Picard ‘- خبير في الأمن السيبراني يشرح كيف تسلط سلسلة خيال علمي الضوء على تهديدات اليوم

مجلة المذنب نت متابعات عالمية:
ملاحظة المحرر: تحتوي هذه المقالة على مفسدين للحبكة.
غالبًا ما يعتمد فهم المجتمع للتكنولوجيا والأمن السيبراني على الصور النمطية البسيطة والتصويرات المثيرة في وسائل الترفيه. لقد كتبت عن كيف أن بعض السيناريوهات مسلية ولكنها مضللة. فكر في قراصنة مراهقين يرتدون ملابس سوداء يجوبون المدن الضخمة ويتحدون الأشرار من الشركات. أو فكر في اختصاصيي مكافحة التجسس بإعادة تحديد موقع قمر صناعي من مؤخرة عربة مراقبة عبر مكالمة هاتفية.
لكن في بعض الأحيان تصحح هوليوود الأمر بشكل صحيح من خلال تصوير الواقع بطرق ترفيهية وتثقيفية. وهذا أمر مهم ، لأنه سواء كانت شركة كبيرة أو حكومية أو معلوماتك الشخصية ، فإننا نتشارك جميعًا في العديد من نفس التهديدات ونقاط الضعف في مجال الأمن السيبراني. بصفتي ممارسًا سابقًا في مجال الأمن السيبراني وباحثًا حاليًا في مجال الأمن السيبراني ، أعتقد أن الموسم الأخير من “Star Trek: Picard” هو أحدث مثال لوسائل الإعلام الترفيهية التي تقدم دروسًا مفيدة حول الأمن السيبراني وطبيعة العالم الحديث.
إذن ما علاقة “Star Trek: Picard” بالأمن السيبراني؟
طبيعة التهديد
بطل الرواية هو جان لوك بيكارد ، أميرال متقاعد في Starfleet قاد المركبة الفضائية Enterprise-D في سلسلة سابقة. Starfleet هو الجناح العسكري لاتحاد الكواكب المتحدة ، الذي تنتمي إليه الأرض. في الموسم الثالث ، الموسم الأخير ، يعود البرج ، العدو النهائي لبيكارد ، ليحاول قهر البشرية مرة أخرى. The Borg هي مجموعة إلكترونية من “طائرات بدون طيار” نصف بشرية ونصف آلة بقيادة ملكة سايبورغ.
تعاونت The Borg مع أشرار آخرين وعملت لأكثر من عقد من الزمان لنشر عوامل خفية قادرة على اختراق بيانات الحمض النووي الموجودة في البرنامج الذي يقوم عليه الناقل – وهو جهاز نقل عن بعد يستخدمه أفراد Starfleet بانتظام. على مدى سنوات عديدة ، تم تغيير الحمض النووي لمجموعة فرعية معينة من أفراد Starfleet باستخدام الناقل.
وهكذا ، عند شن هجومهم النهائي ، فإن Borg قادرة على تنشيط آلاف “الطائرات بدون طيار” على الفور للقيام بمزايداتها في شكل أفراد Starfleet معدلين ومخربين. كما يلاحظ Geordi La Forge ، مهندس Enterprise-D ، “لقد كانوا يستوعبون الأسطول بأكمله طوال الوقت ، دون أن يعرفه أحد على الإطلاق.”
https://www.youtube.com/watch؟v=9v1GTS82OhM
يشير تسلل بورغ المطول والخفي إلى الاتحاد إلى كيفية عمل المخترقين الإلكترونيين الأكثر فاعلية اليوم. في حين أنه من السهل نسبيًا اكتشاف الوقت الذي يحاول فيه المتسللون اختراق نظام من الخارج ، إلا أن الخبراء قلقون بشأن تأثيرات اختراق العدو للأنظمة المهمة من الداخل. يمكن للمهاجمين وضع تعليمات برمجية ضارة في البرامج أثناء التصنيع أو في تحديثات البرامج ، وكلاهما من وسائل الهجوم التي لا تثير الشك حتى يتم تنشيط الأنظمة المخترقة أو استهدافها.
يؤكد هذا على أهمية ضمان أمن وسلامة سلاسل التوريد الرقمية بدءًا من تطوير المنتج عند البائع مروراً بنشر المنتج في مواقع العملاء لضمان عدم انتظار “الطائرات بدون طيار” الصامتة ، مثل البرامج الضارة ، ليتم تنشيطها من قبل الخصم.
بنفس القدر من الأهمية ، يعرض فيلم “Star Trek: Picard” الطبيعة الحقيقية والمخادعة للتهديد الداخلي الذي تواجهه المنظمات اليوم. على الرغم من عدم إصابته بفيروس إلكتروني ، فقد أظهر جاك تيكسيرا ، طيار الحرس الوطني الجوي في ولاية ماساتشوستس الأمريكية ، الضرر الذي يمكن أن يحدث عندما يكون لدى الموظف الموثوق به نية خبيثة أو يتم تجنيده ويلحق ضررًا كبيرًا بصاحب العمل.
في بعض الحالات ، يمكن أن يظل هؤلاء الأفراد المخترقين أو الخبثاء غير مكتشوفين لسنوات. ومن المعروف أن بعض الخصوم العالميين للولايات المتحدة ، مثل الصين وروسيا ، يتبنون منظورًا طويل المدى عندما يتعلق الأمر بتخطيط وتنفيذ أنشطة التجسس – أو الهجمات الإلكترونية.
يبقى البشر الحلقة الأضعف
“التكنولوجيا المتزامنة التي تسمح لكل سفينة في Starfleet بالعمل كوحدة واحدة. أسطول منيع. الوحدة والدفاع. الضمان النهائي “.
بهذه الكلمات ، قام المدافعون العسكريون عن البشرية بتنشيط ميزة تربط كل سفينة Starfleet معًا تحت نظام قيادة آلي موحد. بينما كان الغرض منه أن يكون بمثابة قدرة طارئة ، فإن هذا النظام – المسمى تشكيل الأسطول – تم اختطافه بسرعة من قبل Borg كجزء من هجومها على الأرض. في جوهرها ، ابتكرت Starfleet نظام دفاع شبيه بـ Borg استخدمته Borg نفسها لمهاجمة الاتحاد.
هنا ، تم إحباط أكثر الخطط الأمنية حسنة النية من قبل الأعداء الذين استخدموا التقنيات البشرية ضدهم. في العالم الحقيقي ، تبدو الإمكانات مثل تحديثات البرامج في الوقت الفعلي عند الطلب و ChatGPT والأنظمة المدارة مركزيًا جذابة وتوفر وسائل الراحة وتوفر التكاليف أو الإمكانات الجديدة. ومع ذلك ، فإن الدرس المستفاد هنا هو أنه لا ينبغي للمنظمات استخدامها على نطاق واسع دون التفكير بعناية في أكبر عدد ممكن من المخاطر المحتملة أو نقاط الضعف العملية.
ولكن حتى ذلك الحين ، لا تستطيع التكنولوجيا وحدها حماية البشر من أنفسنا – ففي النهاية ، الأشخاص هم من يطورون ويصممون ويختارون ويديرون ويستخدمون التكنولوجيا ، مما يعني وجود عيوب بشرية في هذه الأنظمة أيضًا. تؤدي مثل هذه الإخفاقات في كثير من الأحيان إلى سلسلة من حوادث الأمن السيبراني البارزة.
المرونة ليست عبثية
لمواجهة هجوم بورغ الأخير على الأرض ، يستعير طاقم بيكارد مركبتهم الفضائية القديمة ، Enterprise-D ، من متحف أسطول. الأساس المنطقي هو أن سفينتها هي السفينة القتالية الرئيسية الوحيدة غير المرتبطة بمجموعة Borg عبر بروتوكول تشكيل الأسطول المخترق لشركة Starfleet وبالتالي فهي قادرة على العمل بشكل مستقل خلال الأزمة. كما يلاحظ La Forge ، “شيء أقدم ، تناظري. غير متصل من الآخرين “.
https://www.youtube.com/watch؟v=BtTBjxOow2Q
من منظور الأمن السيبراني ، يعد ضمان توافر موارد المعلومات أحد المبادئ التوجيهية للصناعة. هنا ، تمثل Enterprise-D المدافعين ردًا على حادث إلكتروني باستخدام أصول خارجة عن متناول الخصم. ولعل الأهم من ذلك هو أن السفينة ترمز إلى الحاجة إلى التفكير مليًا قبل تبني بيئة حوسبة متصلة بالشبكة بالكامل أو الاعتماد على أي شركة أو مزود خدمات واتصال منفرد للعمليات اليومية.
من الكوارث الطبيعية إلى الهجمات الإلكترونية ، ما هي خطتك إذا تعرضت بيئة تكنولوجيا المعلومات لديك للتلف أو تعذر الوصول إليها؟ هل يمكن لمنظمتك أن تظل عاملة مع استمرار تقديم الخدمات الضرورية؟ بالنسبة للرسائل العامة الهامة ، هل تمتلك الحكومات والشركات قدرات Enterprise-D الخاصة بها غير القابلة للفساد للرجوع إليها ، مثل النظام الفدرالي ، منصة المدونات الصغيرة اللامركزية المحصنة ضد التلاعب الاندفاعي لملكية Twitter؟
استعد للمجهول
يستكشف عالم “Star Trek” المجهول في كل من الكون والمجتمع المعاصر. وتعتمد طريقة تعامل الأطقم مع هذه التجارب على تدريبهم وتقدير وجهات النظر الواسعة والقدرة على ابتكار حلول مبتكرة لأزمة الأسبوع. غالبًا ما تُستمد هذه الحلول من اهتمامات الشخصيات في الموسيقى والرسم وعلم الآثار والتاريخ والرياضة وغيرها من المجالات غير الفنية للدراسة أو الاستجمام أو الخبرة.
وبالمثل ، بصفتنا مدافعين رقميًا حديثًا ، من أجل مواجهة مجاهيلنا السيبرانية بنجاح ، نحتاج إلى تقدير واسع لأشياء تتجاوز مجرد الأمن السيبراني والتكنولوجيا. من الأمور التي يجب فهمها على المستوى التقني كيفية حدوث هجوم إلكتروني وكيفية الرد عليه. ولكن من الأمور الأخرى فهم العوامل الأوسع ، وربما الأكثر منهجية ، والدقة ، والتنظيمية أو الدولية التي قد تكون أسبابًا أو حلولًا أيضًا.
يمكن للدروس المستفادة من الأدب والتاريخ وعلم النفس والفلسفة والقانون والإدارة والتخصصات غير الفنية الأخرى أن توضح كيفية تخطيط المنظمات والاستجابة لتحديات الأمن السيبراني بجميع أنواعها. تتيح الموازنة بين المعرفة التقنية المتينة مع الأسس في الفنون الحرة والعلوم الإنسانية للناس التكيف بشكل مريح مع التقنيات المتطورة باستمرار والتهديدات المتغيرة.
غالبًا ما تعكس الاستعارات البائسة في الخيال الاهتمامات الاجتماعية الحالية ، ولا يختلف عالم “Star Trek”. على الرغم من أن فيلم “Star Trek: Picard” متجذر في خيال الخيال العلمي ، إلا أنه يقدم بعض التذكيرات الدقيقة والعملية والمفهومة بشأن الأمن السيبراني لهذا اليوم.
يقدم الموسم الثالث ، على وجه الخصوص ، للمشاهدين الترفيه والتعليم – في الواقع ، أفضل ما في العالمين.
نشكركم على قراءة المنشور عبر مجلة المذنب نت, المتخصصة في التداول والعملات الرقمية والمشفرة














