الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

برنامج «Samsung Infinity»يوفر تقنيات متطورة للحماية الإلكترونية المتقدمة يعتمد عليها مليار مستخدم

مع إطلاق سلسلة “Galaxy S24″، تمكنت سامسونج من تحقيق نقلة نوعية في معايير الأمان للأجهزة المحمولة، من خلال تقديم دعم أمني يمتد حتى سبع سنوات. وقد مثّل هذا الإعلان خطوة جريئة، حيث تعتبر هذه المدة من بين أطول فترات الدعم الأمني التي تقدمها شركة مصنّعة للهواتف الذكية، مما يتيح للمستخدمين الاستمتاع بهواتفهم واستخدامها بأمان لفترة أطول.
وفي عصر زادت فيه أهمية وكثافة الاتصالات، أصبحت التهديدات الإلكترونية أكثر شيوعًا وخطورة أكثر من أي وقت مضى. فالهجمات الإلكترونية لا تكون غالباً قابلة للكشف حتى تقع الأضرار الناتجة عنها، هو ما يبرز أهمية التحديثات الأمنية المنتظمة، إذ أنه من المتوقع ارتفاع التكلفة العالمية للجرائم الإلكترونية من 9.22 تريليون دولار في عام 2024 إلى 13.82 تريليون دولار بحلول عام 2028.
ولكن ما هو مصدر هذه التحديثات؟ ولماذا تصل إلى هاتفك بانتظام؟ الإجابة تكمن في مشروع خاص يُدعى “Samsung Project Infinity”، الذي يعد حجر الأساس في استراتيجيات الأمان الخاصة بوحدة تجارب الأجهزة المحمولة في سامسونج. يدير هذا المشروع فرق متخصصة تعمل على مدار الساعة، لضمان توفير أفضل حماية ممكنة لمستخدمي أجهزة “Galaxy”.
فريق استخبارات التهديدات الإلكترونية يكشف المخاطر بصورة لحظية ويتعامل معها على الفور
تُمثل وحدة استخبارات التهديدات السيبرانية (CTI) جزءًا أساسياً من مشروع “Samsung Project Infinity”، حيث تدير هذه الوحدة عمليات معقدة بالتعاون مع فرق الأمان الثلاثية، الفريق الأحمر، الفريق الأزرق، والفريق الأرجواني، حيث تشكل هذه الفرق معًا منهجًا شاملاً لاختبار وتعزيز أمان الأجهزة المحمولة، بشكل يتجاوز الطرق التقليدية.

ومن خلال هذا المنهج، يقوم الفريق الأحمر بالبحث عن الثغرات الأمنية ومعالجتها بشكل استباقي، بينما يُمثل الفريق الأزرق خط الدفاع الأساسي، حيث يعمل على تطبيق التدابير الوقائية، أما الفريق الأرجواني، فهو بمثابة الجسر الواصل بين الهجوم والدفاع، حيث يمثل خط حماية وهجوم في آن واحد لتأمين النقاط الأكثر حساسية وأهمية.
وتتركز جهود وحدة استخبارات التهديدات السيبرانية (CTI) على اكتشاف التهديدات المحتملة والتصدي لها قبل أن تتحول لمخاطر فعلية، حيث يعمل الفريق على إحباط محاولات الاختراق من خلال الاطلاع الدائم على أحدث المخاطر ومنع الأنشطة الخبيثة، مثل التعامل مع البيانات المسروقة التي قد يتم استغلالها في هجمات مستقبلية، فضلاً عن تأمين الأجهزة عبر حماية بيانات العملاء وضمان سلامة الوصول للأنظمة.
ولرصد التهديدات المحتملة واتخاذ الإجراءات الوقائية ضدها، تقوم وحدة استخبارات التهديدات السيبرانية (CTI) بعمليات منتظمة لاكتشاف الشبكة العميقة “Deeb Web” والشبكة المظلمة “Dark Web”، حيث تعتبر هذه المنصات مراكز نشطة لتداول الثغرات الأمنية، وبرامج التجسس، والبرمجيات الخبيثة، وبرامج الفدية، والأدوات غير القانونية، بالإضافة لتداول المعلومات السرية الخاصة بالشركات والعملاء.
ويُعد جاستن تشوي، نائب الرئيس ورئيس فريق الأمن في وحدة أعمال تجارب الأجهزة المحمولة في سامسونج للإلكترونيات، أحد أبرز خبراء الأمن السيبراني العالميين، ويقود وحدة استخبارات التهديدات السيبرانية (CTI). يتمتع تشوي بخبرة تتجاوز20 عاماً من العمل في التكنولوجيا بالولايات المتحدة الأمريكية كخبير في الأمن السيبراني وهاكر أخلاقي، كما يمتلك سجلاً حافلاً في التعامل مع تهديدات الثغرات غير المكتشفة (Zero-Day) ومعالجتها، كما يساهم في تطوير حلول أمنية متقدمة لحماية أكثر من مليار مستخدم لأجهزة “Galaxy” حول العالم.
وفي تصريح له عن طبيعة عمله في البرنامج، قال تشوي: “في بعض الأحيان، نقوم بإجراء أبحاث أمنية من خلال محاكاة سيناريوهات مشابهة للواقع، ونتابع المنتديات والأسواق عن كثب لرصد أي إشارات لثغرات اليوم الصفري (Zero-Day) أو يوم الانكشاف (N-Day) التي قد تستهدف أجهزة “Galaxy”، إضافة لأي معلومات مسرّبة يمكن استغلالها كنقطة اختراق للأنظمة.”
وبصفته مخترقاً أخلاقياً أو كما يُطلق عليه (هاكر أخلاقي)، فهو يستخدم خبرته الكبيرة في الاختراق للكشف عن الثغرات ومعالجتها. وأوضح تشوى أن أي مؤشر على وجود سلوك مشبوه داخل النظام يتم تتبعه بسرعة للوصول لمصدره الأصلي. فعلى سبيل المثال، قد تشير طلبات الامتيازات المفرطة، أو السلوك غير المعتاد، أو حركة البيانات مع خوادم مجهولة لاحتمال وجود اختراق أمني. وعندها، تعمل وحدة استخبارات التهديدات السيبرانية (CTI) على تتبع مؤشرات الاختراق لتحديد الجهات المهاجمة وأهداف الهجمات.
من جانبه، قال رينجر، وهو الاسم الحركي لأحد أعضاء وحدة استخبارات التهديدات السيبرانية (CTI): “بمجرد أن نرصد هذه الأنواع من التهديدات، نتعاون مع المطورين والمشغلين لتأمين الأنظمة ومنع وقوع الهجمات”، وأوضح أن أعضاء مشروع “Samsung Project Infinity” يستخدمون أسماء مستعارة لحماية هوياتهم وتجنب استهدافهم من قبل المتسللين. وأضاف: “نحرص أيضاً على التواصل مع الأقسام الأخرى والشركاء عبر قنوات آمنة لضمان تجنب أي مخاطر.”
هذا وتركز وحدة استخبارات التهديدات السيبرانية (CTI) على دراسة الجهات المهاجمة لتحليل أنماط سلوكها، حيث يساعد هذا التحليل أعضاء فريق الاستخبارات على فهم دوافع المهاجمين وأهدافهم، مما يمكّنهم من التنبؤ بأساليب الهجوم ووضع استراتيجيات فعالة لتعزيز الدفاعات.
في نفس السياق، أشار تاور، وهو الاسم الحركي لعضو آخر في وحدة استخبارات التهديدات السيبرانية (CTI)، إلى أن الهجمات السيبرانية غالبًا ما تكون ذات دوافع متنوعة، وأوضح قائلا: في بعض الحالات، تكون الدوافع مالية أو سياسية، بينما في حالات أخرى يقوم المهاجمون بالاختراق فقط بغرض إظهار قدراتهم.

تدابير وقائية متكاملة
وتُعد فرق استخبارات التهديدات السيبرانية (CTI) بأقسامها الثلاثة: الأحمر، والأزرق، والأرجواني، ركائز أساسية في استراتيجية الأمان الخاصة بأجهزة “Galaxy”، لكن مشروع “Samsung Project Infinity” يمتد ليشمل العديد من المبادرات الأخرى، من بينها برنامج مكافآت الأمان للأجهزة المحمولة من سامسونج، الذي يمنح مكافآت سخية للمتميزين في مجتمع الأمن السيبراني العالمي ممن يساهمون في تعزيز مراقبة ودعم دفاعات ‘”Galaxy”.
وهذا العام، رفعت سامسونج سقف برنامج المكافآت الخاص بها ليصل إلى مليون دولار أمريكي كحد أقصى، وهي أكبر مكافأة نقدية في تاريخ البرنامج، وتُمنح لمن ينجح في كشف أخطر سيناريوهات الهجمات على أجهزة “Galaxy”، ويتكامل هذا المنهج مع نموذج سامسونج المتطور في التعاون مع مئات الشركاء، مثل شركات الاتصالات، ومزودي الخدمات، ومصنعي الشرائح وغيرهم. ومن خلال التعاون مع هؤلاء الشركاء والمختصين في مجال الأمن السيبراني لتحديد التهديدات وتطوير الحلول، يضمن مشروع “Samsung Project Infinity” للشركة اتخاذ خطوات استباقية لتحمل المسؤولية وتعزيز أي نقاط ضعف محتملة.

أخبار ذات صلة

وزير الاتصالات يبحث مع محافظ الدقهلية التعاون في دعم جهود التحول الرقمي بالمحافظة

أبل تكشف قائمة أفضل تطبيقات لعام 2025

“نيسان” تسرّع تطوير المركبات المعرّفة بالبرمجيات وتعزز منظومة تطوير الذكاء الاصطناعي

شركة “فيزا” تتعاون مع “أمازون ويب سيرفيسز” لتقديم خدمات دفع آمنة باستخدام تقنية وكلاء الذكاء الاصطناعي

شراكة بين بيرفكت كورب وتوم فورد لتقديم تجربة قياس افتراضية ثلاثية الأبعاد للنظارات

خدمة إصدار شهادة بسعر المشغولات الذهبية.. متاحة عبر مكاتب البريد على مستوى الجمهورية

هاتف Galaxy Z TriFold يربك حسابات المنافسين

Galaxy Z Trifold: تصميم جديد وثلاث شاشات وتوقعات السعر

آخر الأخبار
مجموعات كأس العالم 2026 والمنتخبات المتأهلة رسميًا Toyota GR GT: المواصفات والأداء ومحرك السيارة الجديد حاسبة التمويل الشخصي بنك الراجحي 2026: طريقة الاستخدام والشروط أسعار الذهب في مصر بالتعاملات المسائية اليوم السبت مروان حمدى يدرك التعادل لمنتخب مصر أمام الإمارات فى كأس العرب وزير الصناعة والنقل يتفقد منطقتي "قفط" و"هو" الصناعيتين بمحافظة قنا نتيجة شقق الإسكان الاجتماعي الطرح التكميلي 2025 ورابط الاستعلام وزير قطاع الأعمال العام يتفقد شركة ممفيس للأدوية لمتابعة سير العمل والإنتاج وزير البترول يبحث زيادة فرص الشركات المصرية في أعمال مشروع نيوم في السعودية وزير السياحة يلتقي مع الأسقف العام للكنيسة القبطية الأرثوذكسية والنائب البابوي بأمريكا الشمالية "الزراعة" تنفذ أكثر من 1800 نشاط إرشادي متنوع لخدمة أكثر من 47 ألف مزارع ومربي وزير الإسكان يتفقد مشروع "سكن لكل المصريين" والمدينة التراثية بالعلمين الجديدة أمطار تغرق شوارع الغردقة.. والمرور يحذر السائقين من المخاطر وزير الاتصالات يبحث مع محافظ الدقهلية التعاون في دعم جهود التحول الرقمي بالمحافظة وزير الزراعة يشهد حفل تخرج الدفعة الـ 12 لأكاديمية السويدي للتعليم الفني وزير الأوقاف يتفقد لجان المسابقة العالمية الثانية والثلاثين للقرآن الكريم شركة «iscore» تستعرض خبراتها في تطوير نظم الائتمان خلال اجتماعات لجنة البيانات الائتمانية التابعة لص... رئيس اقتصادية قناة السويس يستعرض الفرص الاستثمارية أمام مؤسسات وشركات أمريكية بالقطاعات المستهدفة «آي صاغة»: الذهب يواصل مكاسبه وسط ترقب قرار الفيدرالي الأمريكي وخفض الفائدة الهندي «توب كابي للتطوير» تبدأ مسيرتها بمشروع «VIRA» اعتمادا على خبرة «الأقصى للمقاولات»