الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

برنامج «Samsung Infinity»يوفر تقنيات متطورة للحماية الإلكترونية المتقدمة يعتمد عليها مليار مستخدم

مع إطلاق سلسلة “Galaxy S24″، تمكنت سامسونج من تحقيق نقلة نوعية في معايير الأمان للأجهزة المحمولة، من خلال تقديم دعم أمني يمتد حتى سبع سنوات. وقد مثّل هذا الإعلان خطوة جريئة، حيث تعتبر هذه المدة من بين أطول فترات الدعم الأمني التي تقدمها شركة مصنّعة للهواتف الذكية، مما يتيح للمستخدمين الاستمتاع بهواتفهم واستخدامها بأمان لفترة أطول.
وفي عصر زادت فيه أهمية وكثافة الاتصالات، أصبحت التهديدات الإلكترونية أكثر شيوعًا وخطورة أكثر من أي وقت مضى. فالهجمات الإلكترونية لا تكون غالباً قابلة للكشف حتى تقع الأضرار الناتجة عنها، هو ما يبرز أهمية التحديثات الأمنية المنتظمة، إذ أنه من المتوقع ارتفاع التكلفة العالمية للجرائم الإلكترونية من 9.22 تريليون دولار في عام 2024 إلى 13.82 تريليون دولار بحلول عام 2028.
ولكن ما هو مصدر هذه التحديثات؟ ولماذا تصل إلى هاتفك بانتظام؟ الإجابة تكمن في مشروع خاص يُدعى “Samsung Project Infinity”، الذي يعد حجر الأساس في استراتيجيات الأمان الخاصة بوحدة تجارب الأجهزة المحمولة في سامسونج. يدير هذا المشروع فرق متخصصة تعمل على مدار الساعة، لضمان توفير أفضل حماية ممكنة لمستخدمي أجهزة “Galaxy”.
فريق استخبارات التهديدات الإلكترونية يكشف المخاطر بصورة لحظية ويتعامل معها على الفور
تُمثل وحدة استخبارات التهديدات السيبرانية (CTI) جزءًا أساسياً من مشروع “Samsung Project Infinity”، حيث تدير هذه الوحدة عمليات معقدة بالتعاون مع فرق الأمان الثلاثية، الفريق الأحمر، الفريق الأزرق، والفريق الأرجواني، حيث تشكل هذه الفرق معًا منهجًا شاملاً لاختبار وتعزيز أمان الأجهزة المحمولة، بشكل يتجاوز الطرق التقليدية.

ومن خلال هذا المنهج، يقوم الفريق الأحمر بالبحث عن الثغرات الأمنية ومعالجتها بشكل استباقي، بينما يُمثل الفريق الأزرق خط الدفاع الأساسي، حيث يعمل على تطبيق التدابير الوقائية، أما الفريق الأرجواني، فهو بمثابة الجسر الواصل بين الهجوم والدفاع، حيث يمثل خط حماية وهجوم في آن واحد لتأمين النقاط الأكثر حساسية وأهمية.
وتتركز جهود وحدة استخبارات التهديدات السيبرانية (CTI) على اكتشاف التهديدات المحتملة والتصدي لها قبل أن تتحول لمخاطر فعلية، حيث يعمل الفريق على إحباط محاولات الاختراق من خلال الاطلاع الدائم على أحدث المخاطر ومنع الأنشطة الخبيثة، مثل التعامل مع البيانات المسروقة التي قد يتم استغلالها في هجمات مستقبلية، فضلاً عن تأمين الأجهزة عبر حماية بيانات العملاء وضمان سلامة الوصول للأنظمة.
ولرصد التهديدات المحتملة واتخاذ الإجراءات الوقائية ضدها، تقوم وحدة استخبارات التهديدات السيبرانية (CTI) بعمليات منتظمة لاكتشاف الشبكة العميقة “Deeb Web” والشبكة المظلمة “Dark Web”، حيث تعتبر هذه المنصات مراكز نشطة لتداول الثغرات الأمنية، وبرامج التجسس، والبرمجيات الخبيثة، وبرامج الفدية، والأدوات غير القانونية، بالإضافة لتداول المعلومات السرية الخاصة بالشركات والعملاء.
ويُعد جاستن تشوي، نائب الرئيس ورئيس فريق الأمن في وحدة أعمال تجارب الأجهزة المحمولة في سامسونج للإلكترونيات، أحد أبرز خبراء الأمن السيبراني العالميين، ويقود وحدة استخبارات التهديدات السيبرانية (CTI). يتمتع تشوي بخبرة تتجاوز20 عاماً من العمل في التكنولوجيا بالولايات المتحدة الأمريكية كخبير في الأمن السيبراني وهاكر أخلاقي، كما يمتلك سجلاً حافلاً في التعامل مع تهديدات الثغرات غير المكتشفة (Zero-Day) ومعالجتها، كما يساهم في تطوير حلول أمنية متقدمة لحماية أكثر من مليار مستخدم لأجهزة “Galaxy” حول العالم.
وفي تصريح له عن طبيعة عمله في البرنامج، قال تشوي: “في بعض الأحيان، نقوم بإجراء أبحاث أمنية من خلال محاكاة سيناريوهات مشابهة للواقع، ونتابع المنتديات والأسواق عن كثب لرصد أي إشارات لثغرات اليوم الصفري (Zero-Day) أو يوم الانكشاف (N-Day) التي قد تستهدف أجهزة “Galaxy”، إضافة لأي معلومات مسرّبة يمكن استغلالها كنقطة اختراق للأنظمة.”
وبصفته مخترقاً أخلاقياً أو كما يُطلق عليه (هاكر أخلاقي)، فهو يستخدم خبرته الكبيرة في الاختراق للكشف عن الثغرات ومعالجتها. وأوضح تشوى أن أي مؤشر على وجود سلوك مشبوه داخل النظام يتم تتبعه بسرعة للوصول لمصدره الأصلي. فعلى سبيل المثال، قد تشير طلبات الامتيازات المفرطة، أو السلوك غير المعتاد، أو حركة البيانات مع خوادم مجهولة لاحتمال وجود اختراق أمني. وعندها، تعمل وحدة استخبارات التهديدات السيبرانية (CTI) على تتبع مؤشرات الاختراق لتحديد الجهات المهاجمة وأهداف الهجمات.
من جانبه، قال رينجر، وهو الاسم الحركي لأحد أعضاء وحدة استخبارات التهديدات السيبرانية (CTI): “بمجرد أن نرصد هذه الأنواع من التهديدات، نتعاون مع المطورين والمشغلين لتأمين الأنظمة ومنع وقوع الهجمات”، وأوضح أن أعضاء مشروع “Samsung Project Infinity” يستخدمون أسماء مستعارة لحماية هوياتهم وتجنب استهدافهم من قبل المتسللين. وأضاف: “نحرص أيضاً على التواصل مع الأقسام الأخرى والشركاء عبر قنوات آمنة لضمان تجنب أي مخاطر.”
هذا وتركز وحدة استخبارات التهديدات السيبرانية (CTI) على دراسة الجهات المهاجمة لتحليل أنماط سلوكها، حيث يساعد هذا التحليل أعضاء فريق الاستخبارات على فهم دوافع المهاجمين وأهدافهم، مما يمكّنهم من التنبؤ بأساليب الهجوم ووضع استراتيجيات فعالة لتعزيز الدفاعات.
في نفس السياق، أشار تاور، وهو الاسم الحركي لعضو آخر في وحدة استخبارات التهديدات السيبرانية (CTI)، إلى أن الهجمات السيبرانية غالبًا ما تكون ذات دوافع متنوعة، وأوضح قائلا: في بعض الحالات، تكون الدوافع مالية أو سياسية، بينما في حالات أخرى يقوم المهاجمون بالاختراق فقط بغرض إظهار قدراتهم.

تدابير وقائية متكاملة
وتُعد فرق استخبارات التهديدات السيبرانية (CTI) بأقسامها الثلاثة: الأحمر، والأزرق، والأرجواني، ركائز أساسية في استراتيجية الأمان الخاصة بأجهزة “Galaxy”، لكن مشروع “Samsung Project Infinity” يمتد ليشمل العديد من المبادرات الأخرى، من بينها برنامج مكافآت الأمان للأجهزة المحمولة من سامسونج، الذي يمنح مكافآت سخية للمتميزين في مجتمع الأمن السيبراني العالمي ممن يساهمون في تعزيز مراقبة ودعم دفاعات ‘”Galaxy”.
وهذا العام، رفعت سامسونج سقف برنامج المكافآت الخاص بها ليصل إلى مليون دولار أمريكي كحد أقصى، وهي أكبر مكافأة نقدية في تاريخ البرنامج، وتُمنح لمن ينجح في كشف أخطر سيناريوهات الهجمات على أجهزة “Galaxy”، ويتكامل هذا المنهج مع نموذج سامسونج المتطور في التعاون مع مئات الشركاء، مثل شركات الاتصالات، ومزودي الخدمات، ومصنعي الشرائح وغيرهم. ومن خلال التعاون مع هؤلاء الشركاء والمختصين في مجال الأمن السيبراني لتحديد التهديدات وتطوير الحلول، يضمن مشروع “Samsung Project Infinity” للشركة اتخاذ خطوات استباقية لتحمل المسؤولية وتعزيز أي نقاط ضعف محتملة.

أخبار ذات صلة

مايكروسوفت تعالج فوضى الوضع الداكن في ويندوز 11

جوجل تطلق تقنية PixelSnap المغناطيسية

اعلان تفاصيل النسخة التاسعة من المؤتمر العربي لأمن المعلومات التى تنطلق فعالياتها 7 سبتمبر المقبل

الرئيس التنفيذي لـ”إيتيدا” يشيد بدور الصحافة المتخصصة ويؤكد على ضرورة صقل مهارات الصحفيين في عصر الذكاء الاصطناعي

تدريب جيل Z لزملاءهم الأكبر سناً على استخدام حلول الذكاء الاصطناعي، يعزز الإنتاجية والتعاون

LEVEL INFINITE تكشف عن أحدث عروضها المشوقة في فعالية INTO THE INFINITE خلال معرض GAMESCOM 2025

برنامج الاستدامة لأكاديمية مانيبال للتعليم العالي يحصل على اعتراف “مجرى” المؤسسة الحكومية الاتحادية في  الإمارات

تنظيم الاتصالات يصدر تقرير نتائج قياسات جودة خدمة شبكات المحمول للربع الثاني لعام 2025

آخر الأخبار
«فتح»: نتنياهو يواصل الحرب لتجنب الاستحقاقات السياسية ويضحي بالأسرى الاتحاد العام للمستثمرين الافرو اسيوي يعلن استضافة مصر للمؤتمر الدولي الثاني للسياحة العلاجية والصحي... رابطة الأندية تعلن تعديل مواعيد وملاعب بعض مباريات المرحلة الأولى من دورى Nile Drishti Mistry Joins Novotel Dubai Al Barsha & Aparthotel Adagio Premium Dubai Al Barsha as Cluster ... «الجامعة العربية»: لا خلاف بين المؤسسات اللبنانية على هدف حصر السلاح بيد الدولة ونثمن دور الجيش ️ مطار الغردقة الدولي يجدد اعتماد نظام الإدارة المتكامل IMS لأنظمة الجودة والبيئة والسلامة والصحة ال... التنظيم والإدارة يعلن توقف امتحانات مركز تقييم القدرات غدا بسبب حريق بالجراج محامي شيرين يطالب وزير الثقافة ونقابة الموسيقيين بإنقاذها بعد أنباء عودتها لحسام حبيب نقل مباراة الزمالك وفاركو إلى استاد السلام بدلا من هيئة قناة السويس أسعار الذهب في مصر اليوم الجمعة MANEAST تبدأ استقبال أولى سيارات عملاء SOUEAST لصيانة بعد تسليم الدفعة الأولى من الطرازات الجديدة حصاد وزارة العمل في اسبوع أبرز أنشطة وزارة الزراعة خلال أسبوع اتصال هاتفي بين وزير الخارجية ونظيره المغربي ٢٨ مليون و ٤٦٢ ألف جنيه حصيلة البيع بجلسة مزاد ٢١ أغسطس ٢٠٢٥ لسيارات وبضائع جمارك السويس والسخنة جمارك الطرود البريدية بالقاهره تضبط محاولة تهريب عدد من الأقراص المخدرة وزير التربية والتعليم يلتقي رئيس جامعة الأمم المتحدة بطوكيو لبحث سبل التعاون نائب وزير الصحة يتفقد منشآت صحية بدمياط ويشيد بأداء مستشفى الحميات والمستشفى العام الصناعة تصدر بيانًا بشأن إنتاج الزبيب والكتان وموقف مصنع الحديد والصلب تايجر سترايكس وجهة الترفيه العائلية الأولى في دبي على مدار الأسبو