كيف يمكن أن يساعد تعلم الآلة على تحديد مكامن الضعف السيبرانية؟

3 دقائق

لا ريب أن البشر هم الأصل الأعظم قيمةً لشركتك، ولكن، إذا سألت خبراء الأمن السيبراني عما إذا كانوا يبادلونك الشعور نفسه، فسيخبرك أغلبهم أن البشر هم أكبر عبء يثقل كاهلك.

تاريخياً، مهما أنفقت المؤسسات على الأمن السيبراني، ثمة مشكلة واحدة عادةً لا يمكن للتقنية أن تحلها: ألا وهي الطبيعة البشرية.  تتوقع شركة "غارتنر" Gartner أن تصل النفقات العالمية على الأمن السيبراني إلى 86.4 مليار دولار عام 2017، على أن تزيد إلى 93 مليار دولار عام 2018، وستخصص تلك النفقات كلها لتحسين الأمن الكلي وبرامج التعليم للحيلولة دون تقويض البشر لأفضل الخطط الأمنية المرسومة. إلا أن هذا ليس بكافٍ: فما يزال الخطأ البشري يبسط سيطرته باعتباره التهديد الأعظم على الإطلاق.

فوفقاً لمؤشر معلومات الأمن السيبراني لشركة "آي بي إم" (IBM)، تنطوي نسبة 95% من جميع الحوادث الأمنية على خطأ بشري. وهذه معلومة إحصائية صادمة، وتُعزى في المقام الأول إلى نقر الموظفين على روابط خبيثة، أو فقدانهم أجهزتهم المحمولة، أو سرقة حواسيبهم، أو إجراء مدراء شبكاتهم إعدادات بسيطة خاطئة. ومؤخراً شهدنا تفشياً للمشكلة الأخيرة فقد تعرض أكثر من مليار سجل حتى الآن في عامنا هذا للخطر بسبب خوادم ذات إعدادات خاطئة. وتستطيع المؤسسات أن تعتمد على حقيقة أن الأخطاء لا مفر منها، وأن المجرمين السيبرانيين سوف يتربصون بها، وأنهم على أهبة الاستعداد لاستغلال تلك الأخطاء.

كيف يمكن إذاً ألا ترصد المؤسسات النشاط المريب الصادر من العالم الخارجي فقط، ولكن تراقب أيضاً سلوك موظفيها لتحديد المخاطر الأمنية؟ كما جاء في القول المأثور "كل ابن آدم خطاء"، وهذا يعني أن الناس سيقترفون أخطاء لا محالة. وبالتالي، علينا أن نجد وسائل أفضل لفهم البشر، والتنبؤ بالأخطاء أو السلوكيات المستغربة عليهم، لا للحماية من المخاطر الأمنية فقط، وإنما لخدمة أصحاب المصلحة الداخليين على نحو أفضل.

ثمة تخصص ناشئ في مجال الأمن ينصب تركيزه على التحليلات المحوسبة لسلوك المستخدم، وهو يعد بمد يد العون فيما يتعلق بالتعاطي مع الأخطار الصادرة من الخارج، ويقدم في الوقت ذاته رؤى ثاقبة وضرورية لحل مشكلة الخطأ البشري. وهو يستغل تقنيات جديدة تعزز المزج ما بين البيانات الكبيرة وتعلم الآلة، ما يسمح للفرق الأمنية بالتعرف على موظفيها على نحو أفضل، وتحديد توقيت وقوع الأحداث الخارجة عن المألوف بشكل أفضل.

بدايةً، يمكن جمع البيانات السلوكية والسياقية ورصدها كالموقع التقليدي لعنوان بروتوكول الإنترنت للموظف، والوقت الذي يسجل فيه الدخول إلى الشبكات عادةً خلال اليوم، والملفات والمعلومات التي يلج إليها في المجمل، وغير ذلك الكثير، بغية رسم خطوط عامة للسلوكيات الشائعة. على سبيل المثال، إذا حاول موظف من فريق الموارد البشرية على حين غرة الوصول إلى قواعد بيانات هندسية مئات المرات في الدقيقة الواحدة، يمكن إخطار الفريق الأمني بسرعة بهذا السلوك للحيلولة دون وقوع حادثة.

وتكمن القيمة الحقيقية في هذا السياق حينما تطبق الشركات تلك المعلومات المكتسبة التي تعلمتها لبناء نظام توثيق قائم على المخاطر لمنح الموظفين صلاحية الوصول إلى البيانات أو النظم. ويعني ذلك أساساً تخصيص مستوى الوصول الممنوح للموظفين وفقاً لدرجة خطورة سلوكياتهم السابقة مقارنةً بفهم البيانات أو النظم التي يطالبون بالوصول إليها. ويساعد هذا اللون من التوثيق القائم على مستوى الخطورة في رصد المستخدمين المعرضين للوقوع في الخطأ على نحو أفضل، أو أولئك الذين فتحوا ثغرات للمجرمين السيبرانيين في الماضي، مما يساعد على حل المشكلة "البشرية" للأمن السيبراني.

وليتحقق لنا ذلك، علينا أولاً استيعاب أن جميع المستخدمين ليسوا على المستوى نفسه من الوعي. فهناك مستويات مختلفة عديدة من "الحنكة" متى تعلق الأمر بكل فرد داخل الشركة، فالبعض على دراية كبيرة بالتقنية واتخاذ الإجراءات الوقائية، مثل الاستدلال البيولوجي والتوثيق متعدد العوامل. وقد لا يكون غيرهم على القدر نفسه من الحرص، أو قد يقدموا على أفعال مثل إعادة تدوير كلمات المرور من حسابات عامة، فيسهل أن تتسرب أو تُخترق، أو تنزيل مستندات من عنوان بريد إلكتروني مشبوه.

فضلاً عن ذلك، هناك العديد من الأدوار والاحتياجات المتباينة في أرجاء كل شركة، بدايةً من المستخدمين ذوي البيئات الحوسبية الأساسية وانتهاءً بالذين قد يحتاجون خمسة أجهزة مختلفة بحد أقصى لأداء مهامهم. ولهذه الأسباب، لا يوجد نهج "واحد يناسب الجميع" لتجاوز العنصر البشري في الأمن، ولم يعد بوسع المؤسسات الاعتماد على التقنيات المؤتمتة التقليدية التي تتبنى فكر "ضبط الإعدادات وتركها".

من الأفضل على الإطلاق السماح للموظفين بالتصرف على سجيتهم وحسب، وتصميم نظمك للتكيف معهم، ولو أن ذلك يتعارض مع الغرائز التقليدية المتعلقة بالأمن التي ترتكز عادةً على المراقبة والقيود لمكافحة الخطأ البشري. ومن الممكن أن يساعد المزج بين فهم التفاعلات اليومية للموظفين مع تقنية المعلومات، والتحلي بالقدرة على تحليل كل سيناريو محتمل بشكل فوري، الفرق الأمنية على تحديد مستويات مناسبة بقدر أكبر من التوثيق للقوة العاملة بأسرها، بدايةً من مطوري البرمجيات البارعين تقنياً وانتهاءً بمعارضي التطور التقني في مجلس الإدارة. وهذا يكفل التوازن السليم بين الأمن والخصوصية وتجربة المستخدم، مع ضمان حماية المؤسسات - والعاملين فيها - من أنفسهم.

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

المحتوى محمي