»ﻗﺮﺻﻨﺔ دﻣﺎغ اﻹﻧﺴﺎن« ﻟﻠﺘﻼﻋﺐ ﺑﺎﻟﺬاﻛﺮة
ﺛﻐﺮات ﰲ ﺷﺮاﺋﺢ إﻟﻜﱰوﻧﻴﺔ ﳌﺴﺎﻋﺪة اﳌﺮﺿﻰ ﻗﺪ ﺗﺴﻬﻢ ﰲ ﺳﺮﻗﺔ وﺗﻌﺪﻳﻞ ذﻛﺮﻳﺎﺗﻬﻢ وإﻳﺠﺎد ﺳﻮق ﺳﻮداء ﳍﺎ
إن ﻛـــــﻨـــــﺖ ﺗـــــﺘـــــﺨـــــﻮف ﻣـــــــﻦ اﻟــــﻬــــﺠــــﻤــــﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻋﻠﻰ أﺟﻬﺰﺗﻚ وﺳﺮﻗﺔ ﺑﻴﺎﻧﺎﺗﻚ، ﻓﺴﻴﻜﻮن ذﻟﻚ أﻗﻞ ﻣﺎ ﺗﺨﺸﺎه، ذﻟﻚ أن اﳌﺠﺮﻣﲔ اﻹﻟﻜﺘﺮوﻧﻴﲔ ﻳﻌﻤﻠﻮن ﻋﻠﻰ اﺳﺘﻐﻼل اﻷﺟﻬﺰة اﻟﻌﺼﺒﻴﺔ اﻟــﺘــﻲ ﺗــــﺰرع داﺧـــﻞ ﺟـﺴـﻢ اﻹﻧــﺴــﺎن ﺑﻬﺪف ﺳﺮﻗﺔ اﻟﺬﻛﺮﻳﺎت اﻟﺒﺸﺮﻳﺔ واﻟﺘﺠﺴﺲ ﻋﻠﻴﻬﺎ أو ﺗﻐﻴﻴﺮﻫﺎ واﻟﺘﺤﻜﻢ ﻓﻴﻬﺎ. وﺳﻴﻜﻮن ﻣﻔﻬﻮم اﻟﻔﻴﺮوس ﻣﺒﻬﻤﺎ ﻟﻸﻃﺒﺎء ﻓﻲ اﳌﺴﺘﻘﺒﻞ اﻟﻘﺮﻳﺐ، ﺣﻴﺚ ﻳﻤﻜﻦ أن ﻳﺘﺤﻮل ﻣﻔﻬﻮم اﻹﺻﺎﺑﺔ ﻣﻦ اﻹﺻﺎﺑﺔ ﺑﻔﻴﺮوس ﺑﻴﻮﻟﻮﺟﻲ إﻟﻰ اﻹﺻﺎﺑﺔ ﺑﻔﻴﺮوس رﻗﻤﻲ.
ﻗﺮﺻﻨﺔ اﻟﺪﻣﺎغ
ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻻﺧﺘﺮاق اﻟﺮﻗﻤﻲ ﻣﻮﺟﻮد ﺣــﺎﻟــﻴــﺎ ﻋــﻨــﺪ اﻟــﺘــﻐــﻠــﻐــﻞ ﻓــــﻲ أﺟــــﻬــــﺰة ﺗـﺤـﻔـﻴـﺰ ﻋﻤﻴﻖ ﻟــﻠــﺪﻣــﺎغ. وﺗــﺮﺳــﻞ ﻫــﺬه اﻷﺟــﻬــﺰة اﻟﺘﻲ ﺗﻌﺮف ﺑﺎﺳﻢ »اﻟﻐﺮﺳﺎت اﳌﻮﻟﺪة ﻟﻠﻨﺒﺾ« أو »اﳌﺤﻔﺰات اﻟﻌﺼﺒﻴﺔ« ﻧﺒﻀﺎت ﻛﻬﺮﺑﺎﺋﻴﺔ إﻟﻰ أﻫﺪاف ﻣﺤﺪدة ﻓﻲ اﻟﺪﻣﺎغ ﻟﻌﻼج اﺿﻄﺮاﺑﺎت ﻣﺜﻞ ﻣﺮض »ﺑﺎرﻛﻨﺴﻮن«، واﻟﺮﻋﺎش ﻣﺠﻬﻮل اﻟــﺴــﺒــﺐ، واﻻﻛـــﺘـــﺌـــﺎب اﻟــﺸــﺪﻳــﺪ، واﻟـــﻮﺳـــﻮاس اﻟﻘﻬﺮي. وﻳﺄﺗﻲ أﺣﺪث ﺟﻴﻞ ﻣﻦ ﻫﺬه اﻟﻐﺮﺳﺎت ﻣـــــﺰودا ﺑـﺒـﺮﻣـﺠـﻴـﺔ إدارة ﻻﺳــﺘــﺨــﺪام ﻛـــﻞ ﻣﻦ اﻷﻃﺒﺎء واﳌﺮﺿﻰ ﻳﻤﻜﻦ ﺗﺮﻛﻴﺒﻬﺎ ﻋﻠﻰ اﻟﻬﻮاﺗﻒ اﻟﺬﻛﻴﺔ واﻷﺟﻬﺰة اﻟﻠﻮﺣﻴﺔ، وﻳﻌﺘﻤﺪ اﻻﺗﺼﺎل ﺑﻴﻨﻬﻤﺎ ﻋﻠﻰ ﺗﻘﻨﻴﺔ »ﺑﻠﻮﺗﻮث« اﻟﻘﻴﺎﺳﻴﺔ.
وﺑﻴﻨﻤﺎ ﻳﺒﺤﺚ اﻟﻌﻠﻤﺎء ﻓﻲ ﻛﻴﻔﻴﺔ إﻧﺸﺎء اﻟـــﺬﻛـــﺮﻳـــﺎت ﻓـــﻲ اﻟـــﺪﻣـــﺎغ وﻃـــــﺮق اﺳــﺘــﻬــﺪاﻓــﻬــﺎ واﺳﺘﻌﺎدﺗﻬﺎ وﺗﺤﺴﻴﻨﻬﺎ ﺑﺎﺳﺘﺨﺪام أﺟﻬﺰة ﻗﺎﺑﻠﺔ ﻟﻠﺰرع )ﻏﺮﺳﺎت(، ﺗﺒﻘﻰ اﻟﺜﻐﺮات ﻣﻮﺟﻮدة ﻓﻲ اﻟﺒﺮﻣﺠﻴﺎت واﻷﺟﻬﺰة اﳌﺘﺼﻠﺔ، وﻳﻨﺒﻐﻲ ﻣــﻌــﺎﻟــﺠــﺘــﻬــﺎ ﺑــﻐــﻴــﺔ اﻻﺳـــﺘـــﻌـــﺪاد ﻟــﻠــﺘــﻬــﺪﻳــﺪات اﻟﻘﺎدﻣﺔ، وﻓﻘﺎ ﻟﺘﻘﺮﻳﺮ ﺣﺪﻳﺚ أﺟـﺮاه ﺑﺎﺣﺜﻮن ﻣﻦ ﺷﺮﻛﺔ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب« اﳌﺘﺨﺼﺼﺔ ﻓﻲ اﻷﻣــﻦ اﻟـﺮﻗـﻤـﻲ وﻣﺠﻤﻮﻋﺔ ﺟـﺮاﺣـﺔ اﻷﻋـﺼـﺎب اﻟـــﻮﻇـــﻴـــﻔـــﻴـــﺔ ﺑـــﺠـــﺎﻣـــﻌـــﺔ أﻛـــــﺴـــــﻔـــــﻮرد. وﺟـــﻤـــﻊ اﻟﺒﺎﺣﺜﻮن ﺑﲔ اﻟﺘﺤﻠﻴﻼت اﻟﻌﻤﻠﻴﺔ واﻟﻨﻈﺮﻳﺔ ﻻﺳﺘﻜﺸﺎف اﻟـﺜـﻐـﺮات اﻟـﺮاﻫـﻨـﺔ ﻓـﻲ اﻟﻐﺮﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻟﻠﺘﺤﻔﻴﺰ اﻟﻌﻤﻴﻖ ﻟﻠﺪﻣﺎغ.
ووﺟﺪ اﻟﺒﺎﺣﺜﻮن ﺳﻴﻨﺎرﻳﻮﻫﺎت اﳌﺨﺎﻃﺮ اﻟﻘﺎﺋﻤﺔ واﳌﺤﺘﻤﻠﺔ اﻟـﺘـﻲ ﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻤﲔ اﺳـﺘـﻐـﻼﻟـﻬـﺎ، واﻟــﺘــﻲ ﺗـﺸـﻤـﻞ إﻣـﻜـﺎﻧـﻴـﺔ ﺗﺴﻤﺢ ﺑﻨﻘﻞ اﻟﺒﻴﺎﻧﺎت ﻏﻴﺮ اﻵﻣﻦ أو ﻏﻴﺮ اﳌﺸﻔﺮ ﺑﲔ اﻟﻐﺮﺳﺔ واﻟﺒﺮﻣﺠﻴﺔ اﳌﺸﻐﻠﺔ ﻟﻬﺎ وأي ﺷﺒﻜﺔ ﻣﺮﺗﺒﻄﺔ، وذﻟﻚ ﺑﺎﻟﺘﻼﻋﺐ اﻟﺨﺒﻴﺚ ﺑﻐﺮﺳﺔ أو ﺣﺘﻰ ﻣﺠﻤﻮﻋﺔ ﻛﺎﻣﻠﺔ ﻣﻦ اﻟﻐﺮﺳﺎت اﳌﺰروﻋﺔ ﻓـــﻲ ﻋــــﺪد ﻣـــﻦ اﳌـــﺮﺿـــﻰ، واﳌــﺮﺗــﺒــﻄــﺔ ﺑـﺎﻟـﺒـﻨـﻴـﺔ اﻟـﺘـﺤـﺘـﻴـﺔ ﻧـﻔـﺴـﻬـﺎ. وﻗـــﺪ ﻳـــﺆدي اﻟــﺘــﻼﻋــﺐ إﻟـﻰ ﺗﻐﻴﻴﺮ ﻓﻲ اﻹﻋﺪادات ﻳﺴﺒﺐ اﻷﻟﻢ أو اﻟﺸﻠﻞ أو ﺳﺮﻗﺔ اﻟﺒﻴﺎﻧﺎت اﻟﺸﺨﺼﻴﺔ اﻟﺨﺎﺻﺔ واﻟﺴﺮﻳﺔ ﻟﻠﻤﺮﺿﻰ.
ﻛــﻤــﺎ ﻳــﻤــﻜــﻦ أن ﺗــﺸــﻜــﻞ ﻗــﻴــﻮد اﻟـﺘـﺼـﻤـﻴـﻢ اﻟـﺘـﻲ ﺗﻌﻄﻲ اﻷوﻟــﻮﻳــﺔ ﻟﺴﻼﻣﺔ اﳌـﺮﻳـﺾ ﻋﻠﻰ ﺣﺴﺎب اﻷﻣــﻦ، ﻣﺠﺎﻻ ﻟﻼﺧﺘﺮاق، ﺣﻴﺚ ﻳﺠﺐ أن ﻳــﻜــﻮن اﻷﻃــﺒــﺎء ﻗــﺎدرﻳــﻦ ﻋـﻠـﻰ اﻟـﺘـﺤـﻜـﻢ ﻓﻲ اﻟـﻐـﺮﺳـﺔ اﻟﻄﺒﻴﺔ ﻓـﻲ ﺣــﺎﻻت اﻟــﻄــﻮارئ، وذﻟـﻚ ﻳــﺸــﻤــﻞ اﻟـــﺤـــﺎﻻت اﻟــﺘــﻲ ﻳــﻨــﻘــﻞ ﻓــﻴــﻬــﺎ اﳌــﺮﻳــﺾ إﻟــﻰ اﳌﺴﺘﺸﻔﻰ ﺑﻌﻴﺪا ﻋـﻦ ﻣﻨﺰﻟﻪ، ﻣﻤﺎ ﻳﻤﻨﻊ اﺳـﺘـﺨـﺪام أي ﻛﻠﻤﺔ ﻣــﺮور ﻏﻴﺮ ﻣﻌﺮوﻓﺔ ﻋﻠﻰ ﻧﻄﺎق واﺳـﻊ ﺑﲔ اﻷﻃﺒﺎء. وﻋـﻼوة ﻋﻠﻰ ذﻟﻚ، ﻓــﺈن ﻫــﺬا ﻳﻌﻨﻲ أن اﻟـﻐـﺮﺳـﺎت ﻳﺠﺐ أن ﺗﻜﻮن ﻣـــــــﺰودة ﺑــﻤــﺪﺧــﻞ ﺑــﺮﻣــﺠــﻲ ﺧــﻠــﻔــﻲ ﻟــﻠــﺤــﺎﻻت اﻟـﻄـﺎرﺋـﺔ. ﻛﻤﺎ ﺗـﺆﺛـﺮ اﻟﺴﻠﻮﻛﻴﺎت ﻏﻴﺮ اﻵﻣﻨﺔ اﻟﺘﻲ ﻳﻤﺎرﺳﻬﺎ أﻓﺮاد اﻟﻄﺎﻗﻢ اﻟﻄﺒﻲ ﻋﻠﻰ اﻷﻣﻦ اﻟـﺮﻗـﻤـﻲ ﻟـﻬـﺬه اﻟـﻐـﺮﺳـﺎت، إذ ﺗـﻢ اﻟـﻌـﺜـﻮر ﻋﻠﻰ ﻣﺒﺮﻣﺠﲔ ﻟﺪﻳﻬﻢ ﺑﺮاﻣﺞ أﺳﺎﺳﻴﺔ ﻟﻬﺬا اﻟﻨﻮع ﻣﻦ ﻟﻠﻤﺮﺿﻰ ﺗﻌﻤﻞ ﺑﻜﻠﻤﺎت ﻣﺮور ﻗﻴﺎﺳﻴﺔ أو ﺳﻬﻠﺔ اﻻﺧﺘﺮاق.
ﻏﺮﺳﺎت ﺗﻌﺰﻳﺰ اﻟﺬاﻛﺮة
وﻳﺘﻮﻗﻊ اﻟﻌﻠﻤﺎء أن ﻳﺼﺒﺤﻮا ﻗﺎدرﻳﻦ ﻓﻲ ﻏﻀﻮن ﺧﻤﺲ ﺳﻨﻮات ﻋﻠﻰ ﺗﺴﺠﻴﻞ إﺷﺎرات اﻟــﺪﻣــﺎغ اﻹﻟـﻜـﺘـﺮوﻧـﻴـﺔ اﻟـﺘـﻲ ﺗﺒﻨﻲ اﻟــﺬﻛــﺮﻳــﺎت، وﻣﻦ ﺛﻢ ﺗﻌﺰﻳﺰﻫﺎ أو ﺣﺘﻰ إﻋﺎدة ﻛﺘﺎﺑﺘﻬﺎ، ﻗﺒﻞ إﻋﺎدﺗﻬﺎ إﻟﻰ اﻟﺪﻣﺎغ. وﺑﻌﺪ ﻋﻘﺪ ﻣﻦ اﻵن، ﻳﻤﻜﻦ أن ﺗﻈﻬﺮ ﻓﻲ اﻟﺴﻮق أوﻟﻰ اﻟﻐﺮﺳﺎت اﻟﺘﺠﺎرﻳﺔ اﻟﺘﻲ ﺗﻌﺰز اﻟﺬاﻛﺮة، وﻗﺪ ﺗﺘﻄﻮر اﻟﺘﻘﻨﻴﺔ ﺧﻼل ٠٢ ﻋــﺎﻣــﺎ ﺑــﻤــﺎ ﻳـﻜـﻔـﻲ ﻟـﻠـﺴـﻤـﺎح ﺑـﺎﻟـﺘـﺤـﻜـﻢ ﻓﻲ اﻟﺬﻛﺮﻳﺎت ﺗﺤﻜﻤﺎ ﻛﺒﻴﺮا.
وﻳــﻤــﻜــﻦ أن ﺗــــﺆدي ﺗــﻠــﻚ اﻟـــﺘـــﻄـــﻮرات إﻟــﻰ ﻧــﺸــﻮء ﺗــﻬــﺪﻳــﺪات ﺟــﺪﻳــﺪة ﺗـﺘـﻀـﻤـﻦ اﻟـﺘـﻼﻋـﺐ ﺑﻤﺠﻤﻮﻋﺎت ﻣﻦ اﻷﻓﺮاد ﻣﻦ ﺧﻼل زرع ذﻛﺮﻳﺎت ﻣﻌﻨﻴﺔ ﺗﺘﻌﻠﻖ ﺑــﺄﺣــﺪاث ﺳﻴﺎﺳﻴﺔ وﻧــﺰاﻋــﺎت ﻣـﺎ أو ﻣﺴﺤﻬﺎ، ﻓـﻲ ﺣـﲔ ﻳﻤﻜﻦ أن ﺗﺴﺘﻬﺪف اﻟــﺘــﻬــﺪﻳــﺪات اﻹﻟــﻜــﺘــﺮوﻧــﻴــﺔ اﳌـــﻌـــﺎد ﺗﻮﺟﻴﻬﻬﺎ ﻧﺤﻮ أﻏﺮاض أﺧﺮى ﻓﺮﺻﺎ ﺟﺪﻳﺪة ﻟﻠﺘﺠﺴﺲ اﻹﻟـﻜـﺘـﺮوﻧـﻲ أو ﺳـﺮﻗـﺔ اﻟـﺬﻛــﺮﻳــﺎت أو ﺣﺬﻓﻬﺎ، أو ﺣﺘﻰ »ﺧﻄﻔﻬﺎ« ﻓﻲ ﺳﺒﻴﻞ اﻟﺤﺼﻮل ﻋﻠﻰ ﻓﺪﻳﺔ ﻣﺎﻟﻴﺔ. وﻗﺪ ﻻ ﻳﻜﻮن اﻟﺤﻞ ﻣﺠﺮد ﺗﺤﺪﻳﺚ ﺑﺮﻣﺠﻲ ﻻﺳﻠﻜﻲ ﻟﻠﺸﺮﻳﺤﺔ أو اﻟﺠﻬﺎز اﻟﺼﻐﻴﺮ داﺧـﻞ ﺟﺴﻢ اﻹﻧﺴﺎن، ﺑﻞ ﺑﺘﺪﺧﻞ ﺟﺮاﺣﻲ ﻗﺪ ﻳﻜﻮن ﺧﻄﺮا ﻋﻠﻰ ﺻﺤﺔ اﳌﺮﻳﺾ.
ﻫﺠﻤﺎت ﺣﺴﺎﺳﺔ
وﻋﻠﻰ ﺻﻌﻴﺪ ذي ﺻﻠﺔ، اﻛﺘﺸﻒ ﺑﺎﺣﺜﻮن ﻓﻲ »ﻛﺎﺳﺒﺮﺳﻜﻲ ﻻب« ﻇﻬﻮر ﺷﻔﺮات اﺧﺘﺮاق ﻣﻤﺎﺛﻠﺔ ﻟﺘﻠﻚ اﻟـﺘـﻲ ﻇـﻬـﺮت ﻗـﺒـﻞ ﺷـﻬـﺮ ﻣﻀﻰ وﺟـﻬـﺖ ﻻﺳـﺘـﻬـﺪاف ﻧـﻘـﺎط ﺳﻴﺎﺳﻴﺔ ﺳﺎﺧﻨﺔ وﻛﻴﺎﻧﺎت ﺣﻜﻮﻣﻴﺔ وﻋﺴﻜﺮﻳﺔ ﺣﺴﺎﺳﺔ.
وﻗﺎل اﻟﺒﺎﺣﺜﻮن اﻟﺬﻳﻦ ﻳﺮاﻗﺒﻮن ﻣﺨﺘﻠﻒ اﳌـﺠـﻤـﻮﻋـﺎت اﻟﺘﺎﺑﻌﺔ ﳌـﺮﻛـﺰ اﻟﺘﻬﺪﻳﺪ اﻟﻨﺎﻃﻖ ﺑﺎﻟﺮوﺳﻴﺔ اﳌﺴﻤﻰ »ﺗـــﻮرﻻ« Turla أن أﺣـﺪث ﻧﺴﺨﺔ ﻣﻦ ﺑﺮﻣﺠﻴﺔ »ﻛﻮﺑﻴﻠﻮواك« KopiLuwak اﻟﺨﺒﻴﺜﺔ ﻳﺘﻢ إﻳﺼﺎﻟﻬﺎ ﻟﻠﻀﺤﺎﻳﺎ ﺑﺎﺳﺘﺨﺪام ﺷﻔﺮة ﻣﻤﺎﺛﻠﺔ ﺗﻘﺮﻳﺒﺎ ﻟﺘﻠﻚ اﳌﺴﺘﺨﺪﻣﺔ ﻗﺒﻞ ﺷﻬﺮ ﻓﻘﻂ ﻣﻦ ﻗﺒﻞ اﻟﻘﺮاﺻﻨﺔ اﳌﻨﻔﺬﻳﻦ ﻟﻌﻤﻠﻴﺔ »زﻳــﺒــﺮوﺳــﻲ«ycorbeZ ) ﻣﺠﻤﻮﻋﺔ ﻓﺮﻋﻴﺔ ﻣﻦ »ﺳﻮﻓﺎﺳﻲ« ،(Sofacy) وﻫﻮ ﻣﺮﻛﺰ ﺗﻬﺪﻳﺪ آﺧﺮ ﻧﺎﻃﻖ ﺑﺎﻟﺮوﺳﻴﺔ وﻗﺎﺋﻢ ﻣﻨﺬ ﻣﺪة ﻃﻮﻳﻠﺔ.
ووﺟـﺪ اﻟﺒﺎﺣﺜﻮن ﺗﺪاﺧﻼ ﻓﻲ اﺳﺘﻬﺪاف اﻷﻫﺪاف ﺑﲔ ﻫﺎﺗﲔ اﻟﺠﻬﺘﲔ اﻟﺨﻄﺮﺗﲔ اﻟﻠﺘﲔ ﺗﺮﻛﺰان ﻓﻲ ﻋﻤﻠﻬﻤﺎ ﻋﻠﻰ ﻣﺜﻞ ﻫﺬا اﻻﺳﺘﻬﺪاف.
وﺗــــﻤــــﺖ ﻣـــﻼﺣـــﻈـــﺔ أﺣــــــــﺪث اﻟـــﻨـــﺴـــﺦ ﻣــﻦ »ﻛﻮﺑﻴﻠﻮواك« ﻓﻲ ﻣﻨﺘﺼﻒ ﻋﺎم ٨١٠٢. ﻋﻨﺪﻣﺎ ﻻﺣــﻆ اﻟـﺒـﺎﺣـﺜـﻮن وﺟـــﻮد أﻫـــﺪاف ﺟــﺪﻳــﺪة ﻓﻲ ﺳــــﻮرﻳــــﺎ وأﻓـــﻐـــﺎﻧـــﺴـــﺘـــﺎن، ﺣــﻴــﺚ اﺳــﺘــﺨــﺪﻣــﺖ »ﺗﻮرﻻ« ﻧﺎﻗﻞ ﺗﻮﺻﻴﻞ ﺟﺪﻳﺪ ﻟﻠﺘﺼﻴﺪ اﳌﻮﺟﻪ ﺑـﺎﺳـﺘـﺨـﺪام ﻣـﻠـﻔـﺎت اﺧـﺘـﺼـﺎر ﺑـﺎﻣـﺘـﺪاد LNK ﺧـﺎﺻـﺔ ﺑﻨﻈﺎم اﻟﺘﺸﻐﻴﻞ »وﻳــﻨــﺪوز«. وأﻇﻬﺮ اﻟـﺘـﺤـﻠـﻴـﻞ أن ﻣـﻠـﻒ LNK ﻳـﺤـﺘـﻮي ﻋـﻠـﻰ ﻧﺺ ﺑﺮﻣﺠﻲ ﻟﻔﻚ ﺷﻔﺮة »ﻛﻮﺑﻴﻠﻮواك« وإﻃﻼﻗﻬﺎ ﻓـﻲ اﻟﻜﻮﻣﺒﻴﻮﺗﺮ اﳌﺴﺘﻬﺪف. وﻛـﺎﻧـﺖ ﻣﻨﻄﻘﺔ اﻟـــﺸـــﺮق اﻷوﺳــــــﻂ وﺷـــﻤـــﺎل أﻓــﺮﻳــﻘــﻴــﺎ ﻣـــﻦ ﺑﲔ اﳌﻨﺎﻃﻖ اﻟﺘﻲ اﺳﺘﻬﺪﻓﺘﻬﺎ ﻣﺠﻤﻮﻋﺎت »ﺗﻮرﻻ« اﻟﻔﺮﻋﻴﺔ اﻟﺘﺨﺮﻳﺒﻴﺔ ﻓﻲ ٨١٠٢، ﻓﻀﻼ ﻋﻦ أﺟﺰاء ﻣﻦ أوروﺑﺎ اﻟﻐﺮﺑﻴﺔ واﻟﺸﺮﻗﻴﺔ ووﺳﻂ وﺟﻨﻮب آﺳــﻴــﺎ واﻷﻣــﻴــﺮﻛــﻴــﺘــﲔ. ﻛــﻤــﺎ وﺟـــﺪ اﻟـﺒـﺎﺣـﺜـﻮن ﺑﻌﺾ اﻟـﺘـﺪاﺧـﻞ ﻓــﻲ اﻻﺳــﺘــﻬــﺪاف ﺑــﲔ ﺟﻬﺘﻲ اﻟــﺘــﻬــﺪﻳــﺪ، إذ رﻛـــﺰﺗـــﺎ ﻋــﻠــﻰ أﻫـــــﺪاف ﺳـﻴـﺎﺳـﻴـﺔ ﺣﺴﺎﺳﺔ، ﺗﺸﻤﻞ ﻫﻴﺌﺎت ﺣﻜﻮﻣﻴﺔ ﻟﻸﺑﺤﺎث واﻷﻣﻦ، وﺑﻌﺜﺎت دﺑﻠﻮﻣﺎﺳﻴﺔ وﺟﻬﺎت ﻟﻠﺸﺆون اﻟﻌﺴﻜﺮﻳﺔ، ﻻ ﺳﻴﻤﺎ ﻓﻲ آﺳﻴﺎ اﻟﻮﺳﻄﻰ.
إﺟﺮاءات اﳌﻜﺎﻓﺤﺔ
وﺗـﻮﺻـﻲ اﻟـﺸـﺮﻛـﺔ اﳌﻨﻈﻤﺎت واﻟـﺸـﺮﻛـﺎت واﳌـــﺆﺳـــﺴـــﺎت ﺑـــﺎﺗـــﺨـــﺎذ اﻹﺟــــــــــﺮاءات اﻟــﺘــﺎﻟــﻴــﺔ ﻟـﺘـﻘـﻠـﻴـﺺ ﺧــﻄــﺮ اﻟـــﻮﻗـــﻮع ﺿــﺤــﻴــﺔ ﻟـﻌـﻤـﻠـﻴـﺎت اﻟﻬﺠﻮم اﳌﻮﺟﻬﺔ اﳌﺘﻘﺪﻣﺔ: أوﻻ اﺳﺘﺨﺪام ﺣﻞ أﻣﻨﻲ ﻣﺘﻘﺪم ﻣـﻊ ﺗﻘﻨﻴﺎت ﻣـﻀـﺎدة ﻟﻠﻬﺠﻤﺎت واﻻﺳــﺘــﻔــﺎدة ﻣــﻦ ﻣـﻌـﻠـﻮﻣـﺎت اﻟـﺘـﻬـﺪﻳـﺪات ﻣﺜﻞ ((Threat Management and Defense وﻫـﻲ ﺣﻠﻮل ﻗﺎدرة ﻋﻠﻰ اﻛﺘﺸﺎف اﻟﻬﺠﻤﺎت اﳌﻮﺟﻬﺔ اﳌﺘﻘﺪﻣﺔ واﺻـﻄـﻴـﺎدﻫـﺎ ﻋﺒﺮ ﺗﺤﻠﻴﻞ اﻟـﺸـﺬوذ اﻟــﺸــﺒــﻜــﻲ وإﻋــــﻄــــﺎء ﻓــــﺮق اﻷﻣـــــﻦ اﻹﻟــﻜــﺘــﺮوﻧــﻲ رؤﻳــﺔ ﻛﺎﻣﻠﺔ ﻓـﻲ اﻟﺸﺒﻜﺔ وأﺗﻤﺘﺔ اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﺘﻬﺪﻳﺪات. اﻹﺟﺮاء اﻟﺜﺎﻧﻲ ﻫﻮ إﺗﺎﺣﺔ وﺻﻮل ﻣﻮﻇﻔﻲ اﻷﻣﻦ إﻟﻰ أﺣﺪث اﳌﻌﻠﻮﻣﺎت اﳌﺘﻌﻠﻘﺔ ﺑـﺎﻟـﺘـﻬـﺪﻳـﺪات، واﻟــﺘــﻲ ﻣــﻦ ﺷـﺄﻧـﻬـﺎ ﺗﺴﻠﻴﺤﻬﻢ ﺑــﺄدوات ﻣﻔﻴﺪة ﺗﺴﺎﻋﺪﻫﻢ ﻓﻲ اﻷﺑﺤﺎث ﺣﻮل اﻟــﻬــﺠــﻤــﺎت اﳌــﻮﺟــﻬــﺔ واﻟـــﻮﻗـــﺎﻳـــﺔ ﻣــﻨــﻬــﺎ، ﻣﺜﻞ اﳌـــﺆﺷـــﺮات ﻋــﻠــﻰ ﺣــــﺪوث اﺧــﺘــﺮاﻗــﺎت وﻗــﻮاﻋــﺪ YARA وﺗﻘﺎرﻳﺮ اﻟﺘﻬﺪﻳﺪات اﳌﺘﻘﺪﻣﺔ.
أﻣــﺎ اﻹﺟـــﺮاء اﻟـﺜـﺎﻟـﺚ، ﻓﻬﻮ اﻟـﺘـﺄﻛـﺪ ﻣـﻦ أن ﻋﻤﻠﻴﺎت إدارة ﺗﺼﺤﻴﺢ اﻟﻨﻈﻢ اﻟﺒﺮﻣﺠﻴﺔ ﻟﺪى اﳌﺆﺳﺴﺔ ﻋﻠﻰ ﻣـﺎ ﻳــﺮام واﻟﺘﺤﻘﻖ ﻣــﺮة أﺧـﺮى ﻣــﻦ ﺟـﻤـﻴـﻊ إﻋــــــﺪادات اﻟــﻨــﻈــﺎم واﺗـــﺒـــﺎع أﻓـﻀـﻞ اﳌـــﻤـــﺎرﺳـــﺎت. وأﺧـــﻴـــﺮا إذا ﺣـــــﺪدت ﻣــﺆﺷــﺮات ﻣــﺒــﻜــﺮة ﻋــﻠــﻰ ﻫــﺠــﻮم ﻣـــﻮﺟـــﻪ، ﻓــﻴــﻤــﻜــﻦ وﺿــﻊ ﺧﺪﻣﺎت اﻟﺤﻤﺎﻳﺔ اﳌـﺪارة ﻓﻲ اﻻﻋﺘﺒﺎر، واﻟﺘﻲ ﺗﺴﻤﺢ ﺑﺎﻟﻜﺸﻒ ﻋﻦ اﻟﺘﻬﺪﻳﺪات اﳌﺘﻘﺪﻣﺔ ﺑﺸﻜﻞ اﺳﺘﺒﺎﻗﻲ وﺗﺮﺗﻴﺐ اﻻﺳﺘﺠﺎﺑﺔ ﻟﻠﺤﻮادث ﻓﻲ اﻟﻮﻗﺖ اﳌﻨﺎﺳﺐ.