أخبار التقنية

المقابلات الأمنية: كولن ماهوني، الرئيس التنفيذي لشركة Recorded Future


يقول كولين ماهوني، الرئيس التنفيذي لشركة: “لقد كنت دائمًا متخصصًا في البيانات والتحليلات”. المستقبل المسجل. “إنه أحد الأشياء التي أحبها في Recorded Future: الرسم البياني الاستخباري المذهل للبيانات ومهمة استخدام هذا الذكاء لمحاربة التهديدات السيبرانية التي نعرف عنها جميعًا الكثير.”

وفي الواقع، رأت ماستركارد أن إمكانات قدرات استخبارات التهديدات هذه للمساعدة في مواجهة التهديدات السيبرانية، التي استحوذت على شركة Recorded Future مقابل 2.65 مليار دولار في عام 2024.

ماهوني، الذي أصبح الرئيس التنفيذي لشركة Recorded Future في سبتمبر من هذا العام بعد انضمامه في البداية كرئيس في عام 2023، كان في لندن لحضور Predict Europe 2025، وهو حدث عملاء الشركة في King’s Cross، أحد مراكز التكنولوجيا الرئيسية في المدينة.

تعد المنطقة موطنًا لمجموعة من الشركات الناشئة في مجال التكنولوجيا والمكاتب الأوروبية الرائدة لعمالقة التكنولوجيا مثل Meta وGoogle معهد آلان تورينج – المعهد الوطني في المملكة المتحدة لعلوم البيانات والذكاء الاصطناعي (AI) – على بعد مرمى حجر. لذا، ربما لا عجب في ذلك كان الذكاء الاصطناعي في قمة أولوياته للعديد من الحاضرين في الحدث الذي يستمر يومين في King’s Place.

يقول ماهوني: “إن الجمع بين الذكاء الاصطناعي والأتمتة أمر مثير حقًا للعملاء”. “إننا نقضي الكثير من الوقت للتأكد من قدرتنا على تعزيز وتسريع الإجراءات التي يتم اتخاذها باستخدام معلومات التهديدات، وذلك باستخدام الأتمتة والذكاء الاصطناعي لطرد التهديدات في أسرع وقت ممكن.”

تعمل هذه الأدوات على أتمتة إنشاء معلومات التهديدات الشخصية التي يمكن للعملاء استخدامها لاكتشاف التهديدات أو نقاط الضعف وتحليلها في الوقت الفعلي، مما يساعدهم على تأمين شبكاتهم ضد التهديدات السيبرانية. ومع ذلك، لا يزال العميل مسؤولاً عن إجراء هذا الإصلاح – يعتقد ماهوني أن أتمتة التحديثات قد تكون خطوة بعيدة جدًا، على الأقل في الوقت الحالي، مضيفًا: “لا نزال نترك ذلك للعميل – لا أعتقد أن الناس مرتاحون تمامًا لأتمتة كل شيء.”

ظهور التهديدات السيبرانية المدعومة بالذكاء الاصطناعي

ولكن كما هو الحال مع أي تقنية جديدة متصلة بالإنترنت، يستغل مجرمو الإنترنت بالفعل أدوات الذكاء الاصطناعي للمساعدة في تسهيل الهجمات وعمليات الاحتيال. كما أنهم لا يحتاجون إلى التفكير في خصوصية البيانات أو الاعتبارات الأخلاقية في كيفية استخدام التكنولوجيا أو إساءة استخدامها.

يقول ماهوني: “من المؤكد أن الأشرار يستخدمون هذا. إنهم غير مقيدين بكيفية استخدامهم له – ولا تكلفهم أي تكلفة تقريبًا أن يمتلكوا بعض القدرات المتطورة للغاية للتظاهر بأنهم أشخاص آخرون أو تشغيل برامج تفاعلية لاقتحام الأشياء”.

أحد الأمثلة على استغلال المهاجمين للذكاء الاصطناعي هو ما وصفه بأنه “ارتفاع كبير في الهوية الاصطناعية” خاصة من كوريا الشمالية. تشهد هذه الحملات استغلال المواطنين الكوريين الشماليين – بناءً على طلب النظام في بيونغ يانغ – لأدوات الذكاء الاصطناعي للتقدم للوظائف عن بعد لدى موردي التكنولوجيا وشركات العملات المشفرة وحتى شركات الأمن السيبراني. لا يستخدمون الذكاء الاصطناعي للمساعدة في إرسال السير الذاتية ورسائل التغطية لتطبيقاتهم الأولية فحسب، بل يستخدمون أيضًا تقنية التزييف العميق المباشر لتغيير صورتهم وصوتهم في مكالمات الفيديو لإخفاء هويتهم الحقيقية.

يقول ماهوني: “إنهم بحاجة إلى هذه الهويات الاصطناعية للحصول على الوظائف والمال. كما يريدون استخدام هذه الهويات للوصول إلى الأماكن وتسرب المعلومات”.

ولكن حيثما تذهب عمليات التهديد السيبراني على مستوى الدولة القومية، لا تستغرق الجماعات الإجرامية السيبرانية وقتًا طويلاً لمتابعتها – وهم بالفعل يسيئون استخدام الذكاء الاصطناعي لكسب المال بطريقة غير مشروعة. مجرد إلقاء نظرة على كيفية مجرمي الإنترنت تم استغلال تقنية التزييف العميق للظهور بينما يقوم المسؤولون التنفيذيون في الشركة بسرقة الملايين عن طريق الاحتيال الإلكترونيأو باستخدام استنساخ الصوت الظهور كأفراد رفيعي المستوى لتسهيل عمليات الاحتيال على عامة الناس.

يقول ماهوني: “إن تحويل هذه الأدوات إلى سلعة يحدث بالفعل. ولا تحتاج بالضرورة إلى دعم أو محفظة من دولة قومية – يمكنك القيام بذلك باستخدام أدوات يكاد يكون استخدامها مجانيًا”.

ولكن في حين أن المهاجمين السيبرانيين الخبيثين يمكنهم – ويفعلون ذلك – استغلال أحدث التقنيات لإجراء الحملات، يشير ماهوني إلى أن العديد من عمليات الاختراق والاحتيال لا تزال تحدث من خلال أدوات وتقنيات وإجراءات مجربة ومختبرة – وخاصة تلك التي تستهدف الخدمات السحابية وبيانات اعتماد تسجيل الدخول.

ويقول: “عندما ننظر إلى بيانات اعتماد الشركة التي تم الكشف عنها، وعندما تتتبع مكان حدوث التعرض، فغالبًا ما يأتي ذلك من جهاز الكمبيوتر المنزلي للشخص، وهو غير محدث بأحدث الإجراءات الأمنية”.

يمكن أن يكون الأمر بسيطًا مثل قيام شخص ما باستخدام الكمبيوتر المحمول الشخصي الخاص به للتحقق بسرعة من رسائل البريد الإلكتروني. ولكن من غير المرجح أن تتمتع أجهزة الكمبيوتر الشخصية الخاصة بهم بعناصر تحكم أمنية قوية مثل تلك الموجودة على أجهزة الشركة الخاصة بهم، مما يجعل من الصعب عليهم اتباع رابط التصيد الاحتيالي أو تثبيت البرامج الضارة عن طريق الخطأ. لكن هذا شيء يمكن أن يعرض الشركة بأكملها للخطر.

ويضيف ماهوني: “ليس هناك أي شيء متعمد في هذا الأمر، ولكن اتخذ شخص ما قرارًا بشأن ما يجب فعله، وربما أدى هذا القرار إلى تعريض المعلومات للخطر”.

أهمية الحصول على أساسيات الأمن السيبراني بشكل صحيح

يوصي ماهوني بأن تتبع المؤسسات إجراءات الأمن السيبراني القياسية لضمان حماية حساباتها وموظفيها وعملائها وشركائها ضد التهديدات السيبرانية.

ويقول: “في بعض الأحيان، ينسى الناس الأساسيات – ولكن عليك القيام بهذه الأشياء”. “قم بتشغيل المصادقة الثنائية لكل شيء – يجب ألا يكون هناك أي شيء تقوم بتسجيل الدخول إليه بدونه.”

ويؤكد ماهوني أيضًا على أهمية عمل نسخ احتياطية من البيانات الهامة بانتظام وتخزينها دون الاتصال بالإنترنت: “يبدو الأمر أساسيًا للغاية، ولكن إذا كان لديك نسخة احتياطية نظيفة، وإذا تعرضت لهجوم ببرامج الفدية، فستكون لديك بياناتك – ولا يزال بإمكانك العمل.”

لقطة من رأس كولن ماهوني

“كان عام 2025 هو عام انتشار برامج الفدية في الأسواق المتوسطة. ولا تسمع عن كل هذه الشركات الكبرى – فقد طاردت عصابات برامج الفدية ضحايا الأسواق المتوسطة والأقل في السوق”

كولن ماهوني، المستقبل المسجل

ظلت برامج الفدية مشكلة رئيسية تتعلق بالأمن السيبراني طوال عام 2025 مع وقوع حوادث كبيرة أثرت على الشركات الكبرى بما في ذلك ماركس اند سبنسر و جاكوار لاند روفر. ولكن في حين أن هذه الهجمات ضد الشركات المعروفة احتلت عناوين الأخبار ــ وكان لها تأثيرات اقتصادية كبيرة ــ يرى ماهوني أن المزيد من الاهتمام يحتاج إلى التركيز على هجمات برامج الفدية ضد أهداف أصغر.

ويقول: “كان عام 2025 هو عام برمجيات الفدية متوسطة الحجم. ولم تسمع عن كل هذه الشركات الكبيرة، فقد طاردت عصابات برمجيات الفدية ضحايا السوق المتوسطة والدنيا، وابتزازهم، حتى مقابل مبالغ أقل من المال”.

وفي حين أن هذه الهجمات قد لا تكون مربحة مثل حملات “صيد الطرائد الكبيرة”، إلا أنها لا تزال تسبب أضرارًا وتعطيلًا كبيرًا. قد تميل الشركات الصغيرة إلى دفع فدية، لأن البديل هو التوقف عن العمل. ويتوقع ماهوني أن يستمر هذا الاتجاه حتى عام 2026. ويحذر: “أعتقد أننا سنشهد المزيد من هذه الهجمات”.

من المفهوم أن الدفاع عن الشبكات ومنع المتسللين غير المصرح لهم من الاختراق هو محور التركيز الرئيسي للأمن السيبراني. ولكن مع تحول المهاجمين بشكل متزايد إلى الهندسة الاجتماعية والتزييف العميق للحصول على بيانات اعتماد تسجيل الدخول المشروعة، أصبح اكتشاف التطفل النشط أكثر صعوبة.

يقول ماهوني: “هناك إدراك بأن الأشرار موجودون بالفعل”. “ستتمحور الأشهر الـ 12 المقبلة حول العمل عبر البيئات والتقنيات للاستفادة من القدرات الذاتية للمضي قدماً – للعثور على ما هو موجود في الأنظمة واجتثاثها.”

وهو يعتقد أنه يجب أن تكون كتيبات اللعب جاهزة للمساعدة في تحديد ومعالجة التهديدات الموجودة بالفعل داخل الشبكة. “أحد أفضل الأشياء التي يمكن للمؤسسات القيام بها هو إجراء تدريبات وتدريبات مختلفة. يمكن لكل فريق أمني أن يقوم بذلك التقاط العلم تمارين للعثور على التهديدات ومعرفة ما سيفعلونه عندما يكون هناك تهديد.

يرى ماهوني أن الاستجابة للحوادث ليست شيئًا يجب أن يكون فريق أمن المعلومات وحده مستعدًا له – بل يجب إشراك العمليات التجارية والقيادة للتأكد من أن الجميع يعرف دورهم في حالة وقوع هجوم إلكتروني لأنه يمكن أن ينقذ الأعمال.

ويقول: “إن إجراء عمليات المحاكاة والتمارين للتأكد من قدرة المنظمة القيادية على العمل بشكل جيد يمكن أن يشكل الفارق بين شركة يتم إغلاقها أو شركة تستمر في العمل”. “هذا ليس مجرد أمر يتعلق بالتكنولوجيا، بل هو سؤال: هل لدينا قدرة تعمل بشكل صحيح في مواجهة الأزمات؟” الشيء. من الرائع ممارسة ذلك في حالة الهجمات الإلكترونية – ولكن إذا مارست ذلك، فستكون ممارسة رائعة لأي موقف لإدارة الأزمات قد تواجهه. وعلى كل منظمة أن تفعل ذلك.”



Source link

زر الذهاب إلى الأعلى