الميتافيرس.. الأمن السيبراني أولاً

  • الصورة :
  • الصورة :
صورة
ت + ت - الحجم الطبيعي

من المتوقع أن يغير الميتافيرس بشكليه الافتراضي والمعزز طريقة إدارة الأعمال؛ من الاجتماعات الافتراضية إلى تجارب الاستهلاك الانغماسية ثلاثية الأبعاد، وحتى الجولات السياحية، وغيرها. 

توقع خبراء، في ظل نمو النشاط المتوقع في فضاء الميتافيرس، أن يكون الميتافيرس في بدايته تربة خصبة للهجمات الإلكترونية، موضحين أن أساس الميتافيرس القائم على تقنية بلوك تشين يمثل أحد أكبر تحديات أمن استخدام العالم الموازي.

ويؤكد الخبراء على الحاجة الملحة لشركات التكنولوجيا للبدء في تطوير نماذج أمان جديدة لحماية التطبيقات المصممة من أجل الميتافيرس.

ويقول الخبراء: إن Web 3.0 أو الجيل الثالث من الإنترنت ستغير من نماذج الأعمال الحالية، حيث تدمج عمليات التفكير والابتكار والأساليب الاقتصادية مع تقنيات الحوسبة في بوتقة واحدة، على شبكة حوسبة لامركزية، تتطلع إلى إعادة الإنترنت إلى المستخدمين وبدون هيئة أو منظمة رقابية مركزية، مؤكدين أنه سيكون هنالك جهات انتهازية تتطلع إلى استغلال أي نقاط ضعف يجدونها في الإنترنت الجديد.

وأكد الخبراء أن الشركات ستحتاج إلى الاعتماد بشكل أكبر على شركائها في جميع أنحاء العالم، للمساعدة في تخفيف المخاطر المشتركة للميتافيرس، متوقعين حدوث أخطاء على غرار تلك التي حدثت في الأيام الأولى للإنترنت.

ثغرات

وقال أوديد فانونو، رئيس أبحاث ثغرات المنتجات في تصريحات لـ«البيان»: إن الرموز غير القابلة للاستبدال القائمة على البلوك تشين كذلك شهدت بالفعل حتى الآن عدداً من الثغرات الأمنية الخطيرة في منصات مثل «أوبن سي» و«ريرابل» و«إيفرسكيل، متوقعاً عدم مرور وقت طويل قبل أن نبدأ في رؤية الهجمات الأولية في الميتافيرس أيضاً، نظراً للكم الهائل من النشاط الضار المحيط بتقنية بلوك تشين.

وأضاف: من المحتمل أن يستهدف المهاجمون حسابات المستخدمين، خلال عملية التحقق من الهوية قبل دخول العالم، لذلك نتوقع أن تكون الهوية والمصادقة في صميم كل ما نريد القيام به.

وتابع: على عكس اليوم، حيث نحتاج إلى النقر فوق مقطع فيديو مصاب أو رابط ضار للتعرض إلى هجوم، ستكون لحظة الإصابة في الميتافيرس سلسة بشكل أكبر بكثير، حيث تكفي مصافحة الصورة الرمزية للمستخدم (آفاتار) لبدء الهجوم، وستكون الميتافيرس بمثابة «جنة للمتسللين»، خصوصاً مع زيادة حجم البرمجة والبيانات والتفاعلات والمعاملات المالية.

هجمات الفدية

وتوقع فادي يحيى المدير الإقليمي في شركة «فورتينت» للأمن السيبراني أن تصبح الهجمات التقليدية كالفدية أكثر تعقيداً في الميتافيرس، خصوصاً أن تطبيقات العمل والتعاون عن بعد ستكون من أهم تطبيقات العالم الموازي، لافتاً إلى أن عوالم الميتافيرس ستعمل على أجهزة تكنولوجيا المعلومات العادية، وهو ما سيجعلها عرضة لهجمات تكنولوجيا المعلومات، وأضاف: ومن المحتمل جداً أن تنتقل التهديدات السيبرانية الحالية إلى الميتافيرس مثل هجمات الفدية وحجب الخدمة الموزعة (DDoS)، وهجمات واجهة برمجة التطبيقات، وما إلى ذلك.

ودعا يحيى إلى ضرورة إعادة تقييم برامج الأمان الخاصة في الشركات وتحديثها سواء في الجيل الحالي أو المقبل من الإنترنت، لافتاً إلى أن نقاط نهاية تكنولوجيا المعلومات والأدوات التشغيلية تظل عوامل هجوم رئيسية، وأضاف: لا تزال برامج الفدية تشكل تهديداً كبيراً، ففي الأشهر الستة الماضية، شهدت «فورتيجارد لابس» FortiGuard Labs ما مجموعه 10666 فيروساً متغيراً من برامج الفدية، مقارنة بـ 5400 فقط في فترة الأشهر الستة السابقة. وللحماية من فيروسات الفدية، تحتاج المؤسسات، بغض النظر عن الصناعة أو الحجم، إلى نهج استباقي، وتعد الرؤية في الوقت الحقيقي والحماية والعلاج إلى جانب الوصول إلى الشبكة بدون ثقة (ZTNA) والكشف عن نقطة النهاية المتقدمة والاستجابة (EDR) أمراً بالغ الأهمية، وكلما ارتفع معدل تبني الميتافيرس اتسعت التهديدات.

وعلاوة على التهديدات التقليدية، حدد تقرير صادر عن «تريند مايكرو» مؤخراً، سبعة مخاطر وتهديدات يمكن أن يواجهها عالم الميتافيرس في مراحله الأولى، بما في ذلك الجريمة الإلكترونية المادية والاحتيال المالي والآثار القانونية وغيره.

1 الرموز المميزة غير القابلة للاستبدال (NFT):

تنظم هذه الرموز ملكية الأصول، لكنها لا توفر تخزيناً للأصول، وهذا قد يؤدي إلى فدية أو هجمات إجرامية أخرى، وإذا تم تشفير ملفات بيانات NFT في هجوم بفيروس الفدية، فسيظل المستخدم يحتفظ بالملكية، ولكن يمكن حظره من الوصول إلى الأصول إذا لم يدفع الفدية.

2 الكون المظلم:

يشبه الكون المظلم Darkverse شبكة الإنترنت المظلمة، إلا أنه موجود داخل الميتافيرس ويمكن أن يكون أكثر خطورة من الإنترنت المظلمة، بسبب الوجود المادي الزائف للمستخدمين، ويمكن للمتسللين محاكاة اجتماعاتهم الواقعية السرية للتخطيط إلى هجمات محتملة، ويعيش الكون المظلم في العمق، وهو غير مفهرس مثل شبكة الويب العميقة.

3 الاحتيال المالي:

من المتوقع أن ينجذب المجرمون والجماعات الإجرامية إلى الميتافيرس بسبب الحجم الهائل لمعاملات التجارة الإلكترونية، التي ستحدث في هذه العوالم. وسيكون هناك الكثير ممن يحاولون الاستفادة من المستخدمين وسرقة أموالهم والاستيلاء على أصولهم الرقمية.

4 قضايا الخصوصية:

ستشكل قضايا الخصوصية مصدر قلق كبيراً في الميتافيرس، حيث سيتحكم ناشرو الميتافيرس في جميع جوانب مساحات التعريف الخاصة بهم، ويجمعون كميات هائلة من بيانات المستخدمين ويستثمرون البيانات المجمعة، وحتى إذا كانت هناك عوالم الميتافيرس مفتوحة المصدر يمكن للمستخدمين استضافتها، فسيظل الناشر الذي يستضيفها قادراً على جمع بيانات المستخدم وتحقيق الدخل منها.

5 التهديدات السيبرانية- الواقعية:

ستكون الميتافيرس تطبيق تفاعلي للشبكة المكانية وهي بيئة حوسبة موجودة في الفضاء ثلاثي الأبعاد – أي توأم للعالم الواقعي والافتراضي يتم تمكينه عبر مليارات الأجهزة المتصلة ويمكن الوصول إليها من خلال واجهات الواقع الافتراضي والواقعي والمختلط والمعزز، وقد يؤدي تكامل إنترنت الأشياء وعوالم الإنترنت إلى ظهور تهديدات إلكترونية واقعية.

6 الهندسة الاجتماعية:

تستخدم الهندسة الاجتماعية التلاعب النفسي لخداع المستخدمين لارتكاب أخطاء أمنية أو الكشف عن معلومات حساسة. على سبيل المثال، يمكن الاستفادة من التزييف العميق لارتكاب جريمة، وسيكون بوسع المجرمين التسلل إلى الميتافيرس لانتحال شخصية الشركات أو مقدمي الخدمات أو المسؤولين، إلخ.

7 تهديدات متنوعة:

تشكل انتهاكات حقوق النشر، أو نشر أخبار مزيفة، كراهية، تطرف، عنصرية، تنمر، تحرش، إلخ.

 

Email