شركة إسيت
تحرص ’إسيت‘- الشركة العالمية الرائدة في مجال البرمجيات الأمنية الاستباقية لأجهزة المستخدمين- منذ عقدين على مواكبة آخر التطورات في التعامل مع حيل قراصنة الحاسوب "ذوي القبعات السوداء" الذين يتسمون بنواياهم الخبيثة ومهارتهم الكبيرة في التلاعب بالرموز البرمجية، ويتعلمون ويحسّنون قدراتهم باستمرار، وهو ما يجعل مجاراتهم أولاً بأول مهمّة صعبة تتطلب الكثير من الجهد والعناية والمثابرة.
ولو كانت ’إسيت‘ من شركات "ما بعد الحقيقة"، لكانت تحدثت كثيراً عن قدرات التعلّم التي تمتاز بها آلاتها وبرمجياتها، وكيف أن ذلك يؤهلّها لخوض هذه المعركة بكل قوة، أو لكانت تباهت بالخوارزميات الرياضية القادرة على كشف كل خطوة يخطوها المهاجم، أو ربما لكانت زعمت أنّه "حتى أكثر التقنيات تقدّماً قد تقع ضحية للهجمات".
وبما أن ’إسيت‘ تدرك الحقيقة وتتصرف بناءً على مجريات الواقع، تعترف الشركة بمحدودية نطاق تركيز خوارزميات التعلّم الآلي، مهما كانت هذه الخوارزميات ذكية، فهي تتعلم من مجموعة بيانات محدّدة في نهاية المطاف، في حين يتسم المهاجمون بما يسمى بـ"الذكاء العام"، والذي يسمح لهم بالتفكير خارج القوالب المعهودة والأطر المتوقعة، إذ يستطيعون التعلّم من السياق العام واستنباط أفكار لا تستطيع أي خوارزمية أو آلة التنبؤ بها.
على سبيل المثال، تستطيع السيارات ذاتية القيادة تعلّم كيفية توجيه ذاتها في بيئة تشتمل على الإشارات المرورية المطلوبة وتخضع لقواعد ثابتة، ولكن في حال قام أحدهم بتغطية الإشارات أو تلاعب بها، فقد يؤدي ذلك إلى اتخاذ قرارات خاطئة من قبل أنظمة توجيه السيارات، ما قد يتسبب حوادث خطيرة، أو قد يُخرج المركبة عن الخدمة في أحسن الأحوال.
وهناك الكثير من القراصنة المتخصصين في تصميم برمجيات خبيثة تؤدي إلى هذا السلوك الخطير، والذين يخبؤون الغرض الحقيقي لرموزهم بأساليب تشوّش على الخوارزميات التي تعجز عن كشف هذا "القناع" وتعتبر هذا العنصر الخبيث سليماً، ما ينتهي باتخاذ قرارات خاطئة تعود بعواقب وخيمة.
كما أن كشف القناع بحد ذاته لا يعني كشف طبيعة الرمز، وليست هناك من طريقة لكشف ما تحت القناع دون فحص العيّنة بشكلٍ معمّق. ولهذا السبب تعتمد ’إسيت‘ على بيئة محاكاة تعرف بـ"صناديق الرمل" (أو Sandboxing) ، وهي بيئة رقمية تتيح فصل البرامج في بيئةٍ مضبوطة للتمييز بين العناصر موثوقة المصدر والعناصر مجهولة المصدر. وغالباً ما تهمل معظم الشركات التي تتنمي إلى فئة "ما بعد الحقيقة" هذه الأداة المهمة زعماً بأن تقنياتها قادرة على كشف العناصر الخبيثة بمجرّد فحص العيّنة وتطبيق الخوارزميات.
وذلك أشبه بالقول أن المرء يستطيع معرفة ثمن منزل ما بمجرد النظر إلى صورته؛ فبينما يستطيع المرء تكوين صورة عامة عن السعر بالنظر إلى عدد النوافذ وعدد الطوابق وما شابه، غير أن تحديد السعر بدقة ودون أخطاء ليس ممكناً دون معرفة موقع المنزل، وما يحتويه، وغيرها من التفاصيل.
علاوة على ذلك، فإن الجانب الرياضي بحد ذاته يناقض هذه المزاعم، فهناك ما يُعرف بـ"المشكلة غير المحسومة" (undecided problem)، أي عدم قدرة الخوارزميات على اكتشاف إذا ما كان البرنامج خبيثاً أم لا بالاعتماد على مظهره الخارجي فحسب، وهي الظاهرة التي عرّفها عالم الحاسوب فريد كوهن الذي يُعزى إليه الفضل في تعريف ماهية "الفيروس".
بالإضافة إلى ذلك، فإن بعض مشاكل الأمن الإلكتروني تتطلب قدرات هائلة من المعالجة الحاسوبية، أو قد تستهلك الكثير من الوقت لدرجة أن خوارزميات التعلّم الآلي ستكون عاجزة عن حلها، ما يجعلها "مشاكل غير محسومة" عملياً. وبناءً على هذه المعلومات، إذا افترضنا أننا نتعامل مع عدو ذكي وديناميكي، فذلك يعني أن جميع النقاط الطرفية ستكون مكشوفة أمام الإصابة ببرمجيات خبيثة.
وتتمتّع ’إسيت‘ بخبرة واسعة النطاق في التعامل مع القراصنة الأذكياء انطلاقاً من ادراكها بأن التعلّم الآلي لوحده ليس كافياً لحماية الأجهزة الطرفية؛ حيث تعكف على تطوير تقنياتها الفعّالة التي تستخدمها منذ سنين طويلة وتدعمها بطبقات حماية إضافية من حلولها الأمنية الناجحة.
كما أن طاقم ’إسيت‘ من مهندسي اكتشاف التهديدات الإلكترونية وباحثي البرمجيات الخبيثة يواظب على مراقبة الذكاء الآلي باستمرار بهدف الحيلولة دون حدوث أي أخطاء في الكشف عن أي تهديدات محتملة، مع حماية العملاء من أية قرارات آلية خاطئة.