المليارات ضاعت الجريمة السيبرانية كل عام ، يبدو أن المشكلة تزداد سوءا. لذا يمكننا من أي وقت مضى خلق غير قابل للقرصنة أجهزة الكمبيوتر في متناول المجرمين جواسيس ؟ الباحثين الإسرائيليين قادمون مع بعض الحلول للاهتمام.

مفتاح توقف المتسللين ، ويوضح Neatsun زيف ، نائب رئيس الأمن السيبراني المنتجات في تل أبيب القائمة على نقطة تفتيش التقنيات الأمنية ، هو جعل القرصنة غير مربحة.

“نحن حاليا تتبع 150 جماعات القرصنة أسبوع ، وأنهم صنع 100,000 دولار كل أسبوع” ، يقول مراسل بي بي سي.

“إذا كان لنا أن رفع البار ، فإنها تفقد المال. أنها لا تريد أن تخسر المال.”

هذا يعني مما يجعل من الصعب بما فيه الكفاية بالنسبة المتسللين إلى كسر في أن يختاروا أهدافا أسهل.

وكان هذا هو المبدأ الرئيسي الذي ينظم الأمن الإلكتروني الصناعة منذ اخترع – المحيطة به الشركات مع ما يكفي من درع الطلاء لجعل ذلك أيضا تستغرق وقتا طويلا بالنسبة للقراصنة الحفر. وحيد القرن النهج قد تسميها.

ولكن البعض يعتقد أن الصناعة تحتاج إلى أن تكون أقل وحيد القرن و أكثر الحرباء, تمويه نفسها ضد أي هجوم.

ستة أجيال من الهجمات السيبرانية الصورة حقوق الطبع والنشر

1991: الأقراص المرنة ويصاب مع البرمجيات الخبيثة التي يهاجم أي جهاز كمبيوتر يتم إدراجها في

1994: المهاجمين الوصول إلى الشركة على الشبكات الداخلية لسرقة البيانات

1997: قراصنة خداع ملقمات ويب إلى منحهم إمكانية الوصول استغلال نقاط الضعف الخادم

2006: المهاجمين البدء في إيجاد “اليوم صفر” – لم تكن معروفة سابقا – الخلل في جميع أنواع شائعة البرامج واستخدامها التسلل الى شبكات أو إرسال البرمجيات الخبيثة متنكرا المشروعة ملف المرفقات

2016: قراصنة استخدام متعدد الجوانب الهجمات الجمع بين الديدان و الفدية قوية بما يكفي لمهاجمة شبكات بأكملها في مرة واحدة

2019: تبدأ مهاجمة قراصنة إنترنت الأشياء الأجهزة المتصلة.

المصدر: Check Point Software Technologies

“نحن بحاجة إلى أن منع الرجوع في المباراة,” يقول يوفال دانييلي نائب رئيس خدمات العملاء في إسرائيل سايبر-شركة أمن Morphisec.

“معظم دول العالم مشغول مع الكشف والمعالجة التهديد الصيد بدلا من منع الهجوم الإلكتروني قبل أن يحدث.”

Morphisec – ولدت من الأبحاث التي أجريت في جامعة بن غوريون – وقد وضعت ما تسميه “هدف متحرك الأمن”. إنها طريقة الهرولة أسماء المواقع والمراجع من كل ملف و تطبيق البرامج في ذاكرة الكمبيوتر أن تجعل من الصعب على برامج ضارة على الأسنان عالقة في النظام الخاص بك.

الطفرة التي تحدث في كل مرة يتم تشغيل الكمبيوتر حتى النظام لم يتم تكوين بنفس الطريقة مرتين. شركة التكنولوجيا المستخدمة لحماية بورصة لندن و اليابانية الروبوتات الصناعية شركة ياسكاوا ، وكذلك البنك سلاسل الفنادق.

ولكن الطريقة الأكثر فعالية لتأمين جهاز الكمبيوتر لعزلها عن الشبكات المحلية والإنترنت تماما – ما يسمى الهواء فجوات. كنت بحاجة للحصول على الوصول الفعلي إلى جهاز الكمبيوتر لسرقة البيانات.

الصورة حقوق الطبع جامعة بن غوريون صورة توضيحية يوفال Elovici يعتقد أنه لا يوجد طريقة لحماية جهاز الكمبيوتر 100% موثوق بها

يوفال Elovici رئيس الأمن السيبراني مركز البحوث في جامعة بن غوريون ، يحذر من أن حتى هذه الطريقة ليست مضمونة 100%.

“طريقة واضحة للهجوم شق الهواء آلة لتقديم تنازلات خلال سلسلة التوريد عندما يجري بناؤه”.

“حتى إذا للخطر الكمبيوتر-شق الهواء في محطة الطاقة النووية التي جاءت مع البرمجيات الخبيثة المهاجم لم لدخول المبنى.”

في الواقع ، في أكتوبر من العام الماضي ، بلومبرغ بيزنس ويك زعم أن جواسيس الصينية قد تمكنت من إدراج رقائق على خوادم صنع في الصين التي يمكن تفعيلها مرة واحدة الآلات في الوتر في الخارج. خوادم صنعت لنا شركة سوبر Micro Computer Inc.

قصة اقترح الأمازون خدمات الويب (AWS) و كانت أبل من بين 30 شركة ، وكذلك الوكالات والإدارات الحكومية ، التي استخدمت المشتبه به الخوادم.

أبل وأمازون بشدة رفض المطالبات.

مزيد من تكنولوجيا الأعمال التجارية

الأمم من أمازون تريد اسم ما هو سلاح جديد لمكافحة غسل الأموال العصابة ؟ أن جوجل وأمازون و Facebook الخوف هذه المرأة ؟ ‘أكبر و أغرب مشكلة يمكن أن تجد دراسة’ كيف يمكنك أن تعرف أين زيت الزيتون حقا يأتي من ؟

في حين أن الهواء فجوات غير عملي للعديد من الشركات ، ما يسمى “التعاونية الأمن السيبراني” يعتبر طريقة أخرى احباط المتسللين.

تخيل أن هناك أربع شركات تعمل معا: باركليز, مايكروسوفت, Google و الأمن السيبراني شركة أقول.

كل أربع شركات يعطي قطعة من البيانات إلى بعضها البعض. لا تعرف ما هي البيانات التي يتم حمايتها ، ولكن لديهم في شبكاتها.

من أجل الوصول إلى معلومات حساسة من أي من الشركات المهاجمين سوف تحتاج إلى الإختراق كل أربعة الشبكات و العمل بها أي قطعة من البيانات مفقودة ، لتكون قادرة على جعل أي معنى من الملفات المسروقة.

“إذا كان احتمال كسر في شبكة واحدة هي 1% ثم إلى اختراق أربعة أنواع مختلفة من الشبكات ، فإن احتمال أن تصبح 0.00000001%,” ويوضح ألون كوهين مؤسس الأمن السيبراني شركة nsKnox السابق الرئيس التنفيذي للتكنولوجيا على الجيش الإسرائيلي.

الصورة حقوق الطبع والنشر نقطة تفتيش صورة توضيحية وتحقق نقطة Neatsun زيف يعتقد “لا يوجد شيء من هذا القبيل باعتبارها غير قابل للقرصنة الكمبيوتر”

يسميه مفهوم التشفير “تقسيم” ، وهو ينطوي على ترميز كل تسلسل البيانات الآلاف من الأرقام ثم تقسيم هذه التشفير الألغاز بين أربع شركات.

“كنت في حاجة إلى حل الآلاف من الألغاز من أجل وضع البيانات معا مرة أخرى,” يقول السيد كوهين.

نقطة تفتيش كما يتعاون مع الكبيرة المتعددة الجنسيات شركات التكنولوجيا في تبادل البيانات التحالف في الاعتقاد بأن التعاون هو مفتاح البقاء خطوة واحدة قبل قراصنة.

ولكن في حين أن مثل هذا النهج تظهر الوعد وتحقق نقطة Neatsun زيف يخلص إلى أن: “لا يوجد شيء من هذا القبيل باعتبارها غير قابل للقرصنة الكمبيوتر, الشيء الوحيد الموجود هو الفجوة بين ما كنت بناء ما يعرف الناس كيفية هاك اليوم”.

تشغيل الوسائط غير معتمد على جهازك الإعلام captionWhat يمكن أن يحدث إذا في المملكة المتحدة شبكات 5G عانى الرئيسية الهجوم الإلكتروني?

هناك دائما المفاضلة بين سهولة الاستخدام والأمن. أكثر أمنا و الإختراق دليل الكمبيوتر أقل العملية في عالم الشبكات.

“نعم نستطيع بناء غير قابل للقرصنة الكمبيوتر …ولكن سيكون مثل دبابة مع العديد من الدروع التي لن تتحرك في أي مكان” ، ويقول Morphisec السيد دانييلي.

قلق على الأمن السيبراني الصناعة هو أن مثل الوليدة “إنترنت الأشياء” تطور مدعوم من 5G الاتصالات المتنقلة ، مخاطر الهجمات الإلكترونية سوف تزيد فقط.

و الذكاء الاصطناعي يصبح أكثر انتشارا ، سوف تصبح مجرد أداة أخرى يمكن للقراصنة استغلال.

يستمر سباق التسلح.

متابعة الأعمال محرر متى الجدار تويتر Facebook