﺧﻄﻔﻬﺎ« ﻓﻲ ﺳﺒﻴﻞ اﻟﺤﺼﻮل ﻋﻠﻰ ﻓﺪﻳﺔ ﻣﺎﻟﻴﺔ. وﻗﺪ ﻻ ﻳﻜﻮن اﻟﺤﻞ ﻣﺠﺮد ﺗﺤﺪﻳﺚ ﺑﺮﻣﺠﻲ ﻻﺳﻠﻜﻲ ﻟﻠﺸﺮﻳﺤﺔ أو اﻟﺠﻬﺎز اﻟﺼﻐﻴﺮ داﺧـﻞ ﺟﺴﻢ اﻹﻧﺴﺎن، ﺑﻞ ﺑﺘﺪﺧﻞ ﺟﺮاﺣﻲ ﻗﺪ ﻳﻜﻮن ﺧﻄﺮا ﻋﻠﻰ ﺻﺤﺔ اﳌﺮﻳﺾ.

ﻫﺠﻤﺎت ﺣﺴﺎﺳﺔ

وﻋﻠﻰ ﺻﻌﻴﺪ ذي ﺻﻠﺔ، اﻛﺘﺸﻒ ﺑﺎﺣﺜﻮن ﻓﻲ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب« ﻇﻬﻮر ﺷﻔﺮات اﺧﺘﺮاق ﻣﻤﺎﺛﻠﺔ ﻟﺘﻠﻚ اﻟـﺘـﻲ ﻇـﻬـﺮت ﻗـﺒـﻞ ﺷـﻬـﺮ ﻣﻀﻰ وﺟـﻬـﺖ ﻻﺳـﺘـﻬـﺪاف ﻧـﻘـﺎط ﺳﻴﺎﺳﻴﺔ ﺳﺎﺧﻨﺔ وﻛﻴﺎﻧﺎت ﺣﻜﻮﻣﻴﺔ وﻋﺴﻜﺮﻳﺔ ﺣﺴﺎﺳﺔ.

وﻗﺎل اﻟﺒﺎﺣﺜﻮن اﻟﺬﻳﻦ ﻳﺮاﻗﺒﻮن ﻣﺨﺘﻠﻒ اﳌـﺠـﻤـﻮﻋـ­ﺎت اﻟﺘﺎﺑﻌﺔ ﳌـﺮﻛـﺰ اﻟﺘﻬﺪﻳﺪ اﻟﻨﺎﻃﻖ ﺑﺎﻟﺮوﺳﻴﺔ اﳌﺴﻤﻰ »ﺗـــﻮرﻻ« Turla أن أﺣـﺪث ﻧﺴﺨﺔ ﻣﻦ ﺑﺮﻣﺠﻴﺔ »ﻛﻮﺑﻴﻠﻮواك« KopiLuwak اﻟﺨﺒﻴﺜﺔ ﻳﺘﻢ إﻳﺼﺎﻟﻬﺎ ﻟﻠﻀﺤﺎﻳﺎ ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﻣﻤﺎﺛﻠﺔ ﺗﻘﺮﻳﺒﺎ ﻟﺘﻠﻚ اﳌﺴﺘﺨﺪﻣﺔ ﻗﺒﻞ ﺷﻬﺮ ﻓﻘﻂ ﻣﻦ ﻗﺒﻞ اﻟﻘﺮاﺻﻨﺔ اﳌﻨﻔﺬﻳﻦ ﻟﻌﻤﻠﻴﺔ »زﻳــﺒــﺮوﺳ­ــﻲ«ycorbeZ ) ﻣﺠﻤﻮﻋﺔ ﻓﺮﻋﻴﺔ ﻣﻦ »ﺳﻮﻓﺎﺳﻲ« ،(Sofacy) وﻫﻮ ﻣﺮﻛﺰ ﺗﻬﺪﻳﺪ آﺧﺮ ﻧﺎﻃﻖ ﺑﺎﻟﺮوﺳﻴﺔ وﻗﺎﺋﻢ ﻣﻨﺬ ﻣﺪة ﻃﻮﻳﻠﺔ.

ووﺟـﺪ اﻟﺒﺎﺣﺜﻮن ﺗﺪاﺧﻼ ﻓﻲ اﺳﺘﻬﺪاف اﻷﻫﺪاف ﺑﲔ ﻫﺎﺗﲔ اﻟﺠﻬﺘﲔ اﻟﺨﻄﺮﺗﲔ اﻟﻠﺘﲔ ﺗﺮﻛﺰان ﻓﻲ ﻋﻤﻠﻬﻤﺎ ﻋﻠﻰ ﻣﺜﻞ ﻫﺬا اﻻﺳﺘﻬﺪاف.

وﺗــــﻤـــ­ـﺖ ﻣـــﻼﺣـــﻈ­ـــﺔ أﺣــــــــ­ﺪث اﻟـــﻨـــﺴ­ـــﺦ ﻣــﻦ »ﻛﻮﺑﻴﻠﻮواك« ﻓﻲ ﻣﻨﺘﺼﻒ ﻋﺎم ٨١٠٢. ﻋﻨﺪﻣﺎ ﻻﺣــﻆ اﻟـﺒـﺎﺣـﺜـ­ﻮن وﺟـــﻮد أﻫـــﺪاف ﺟــﺪﻳــﺪة ﻓﻲ ﺳــــﻮرﻳــ­ــﺎ وأﻓـــﻐـــ­ﺎﻧـــﺴـــﺘ­ـــﺎن، ﺣــﻴــﺚ اﺳــﺘــﺨــ­ﺪﻣــﺖ »ﺗﻮرﻻ« ﻧﺎﻗﻞ ﺗﻮﺻﻴﻞ ﺟﺪﻳﺪ ﻟﻠﺘﺼﻴﺪ اﳌﻮﺟﻪ ﺑـﺎﺳـﺘـﺨـﺪ­ام ﻣـﻠـﻔـﺎت اﺧـﺘـﺼـﺎر ﺑـﺎﻣـﺘـﺪاد LNK ﺧـﺎﺻـﺔ ﺑﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ »وﻳــﻨــﺪوز«. وأﻇﻬﺮ اﻟـﺘـﺤـﻠـﻴ­ـﻞ أن ﻣـﻠـﻒ LNK ﻳـﺤـﺘـﻮي ﻋـﻠـﻰ ﻧﺺ ﺑﺮﻣﺠﻲ ﻟﻔﻚ ﺷﻔﺮة »ﻛﻮﺑﻴﻠﻮواك« وإﻃﻼﻗﻬﺎ ﻓـﻲ اﻟﻜﻮﻣﺒﻴﻮﺗﺮ اﳌﺴﺘﻬﺪف. وﻛـﺎﻧـﺖ ﻣﻨﻄﻘﺔ اﻟـــﺸـــﺮ­ق اﻷوﺳــــــ­ﻂ وﺷـــﻤـــﺎ­ل أﻓــﺮﻳــﻘـ­ـﻴــﺎ ﻣـــﻦ ﺑﲔ اﳌﻨﺎﻃﻖ اﻟﺘﻲ اﺳﺘﻬﺪﻓﺘﻬﺎ ﻣﺠﻤﻮﻋﺎت »ﺗﻮرﻻ« اﻟﻔﺮﻋﻴﺔ اﻟﺘﺨﺮﻳﺒﻴﺔ ﻓﻲ ٨١٠٢، ﻓﻀﻼ ﻋﻦ أﺟﺰاء ﻣﻦ أوروﺑﺎ اﻟﻐﺮﺑﻴﺔ واﻟﺸﺮﻗﻴﺔ ووﺳﻂ وﺟﻨﻮب آﺳــﻴــﺎ واﻷﻣــﻴــﺮ­ﻛــﻴــﺘــﲔ. ﻛــﻤــﺎ وﺟـــﺪ اﻟـﺒـﺎﺣـﺜـ­ﻮن ﺑﻌﺾ اﻟـﺘـﺪاﺧـﻞ ﻓــﻲ اﻻﺳــﺘــﻬـ­ـﺪاف ﺑــﲔ ﺟﻬﺘﻲ اﻟــﺘــﻬــ­ﺪﻳــﺪ، إذ رﻛـــﺰﺗـــ­ﺎ ﻋــﻠــﻰ أﻫـــــﺪاف ﺳـﻴـﺎﺳـﻴـﺔ ﺣﺴﺎﺳﺔ، ﺗﺸﻤﻞ ﻫﻴﺌﺎت ﺣﻜﻮﻣﻴﺔ ﻟﻸﺑﺤﺎث واﻷﻣﻦ، وﺑﻌﺜﺎت دﺑﻠﻮﻣﺎﺳﻴﺔ وﺟﻬﺎت ﻟﻠﺸﺆون اﻟﻌﺴﻜﺮﻳﺔ، ﻻ ﺳﻴﻤﺎ ﻓﻲ آﺳﻴﺎ اﻟﻮﺳﻄﻰ.

إﺟﺮاءات اﳌﻜﺎﻓﺤﺔ

وﺗـﻮﺻـﻲ اﻟـﺸـﺮﻛـﺔ اﳌﻨﻈﻤﺎت واﻟـﺸـﺮﻛـﺎ­ت واﳌـــﺆﺳــ­ـﺴـــﺎت ﺑـــﺎﺗـــﺨ­ـــﺎذ اﻹﺟـــــــ­ـــﺮاءات اﻟــﺘــﺎﻟـ­ـﻴــﺔ ﻟـﺘـﻘـﻠـﻴـ­ﺺ ﺧــﻄــﺮ اﻟـــﻮﻗـــ­ﻮع ﺿــﺤــﻴــﺔ ﻟـﻌـﻤـﻠـﻴـ­ﺎت اﻟﻬﺠﻮم اﳌﻮﺟﻬﺔ اﳌﺘﻘﺪﻣﺔ: أوﻻ اﺳﺘﺨﺪام ﺣﻞ أﻣﻨﻲ ﻣﺘﻘﺪم ﻣـﻊ ﺗﻘﻨﻴﺎت ﻣـﻀـﺎدة ﻟﻠﻬﺠﻤﺎت واﻻﺳــﺘــﻔ­ــﺎدة ﻣــﻦ ﻣـﻌـﻠـﻮﻣـﺎ­ت اﻟـﺘـﻬـﺪﻳـ­ﺪات ﻣﺜﻞ ‪((Threat Management and Defense‬ وﻫـﻲ ﺣﻠﻮل ﻗﺎدرة ﻋﻠﻰ اﻛﺘﺸﺎف اﻟﻬﺠﻤﺎت اﳌﻮﺟﻬﺔ اﳌﺘﻘﺪﻣﺔ واﺻـﻄـﻴـﺎد­ﻫـﺎ ﻋﺒﺮ ﺗﺤﻠﻴﻞ اﻟـﺸـﺬوذ اﻟــﺸــﺒــ­ﻜــﻲ وإﻋــــﻄــ­ــﺎء ﻓــــﺮق اﻷﻣـــــﻦ اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻲ رؤﻳــﺔ ﻛﺎﻣﻠﺔ ﻓـﻲ اﻟﺸﺒﻜﺔ وأﺗﻤﺘﺔ اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﺘﻬﺪﻳﺪات. اﻹﺟﺮاء اﻟﺜﺎﻧﻲ ﻫﻮ إﺗﺎﺣﺔ وﺻﻮل ﻣﻮﻇﻔﻲ اﻷﻣﻦ إﻟﻰ أﺣﺪث اﳌﻌﻠﻮﻣﺎت اﳌﺘﻌﻠﻘﺔ ﺑـﺎﻟـﺘـﻬـﺪ­ﻳـﺪات، واﻟــﺘــﻲ ﻣــﻦ ﺷـﺄﻧـﻬـﺎ ﺗﺴﻠﻴﺤﻬﻢ ﺑــﺄدوات ﻣﻔﻴﺪة ﺗﺴﺎﻋﺪﻫﻢ ﻓﻲ اﻷﺑﺤﺎث ﺣﻮل اﻟــﻬــﺠــ­ﻤــﺎت اﳌــﻮﺟــﻬـ­ـﺔ واﻟـــﻮﻗــ­ـﺎﻳـــﺔ ﻣــﻨــﻬــﺎ، ﻣﺜﻞ اﳌـــﺆﺷـــ­ﺮات ﻋــﻠــﻰ ﺣــــﺪوث اﺧــﺘــﺮاﻗ­ــﺎت وﻗــﻮاﻋــﺪ YARA وﺗﻘﺎرﻳﺮ اﻟﺘﻬﺪﻳﺪات اﳌﺘﻘﺪﻣﺔ.

أﻣــﺎ اﻹﺟـــﺮاء اﻟـﺜـﺎﻟـﺚ، ﻓﻬﻮ اﻟـﺘـﺄﻛـﺪ ﻣـﻦ أن ﻋﻤﻠﻴﺎت إدارة ﺗﺼﺤﻴﺢ اﻟﻨﻈﻢ اﻟﺒﺮﻣﺠﻴﺔ ﻟﺪى اﳌﺆﺳﺴﺔ ﻋﻠﻰ ﻣـﺎ ﻳــﺮام واﻟﺘﺤﻘﻖ ﻣــﺮة أﺧـﺮى ﻣــﻦ ﺟـﻤـﻴـﻊ إﻋــــــﺪا­دات اﻟــﻨــﻈــ­ﺎم واﺗـــﺒـــ­ﺎع أﻓـﻀـﻞ اﳌـــﻤـــﺎ­رﺳـــﺎت. وأﺧـــﻴـــ­ﺮا إذا ﺣـــــﺪدت ﻣــﺆﺷــﺮات ﻣــﺒــﻜــﺮ­ة ﻋــﻠــﻰ ﻫــﺠــﻮم ﻣـــﻮﺟـــﻪ، ﻓــﻴــﻤــﻜ­ــﻦ وﺿــﻊ ﺧﺪﻣﺎت اﻟﺤﻤﺎﻳﺔ اﳌـﺪارة ﻓﻲ اﻻﻋﺘﺒﺎر، واﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺎﻟﻜﺸﻒ ﻋﻦ اﻟﺘﻬﺪﻳﺪات اﳌﺘﻘﺪﻣﺔ ﺑﺸﻜﻞ اﺳﺘﺒﺎﻗﻲ وﺗﺮﺗﻴﺐ اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﺤﻮادث ﻓﻲ اﻟﻮﻗﺖ اﳌﻨﺎﺳﺐ.

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia