شعار زيفيرنت

البودكاست: استحوذت منظمة العفو الدولية على بودكاست Trending Tech في مجال الأمن الرقمي

التاريخ:

يرفع المضيف جيريمي كوان قدميه بينما يستحوذ ChatGPT على بودكاست Trending Tech. يتعلق الأمر برمته بالثقة ، حيث تواجه ديبيكا تشوهان ، كبيرة مسؤولي المنتجات في DigiCert ، تحديات الأمن الرقمي التي تواجهنا جميعًا ، ويشارك جيم موريش ، كبير مسؤولي الأبحاث في Transforma Insights ، السبق الصحفي الداخلي حول فرص وعوائد الدفاع السيبراني المتزايدة بسرعة. بالإضافة إلى ذلك ، اكتشف ما هو مشترك بين تايلور سويفت والملكة إليزابيث الثانية.

استمعاستمع

اشترك للحصول على تحديثات Podcast

استمع لجميع الحلقات

جيريمي كوان: [00:00:00] أهلاً ومرحبًا بكم تتجه التكنولوجيا البودكاست رقم 36 على Digital Trust & Security ولنرى فقط ما يمكننا الوثوق به في صندوق الوارد الخاص بنا وفي آذاننا هذه الأيام. التفت إلى ChatGPT وأعطيته هذا الأمر. اكتب مقدمة مرحة مدتها 90 ثانية عن بودكاست Trending Tech ، برعاية IoT-Now.com ، VanillaPlus.com ، و  TheEE.ai مع الضيوف ديبيكا شوهان DigiCertوجيم موريش من إنسايتس ترانسفورما ، ولا أمزح ، بعد 15 ثانية كان لدي هذا :.

"مرحبًا بك في Trending Tech Podcast ، البرنامج الذي يضمن لك أن تشعر بذكاء أكثر تجاه التكنولوجيا من والديك. أنا مضيفك ، ChatGPT ، وأنا هنا لأقدم لك أحدث وأروع ما في عالم التكنولوجيا ، برعاية [00:01:00] iot-now.com و vanillaplus.com و theee.ai. انضم إلينا اليوم ضيفان مميزان.

"أولاً ، لدينا ديبيكا تشوهان ، رئيس المنتج في DigiCert. إنها هنا للحديث عن أحدث ما توصل إليه الأمن الرقمي وكيفية الحفاظ على تواجدك على الإنترنت آمنًا من كل هؤلاء المتسللين المزعجين. وانضم إليها جيم موريش ، كبير مسؤولي الأبحاث في Transforma Insights. إنه هنا ليعطينا السبق الصحفي الداخلي حول أحدث اتجاهات التكنولوجيا ، بما في ذلك كل شيء من الذكاء الاصطناعي إلى إنترنت الأشياء ، وكل شيء بينهما ".

حسنًا ، الفكاهة لطيفة وخفيفة. ربما يمكن تحسين بناء الجملة ، لكن لنكن صادقين ، فهذا ليس سيئًا. ليس سيئًا على الإطلاق ، خاصة وأنني لم أخبر ChatGPT مطلقًا بالموضوع. على الرغم من أنني قد أستفسر عن عناوين الوظائف ، إلا أن هذا كان سيستغرق أكثر من 15 ثانية لتجميعها. [00:02:00] بصراحة ، ما زلت أشرب قهوتي.

لذلك دعونا نرجع ونبدأ. أهلا ومرحبا بكم في حقيقي بداية الحلقة 36 من بودكاست Trending Tech. إنها الثقة الرقمية والاستحواذ بواسطة ChatGPT. اسمي جيريمي كوان وأنا مؤسس مشارك لمواقع الاتصالات والتكنولوجيا التي سبق ذكرها مرتين. شكرًا لانضمامك إلى مجموعتنا العالمية المتنامية من المستمعين.

كما سمعت ، انضم إلينا اليوم ديبيكا تشوهان ، كبير مسؤولي المنتجات في DigiCert ، المزود العالمي للثقة الرقمية. 

ديبيكا: جميل جدا أن أكون هنا أيضا. متحمس لإجراء محادثات حول هذا الموضوع المثير للاهتمام.

جيريمي كوان: بالفعل. ونعم ، ربما كانت لديك فكرة مخيفة أنضم إلينا هنا أيضًا جيم موريش ، المؤسس المشارك لشركة المحلل والاستشارات Transforma Insights.

جيم هو جزء من المضيف اليوم. في الواقع ، سوف يتولى زمام الأمور مني قريبًا جدًا عندما أخرج من المشهد التكنولوجي. [00:03:00] لكننا نريد أيضًا أن نستمع إلى خبرته التقنية ، لذا نرحب بجيم. 

جيم: شكرا لك جيريمي. انه لشيء رائع أن أكون هنا. 

جيريمي كوان: من الجيد أن تعود مرة أخرى. وشكرًا على كل من انضم إلى نظرتنا ، الجادة أحيانًا ، والمرحة أحيانًا في التحول الرقمي للمؤسسات.

الآن ، قبل أن نعلق في الثقة الرقمية ، دعونا نلقي نظرة سريعة على بعض القصص الإخبارية التقنية الجادة التي اكتشفها خبراؤنا. وفي وقت لاحق ، سيكون لدينا محادثة لساننا المعتادة في القسم الختامي المسمى What The Tech ، حيث نستكشف أحدث الأخبار التقنية التي أذهلتنا أو أدهشتنا. جيم ، سآتي إليك أولاً إذا جاز لي ذلك.

ما هي القصة الإخبارية التقنية الجادة التي وجدتها لنا؟ 

جيم: نعم. شكرا جيريمي. لذا فإن الشيء الذي برز وصدم الرادار الخاص بي ، وخاصة التفكير في هذا البودكاست كان عبارة عن قصة أورانج للدفاع السيبراني. (https://newsroom.orange.com/orangecyberdefense-newrecruitingseason//؟lang=ar) وقد قاموا بتجنيد 800 شخص في أوروبا في عام 2023. في العام [00:04:00] الماضي قاموا بتجنيد 777.

حاليا لديهم حوالي 3000 موظف. وهذا يسلط الضوء فقط على الحجم ، أفكر في الموارد التي يتم تخصيصها للأمن. وهناك بعض البيانات الأخرى التي دفعتني للتفكير. لقد وجدت بعض نقاط البيانات الأخرى. لذلك ، استحوذت Ericcson أو شركة CradlePoint التابعة لها على شركة Ericom في 23 أبريل.

قامت البنية التحتية للقيمة المضافة لـ QPT بالاستحواذ ، Hewlett Packard Enterprise ، KKR ، كما تعلمون ، كل ذلك خلال الأشهر الستة الماضية أو نحو ذلك. وهذا يؤكد لي حقًا التركيز الذي سيتم وضعه على الحلول القابلة للتطوير القائمة على التكنولوجيا لأن الجميع يبدو أنهم يبحثون عن الموارد وهناك مجموعة محدودة من الموارد وهم يوفرون الموارد لاكتساب القدرات.

لذلك أعتقد أن أي شيء يأتي على أساس التكنولوجيا وقابل للتطوير سيكون ذا قيمة كبيرة في هذا السياق. 

جيريمي كوان: أعتقد أنك على حق. ويتحدث عن القيمة. بالنظر إلى تلك القصة ، أدهشني أن عائدات الدفاع الإلكتروني لشركة Orange قد زادت خمسة أضعاف خلال السنوات الثماني الماضية. انه ضخم. لكن ربما لا ينبغي أن يكون الأمر مفاجئًا. غريزة حدسي هي [00:05:00] ستزداد كثيرًا في السنوات الثماني المقبلة. 

جيم: أتوقع أنه سينمو بسرعة كبيرة. لقد فوجئت قليلاً بخمسة أضعاف. لست متأكدًا مما إذا كان هذا يمثل ما فعلته الصناعة الفعلية أو ما إذا كانوا يستحوذون على حصة في السوق ، لكنه بالتأكيد يؤكد بالنسبة لي أنه شيء ربما يكون أكثر بكثير من مفهوم صناعي ، كما تعلمون ، تصنيع الأمن وتطبيق ذلك على المؤسسات ، فربما يتخيل الكثيرون بالضرورة.

أعتقد أنه يعتبر شيئًا غالبًا ما يُنظر إليه على أنه شيء قابل للتطوير بشكل غير محدود تقريبًا ويعتمد على المنتجات ، وهو ليس كذلك. هناك موارد حقيقية ، عملية شبه صناعية يتم تطبيقها عليها. 

جيريمي كوان: نعم. ديبيكا ، أي أفكار حول هذا؟ 

ديبيكا: نعم ، أعتقد أن ما ذكره Jim أمر مثير للاهتمام للغاية لأننا نرى شيئًا مشابهًا في محادثة العملاء لدينا مع التعقيد السريع للبنية التحتية لتكنولوجيا المعلومات عبر جميع القطاعات.

ما نراه هو أن تعقيد البنية التحتية لتكنولوجيا المعلومات لا يقتصر فقط على رعاية الخوادم وأجهزة الكمبيوتر المحمولة ومستخدمي [00:06:00] ، بل كل الأجهزة المختلفة الموجودة أيضًا. وهكذا ازدادت المشاكل التي تواجه فرق تكنولوجيا المعلومات. إنها ليست الأجهزة فقط ، إنها أيضًا البرامج. البرنامج الذي نستخدمه مثل العديد من المكتبات المختلفة ولا نعرف من أين أتوا. إنهم قادمون من أطراف ثالثة. هل تم التوقيع عليها؟ هل هم آمنون؟ لذلك نرى أكثر فأكثر أن الثقة الرقمية أصبحت ضرورة إستراتيجية للشركات في جميع أنحاء العالم ، عبر القطاعات. وليس من المستغرب أن العديد من هذه الشركات الأخرى تزيد من عائدات الدفاع السيبراني.

جيريمي كوان: أعتقد أن هذه فكرة رائعة عن ذلك. من زاوية الثقة. ديبيكا ، قصة إخبارية جادة في مجال التكنولوجيا لفتت انتباهك. 

ديبيكا: نعم. 

مثير جدا للاهتمام. بطريقة ما مرتبطة بما كان يتحدث عنه جيم. التصنيع السريع لجوانب الثقة الرقمية. أعتقد أيضًا أن هناك [00:07:00] استهلاكًا سريعًا للجوانب الأمنية. (https://arstechnica.com/information-technology/2023/04/open-garage-doors-anywhere-in-the-world-by-exploiting-this-smart-device/) 

القصة التي لفتت انتباهي كانت قد ظهرت مؤخرًا ، قبل أسبوعين. يمكن استغلال أبواب الجراج المفتوحة في أي مكان في العالم بواسطة جهاز ذكي. إذن لدينا قصة ، هناك وحدة تحكم عالمية ، ويمكن استخدام وحدة التحكم لفتح أبواب المرآب من قبل المستهلكين بالإضافة إلى بعض أمن المنزل.

لكن ما وجده الباحثون هو أن وحدات التحكم هذه كانت تستخدم كلمات مرور عالمية ، وباستخدام كلمات مرور عامة ، كانوا يبثون أيضًا عناوين البريد الإلكتروني غير المشفرة بالإضافة إلى معرف الجهاز والاسم الأول والاسم الأولي. نتيجة لذلك ، تمكن الباحثون من اكتشاف من خلال النظر في البرنامج الثابت ، ما هي كلمة المرور العامة هذه ، لأن جميع وحدات التحكم كانت تستخدم ذلك ، وكانوا قادرين على معرفة المعلومات حول المستخدمين الآخرين وكانوا [ 00:08:00] قادرة على استخدام أي جهاز فعليًا ، لفتح أبواب الجراج وأنظمة الإنذار وتعطيلها وتمكينها لأي شخص. لذلك كان هذا اختراقًا كبيرًا وهذا النوع يتحدث عن مدى أهمية تضمين الأمان على جميع هذه الأجهزة لأن شيئًا أساسيًا جدًا نستخدمه يومًا بعد يوم.

في كل مرة أستخدم فيها فتحات باب الجراج ، سأشعر بالقلق حيال ذلك. اعتقدت أن كان مثيرة جدا للاهتمام. 

جيريمي كوان: نعم ، كان هذا على موقع arstechnica.com ، أليس كذلك؟ إنه لأمر مذهل أن هذا النوع من عدم الاهتمام بالأمن يتم إدامته. جيم ، لقد صدمت ، لكن ربما لا ينبغي أن أكون كذلك.

 هل كانت مفاجأة لك؟ 

جيم: حسنًا ، نعم ولا. لذا فإنني من عناصر ذلك قد حدث من قبل. أعني الأجهزة القياسية واستعارة الأكواد لفتح الأشياء. أعني ، لقد تم توضيح ذلك. يمكن أن يحدث ذلك مع السيارات. كلمات المرور العامة ، تلك التي تم نشرها في الكاميرات ، [00:09:00] كاميرات أمنية لكل الأشياء.

ومشاركة عناوين البريد الإلكتروني ، هذا النوع من الأشياء قد تم إثبات أن هناك حلول منزلية ذكية ، والتي تقوم بهذا النوع من الأشياء. لكن هذا حقًا منزل كامل. أعني ، هذا مسح شامل لجميع المشاكل الرئيسية التي ظهرت بالفعل.

 هناك ، كان هناك شيء واحد ، كما وصفت لـ Deepika ، هناك عنصر أمان واحد صغير لم يكن الأمر كذلك ، على ما أعتقد ، وهو قبل بضع سنوات كانت هناك قصة ، دمية ، دمية أطفال ، وهو نوع من أجهزة مراقبة الأطفال.

ويقصد أيضًا أن تكون قادرًا على التحدث مع الطفل. ويمكن اختراق ذلك عبر البلوتوث من قبل شخص يقف في مكان قريب. لذلك إذا كنت تعيش في شقة أو كانت غرفة نوم طفلك بالقرب من رصيف أو شيء من هذا القبيل ، يمكن لشخص ما في الخارج أن يطفو على السطح هاتف Bluetooth الخاص به ، ويتصل بالدمية ويبدأ في التحدث إلى طفلك الآن.

ولم يتمكنوا من فعل أي شيء بهذا السوء. لكن بخلاف ذلك ، أعتقد أن هذا اكتساح إلى حد كبير. نعم. لذا ، أحسنت 

ديبيكا: وجيم. يذكرني هذا أيضًا بالقصة قبل بضع سنوات في Vegas Dark Trace وجدت بالفعل أنه من خلال أجهزة الاستشعار في حوض السمك في كازينو فيغاس [00:10:00] تمكنوا من الدخول والحصول على قاعدة بيانات الأسطوانة العالية بشكل أساسي.

أعني ، مرة أخرى ، أنه كان نفس النوع من العناصر ، أن شيئًا صغيرًا جدًا وما قد يعتبره أي شخص غير مهم يتم استخدامه في الواقع كوسيلة للدخول إلى البنية التحتية والشبكة للاتصال ، وجمع معلومات مهمة حقًا. لذلك ترى عناصر هذا تتكرر مرارًا وتكرارًا ونأمل أن نتعلم ، لكن ما زال أمامنا طريق طويل لنقطعه.

جيم: نعم. أعتقد أن الكازينو المعني ، أعتقد أن لديهم نهجًا حيث اعتبروا كل ما كان على الشبكة جديرًا بالثقة. لذلك كل ما يحتاجه هذا الشخص هو إيجاد طريقة واحدة للدخول إلى الشبكة وكان ذلك هو مراقبة حوض الأسماك.

نعم. لكنني أعتقد أن هذا يقودنا إلى المناقشات حول التصديق على الأشياء والتأكد من أن الأشياء ، كما تعلم ، ترسل النوع الصحيح من المعلومات إلى النوع الصحيح من الوجهة. 

جيريمي كوان: هذا رابط جميل. إذا أراد أي شخص في هذه الأثناء التحقق من القصص التي يسمعونها اليوم بأنفسهم ، فسنضع روابط [00:11:00] لجميع القصص الإخبارية في النص حتى تتمكن من متابعتها هناك.

نعم ، كما قال جيم بحق ، يأخذنا هذا إلى القلب النابض للبودكاست اليوم على Digital Trust. جيم أولًا لك ، أولاً: 

جيم: نعم بالتأكيد. لذا ديبيكا ، قليلا عن DigitCert. إن لم يكن لديك مانع. لذلك جمعت DigitCert كشركة تأسست بسبب الإحباط ، على ما أعتقد ، عندما اكتشف المؤسسون أنهم لا يستطيعون إجراء معاملات رقمية بسيطة.

وكانت هذه محبطة وتستغرق وقتًا طويلاً. يبدو الأمر وكأن هناك قصة هناك. فما الذي حدث وماذا فعل المؤسسون حيال ذلك؟ 

ديبيكا: نعم ، شيء بسيط للغاية. حدث ما يقرب من 20 عاما. تم إنشاء شهادات SSL في صميم التأكد من أن المعاملات الرقمية آمنة.

لذلك كان المؤسسون يطورون محرك معاملات ويب لموقع ويب وكانوا يحاولون الحصول على شهادة آمنة وشهادة SSL وكان الأمر معقدًا للغاية بالنسبة لهم للحصول على الشهادة ونشر الشهادات [00:12:00]. ولذا قرروا ، كما تعلمون ، أنها مشكلة شائعة جدًا. لماذا لا نبدأ فقط في تقديم هذا كخدمة للعملاء؟ لذا في جوهر الأمر ، كان أن يكون العميل مهووسًا بهذه المشكلة الشائعة جدًا التي واجهها الكثير من المطورين الآخرين ثم جعلوها متاحة. وكان ذلك نشأة DigiCert حيث بدأت بتقديم خدمة سهلة الاستخدام للغاية للعملاء.

وأنت تعلم ، أحب هذه القصة ، لأن هذا هو أحد التحديات للأمان أيضًا ، لأن الأمان يحتاج إلى تجربة مستخدم رائعة. السبب الأول وراء تجاوز العديد من الأشخاص للأمان هو تجربة المستخدم. إذا كانت تجربة المستخدم الخاصة بك سيئة ، فإما أننا لا نقوم بذلك ، أو نتجاهلها ، أو تصبح فكرة لاحقة.

لذلك فهو دائمًا توازن بين تجربة المستخدم بالإضافة إلى تثبيت الأمان. وكان ذلك نشأة [00:13:00] رحلة DigiCert.

جيريمي كوان: هل يمكننا الانتقال بسرعة إلى إنترنت الأشياء اليوم حيث يمكن لإنترنت الأشياء أن تدعم أي شيء من حلول المنزل الذكي إلى التحول الرقمي للمؤسسات؟ أعني ، من الواضح أن جميع الحلول يجب أن تكون آمنة وموثوقة. ما هي المشاكل الرئيسية التي تواجه تأمين معاملات إنترنت الأشياء؟ 

ديبيكا: أود أن أقول إن المشكلة الرئيسية اليوم هي أن الأمن هو فكرة متأخرة في أجهزة إنترنت الأشياء.

هناك العديد من أجهزة iot المختلفة ، من الأجهزة الطبية إلى الأجهزة الاستهلاكية إلى الأجهزة الصناعية والسيارات. ولكل جهاز دورة نضج مختلفة اعتمادًا على الوضع الرأسي الذي يتواجدون فيه. ولكني ما زلت أقول لمعظمهم أن الأمن هو فكرة متأخرة. على سبيل المثال ، منذ ستة أشهر فقط ، نشرت إدارة الغذاء والدواء الأمريكية بحثًا وقاموا بفحص الأجهزة الطبية في المستشفيات ، ووجدوا أكثر من 53٪ من [00:14:00] الأجهزة بها نقاط ضعف.

ونتيجة لذلك ، أصدرت إدارة الغذاء والدواء الأمريكية مؤخرًا دليلًا توجيهيًا ، ولكن هذا يتحدث فقط بمجرد أن تبدأ البحث ، ستجد عدد الأجهزة التي نستخدمها يومًا بعد يوم ، سواء في سياق عملنا أو حياتنا اليومية ، والتي بها نقاط ضعف. لذا فهي فكرة متأخرة. أود أن أقول إننا قطعنا شوطًا طويلاً في السنوات الخمس الماضية وأصبحنا أكثر تفكيرًا ، لا سيما فيما يتعلق بمحادثات العملاء التي يجريها المشرعون في هذا الجزء.

ولكن لدينا طريق طويل لنقطعه أيضًا. المصادقة الأساسية والتشفير وعدم التنصل. واسمحوا لي فقط أن أتحدث عنه. عندما يتحدث الجهاز إلى جهاز ، كيف تعرف أنه في الواقع هذا الجهاز وليس شيئًا آخر؟ أو كيف تعرف أنه هذا المستخدم بالفعل؟ عندما يتم تثبيت أحد البرامج على الجهاز ، كيف تعرف أنه لا توجد برامج ضارة أو أن هذه الأجهزة تعيش لفترة طويلة؟

كيف تعرف أنه لم يتم اكتشاف الثغرات الأمنية [00:15:00] ولم يتم تصحيح البرنامج؟ وكيف تعرف أن اتصال الجهاز بجهاز مشفر ، وبالتالي فإن الجوانب الثلاثة الأساسية لهذين الاثنين ، المصادقة ، والتشفير ، وعدم التنصل ، هذا هو السبب في أهمية بالغة. وهي ليست موجودة في معظم الأجهزة.

جيم: شكرًا لك. لذلك أفهم أنك تقدم حلاً جديداً للثقة الرقمية لتوحيد إدارة الشهادات المحايدة من قبل سلطة إصدار الشهادات والبنية التحتية للمفتاح العام ، أو PKI ، كما هو معروف من الخدمات. كيف يساعد هذا في معالجة تلك التحديات؟ 

ديبيكا: نعم ، لذلك فإن ما نراه هو.

كما ذكرت ، جيم سابقًا في قصتك ، فقد انفجر تعقيد البنية التحتية لتكنولوجيا المعلومات مع الرقمنة السريعة. لديك منطقة هجوم سطحي جديدة بسبب المزيد من البرامج بالإضافة إلى المزيد من الأجهزة. لديك الآن عمال عن بعد مع أجهزة متعددة وطرق نشر متعددة. ونتيجة لذلك ، فقد تضاعف عدد الشهادات [00:16:00] داخل أي مؤسسة ..

وتأتي هذه الشهادات من عدد من المراجع المصدقة. إذن ما يبحث عنه العملاء حقًا هو. كيف يمكنني التعامل مع المناظر الطبيعية بالكامل؟ لأنه على مر السنين واجهوا كل عام تقريبًا ، واجهت كل شركة أخرى تقريبًا ، بغض النظر عن العمودية أو الجغرافية ، انقطاعات في الخدمة. ويمكن أن تصل هذه الانقطاعات إلى ما يزيد عن 10 ملايين دولار في المتوسط.

 حتى في الآونة الأخيرة ، كان لدى Elon Musk بالفعل تغريدة حول أحد الانقطاعات المتعلقة بانتهاء صلاحية الشهادة. وقد رأينا هذا في جوجل. لقد رأينا Shopify ، حتى أن بعض أفضل الشركات عانت منه. لذا ، فإن وجود حل يسمح للعميل باكتشاف المشهد الكامل للشهادات ، فلا أحد هناك منتهي الصلاحية ، ولديه إخطار وأتمتة لذلك.

ثم لا يتعين عليك [00:17:00] التعامل مع الانقطاعات المتعلقة بالشهادة لأنها تعطل كبير في الخدمة. هذه هي القيمة من حيث الثقة الرقمية.

جيريمي كوان: ديبيكا ما هي عقبات الأمان والثقة التالية التي يجب التغلب عليها في إنترنت الأشياء إذا تمكنا من تجاوز تلك التي حددتها بالفعل. ومتى يتوقع قطاع إنترنت الأشياء رؤية بعض الحلول الحقيقية هنا؟ 

ديبيكا: نعم ، الأمر المثير هو ذلك. نحن نشهد تغيرات في العقلية في مختلف الصناعات داخل إنترنت الأشياء لأن إنترنت الأشياء ليس عالمًا واحدًا.

هناك العديد من الأنظمة الدقيقة ضمن ذلك ، اعتمادًا على القطاعات. في الآونة الأخيرة ، خرجت معايير Matter ، MA TTER من Connectivity Standard Alliance ، حيث الأجهزة الاستهلاكية في المنزل ، كما تعلمون ، معتمدة بشكل أساسي. وما ينشئونه هو طريقة آمنة لهذه الأجهزة للتحدث مع بعضها البعض.

لذا إذا كان جهاز التحكم في المرآب الخاص بك متوافقًا بالفعل ، [00:18:00] فلن نواجه التحدي الذي نتحدث عنه الآن. هذا يتحدث عن الأمن داخل المنزل. وهو مثال رائع. حيث يرتبط العديد من البائعين داخل هذا النظام البيئي وأنشأوا اتحادًا. إنه مثل ، هذا شيء يتعين علينا حله حتى تنطلق الأجهزة لأنها يمكن أن ترى التحديات.

الآن الشيء الثاني هو أنك ترى لوائح حكومية في وقت ما ، لذلك أصدرت إدارة الغذاء والدواء في الأسبوع الماضي فقط لوائح جديدة حول الأجهزة الطبية وما هي الإرشادات للأجهزة الطبية لتثبيت أفضل الممارسات المتعلقة بالأمان عند نشرها داخل شبكة المستشفيات سواء كانت مضخات الأنسولين أو أجهزة مراقبة المريض.

وقصة السيارات مماثلة. لذا فأنت ترى المزيد والمزيد ، سواء كانت منظمة حكومية أو مجموعات صناعية تتحد لإنشاء معايير الأمان هذه. هناك حديث عن الإنترنت للأشياء الطبية ، تمامًا مثل الإنترنت [00:19:00] أشياء المستهلك ، ولديك التبني الواسع النطاق يحدث ببطء.

جيريمي كوان: بالنظر إلى شيء تحدثنا عنه سابقًا ، Deepika ، كنا نشير إلى ChatGPT. الآن ، أعلم أن هذا ليس في منطقتك مباشرةً ، ولكن بالنظر إلى الأمر من مستوى عالٍ ، كان هناك بعض الأبحاث المثيرة للاهتمام مؤخرًا من NordVPN والتي أظهرت ارتفاعًا بنسبة 625٪ من يناير وفبراير من هذا العام مقارنة بالعام الماضي في اختراق ChatGPT المشاركات في منتديات الويب المظلمة. كيف يمكن للمستخدمين البقاء آمنين عبر الإنترنت عند التعامل مع روبوتات الدردشة؟ 

ديبيكا: هذا سؤال رائع. وانظر ، نحاول جميعًا استخدام ChatGPT في بيئة العمل وكذلك في بيئة المنزل بسبب مزايا الإنتاجية التي يوفرها. لكن ChatGPT أصبح أيضًا أكثر ذكاءً بناءً على المعلومات التي يجمعها. وكيف نتأكد. إنها ليست حالة [00:20:00] القمامة في ، والقمامة من حيث البيانات التي يتم تغذيتها لجعلها أكثر ذكاءً هي في الواقع البيانات الصحيحة. إنها ليست بيانات مزيفة. ولذا ، هناك عناصر أساسية أعتقد أن المصادقة وعدم التنصل ، والتي لا تزال حاسمة.

إذا كانت ChatGPT ، على سبيل المثال ، تغطي الإنترنت لاكتشاف المعلومات ، فكيف تعرف أيها هي المعلومات الصحيحة وأيها ليست المعلومات الصحيحة؟ وأنا أفكر هناك. هناك الكثير من المنظمات الإعلامية الأخرى ، في الواقع ، التي تشكلت بشكل منفصل عن منظمة العفو الدولية ، مبادرة أصالة المحتوى.

كما تعلم ، وإذا كان هناك تصور لما هو المحتوى أصلي ، فأعتقد أن ChatGPT لديها مستويات إضافية لتقديم تلك المعلومات حتى يعرفوا ما يسمى بالمحتوى الوهمي مقابل المحتوى الأصيل ويعطي هذه المعلومات للمستخدمين. هذا مجرد بُعد واحد ، هناك العديد من الأبعاد [00:21:00] بالطبع.

جيريمي كوان: مفهوم. جيم ، نحن نرى بالفعل أمثلة ، كما تعلمون ، لإخفاقات في Bard و ChatGPT في إخراج أو مشاركة معلومات غير صحيحة من الناحية الواقعية. هل هناك أي شيء تضيفه إلى ما قالته ديبيكا بالفعل حول هذا الجانب المعين من استخدام الذكاء الاصطناعي؟ 

جيم: نعم ، يوجد بالفعل. وما سأفعله هو أنني سأعيد صياغة السؤال وأتخيله في غضون خمس أو 10 سنوات لأن هذه الأشياء تصبح أسهل.

وفي الوقت الحالي ، يبدو ChatGPT متقدمًا جدًا وشاعرًا متقدمًا أيضًا ، ولكن هذا سيصبح شائعًا في غضون عام أو عامين. وبعد ذلك ، ستكون الأشياء الأكثر تعقيدًا موجودة في غضون خمس و 10 سنوات ، و ، و ، واستخدامها. لإضفاء لمسة إيجابية عليها. سيتم إضفاء الطابع الديمقراطي على التكنولوجيا.

وهناك نتيجة طبيعية لذلك ، والتي ستعني أنه يمكن لأي شخص أن يضع يده عليها. في تلك النقطة. سيكون من الأسهل بكثير الحصول على شيء لديه القدرات التي يمثلها ChatGPT. الإصدار الرابع من GPT اليوم ، [00:22:00] الإصدار الأكثر تعقيدًا. نعم ، سيكون الأمر أسهل بكثير بالنسبة لشخص لديه نوايا شائنة للحصول على هذا النوع من القدرة.

وفي هذه المرحلة يكون من السهل جدًا نشر نموذج ليس بالضرورة خاضعًا للمساءلة أو مُدارًا من قبل شركة مسؤولة مثل OpenAI. على سبيل المثال ، الانخراط في احتيال أو محادثات احتيالية مع الناس ومحاولة إقناع الناس بالمال للقيام باستثمارات في أسهم وهمية أو شيء من هذا القبيل.

لذلك ، أعتقد أنه في غضون خمس أو 10 سنوات ، ستكون هناك مشكلة كبيرة جدًا مرتبطة بهذا لمجرد أنه تم إضفاء الطابع الديمقراطي عليه ولم يعد يركز عليه ، على بعض النماذج ، التي تدار بطريقة مسؤولة إلى حد ما . وفي هذه المرحلة ، علينا توخي الحذر الشديد حقًا.

سيكون أقرب إلى الطريقة التي نتعامل بها مع رسائل البريد الإلكتروني. كما تعلم ، أعتقد أن كل من يستمع إلى هذا سيكون حريصًا للغاية عند النقر على الرابط الذي يأتي إليهم في رسالة بريد إلكتروني من مكان غير معروف. أو إذا كنت تعتقد أنه رابط حقيقي ، فقد تذهب بالفعل [00:23:00] عبر Google إلى موقع ويب وتبحث وتجد نفس المعلومات عبر طريق آمن.

وبالطبع ، وربما يكون لدى ديبيكا وجهة نظر حول هذا الأمر ، لكن قد تكون نماذج الذكاء الاصطناعي أو نماذج الدردشة هذه ، في الواقع بحاجة إلى اعتماد. ويتم استجواب ذلك قبل أن يسمح لك متصفحك بالدخول في محادثة مع 

ديبيكا: نعم ، إنه مشابه ، إنه النموذج الناضج في الوقت الحالي.

إن الذكاء الاصطناعي في بداياته خيالي ، بطريقة ما ، وسوف ينضج. لذلك تمامًا كما هو الحال مع الويب ، كما تعلم ، بدأت ببطء في استخدام الويب ثم كيف تم تضمين المعاملات الآمنة وممارسات الأمان. سيحدث نفس الشيء وستتدفق المصادقة على الوكالات المختلفة في جوهرها إلى جميع هذه المجالات.

من الذي يوفر المعلومات؟ هل المعلومات آمنة؟ وهذا هو المكان الذي ستكون فيه بعض المبادئ والمبادئ الأساسية التي استخدمناها لمراجع التصديق والمفاتيح العمومية ذات صلة. 

جيريمي كوان: يعتقد حقا أن هذا استفزاز. شكرا لكما. تمام. دعنا نتراجع للحظة ونرى ما التكنولوجيا لقد أدهشتك أو استمتعت في الآونة الأخيرة.

جيم ، سأطلب منك أن تذهب أولاً. ماذا رأيت؟ 

جيم: إذن ، إنها قصة مسلية ترتبط ارتباطًا وثيقًا بهذا النوع من الموضوعات الأمنية التي تحدثنا عنها. كانت مقالة تشير إلى أن ، واحدة من كلمات المرور الأكثر استخدامًا في عام 2022. كانت تايلور سويفت. يجب أن أقول هنا في هذه المرحلة ، أن أيا من كلمات المرور الخاصة بي لا تحتوي على كلمات تايلور أو سويفت ، ولكن يبدو أن الكثيرين يفعلون ذلك.

لكن ، لكنها لفتت انتباهي بالعودة إلى البداية أو قبل ذلك في هذه المحادثة التي لم تكن سيئة مثل كلمات المرور الافتراضية المبرمجة في أبواب العربات لأنها موجودة مثل المعلومات العامة. على الأقل شخص ما يجب أن يخمن. تايلور سويفت. لذلك فهو تحسن على ذلك.

جيريمي كوان: نعم ، بدا العام الماضي أن الملكة إليزابيث كانت من أشهر الشخصيات ، وكذلك كان الأرنب السيئ ، جينيفر لوبيز ، وبن أفليك ، وإيلون موسك. أعتقد أن Bennifer في دور Ben Affleck و JLo [00:25:00] يبدو أنهما تم وضع علامة عليهما على وسائل التواصل الاجتماعي على الأرجح بعض الشيء في عام 2022. أنا على استعداد للمراهنة على أن تشارلز وكاميلا لا يتجهان. ديبيكا ، أي أفكار حول هذا؟ ماذا يمكننا أن نتعلم من هذا؟ 

ديبيكا: حسنًا ، هذا مثير جدًا للاهتمام.

أعني ، أعتقد أن هذا هو السبب في أن سياسات انعدام الثقة أصبحت أكثر شيوعًا لأن كلمة المرور في حد ذاتها تقتصر على خيال الناس. يبحث بعض الأشخاص في الخوارزميات الخاصة بهم ويقومون بإنشاء الخوارزميات الخاصة بهم. يستخدم بعض الأشخاص أنظمة إدارة كلمات المرور ، لكنني أعتقد أن هذا هو المكان الذي لا تثق فيه.

 ستصبح المبادرات حاسمة للغاية لأننا لا نستطيع… يبدو أننا لسنا ناضجين بما يكفي لإدارة كلمات المرور الخاصة بنا. 

جيريمي كوان: لا حقا. 

جيم: إنه في الواقع يتم تنظيمه في بعض الأسواق. يوجد بالتأكيد في أستراليا لوائح حيث لا يُسمح لك باستخدام كلمات المرور الافتراضية ويجب على المستخدمين تكوينها.

لذلك ، هناك خطوات يتم اتخاذها في هذا الاتجاه. 

جيريمي كوان: نعم. إنه بشأن الوقت. ديبيكا. [00:26:00] ما الذي جعلك تبتسم أو تستهجن في الأخبار؟ 

ديبيكا: حسنًا ، ما وجدته هو مو مؤخرًا ، هناك أخبار في بي بي سي. هل يمكنك الانفتاح على معالج روبوت الدردشة؟ لذلك اعتدنا جميعًا على طرح أسئلة على Alexa وأسئلة سخيفة ولكن وجود رفيق حقًا كما تحدثت هذه المقالة ومشاركة بعض أعمق الأفكار كانت خطوة بعيدة جدًا عما نحن عليه اليوم.

جيريمي كوان: هم. 

إنه بالتأكيد شيء يمكنني أن أرى فوائده كبيرة للأشخاص الذين يواجهون تحدي التوحد. من الواضح أن الاستعداد للقاء الغرباء في العالم الحقيقي كان أحد الاقتراحات الواردة في المقالة. ولم أفكر في ذلك حتى عندما بدأت القراءة. أو يمكن أن يكون شيئًا ما يقدم الدعم للمريض الوحيد الذي كان تقرير بي بي سي على الإنترنت ، هل كانت ديبيكا؟

ديبيكا: كان تقرير بي بي سي. نعم!

جيريمي كوان: حسنًا ، مرة أخرى ، سنلصق الرابط [00:27:00] في الأخبار بذلك. https://www.bbc.com/news/business-65110680 حسنًا. إذا كنت تريد متابعة أي من هذه القصص ، فما عليك سوى الانتقال إلى النص وإخبارنا على LinkedIn برأيك. يمكنك أن تجدني لتعليقاتك في Jeremy Cowan في LinkedIn. هذا هو C owa n.

لذا قبل أن نذهب ، اسمحوا لي أن أقدم جزيل الشكر أولاً لجيم موريش من Transforma Insights. إنه لمن دواعي سروري دائمًا أن يكون لديك خبرتك. جيم. 

جيم: شكرا لك يا جيريمي. لقد كان من الرائع الانضمام إليكم وكان من الرائع إجراء محادثة مع ديبيكا أيضًا. 

جيريمي كوان: وكيف يمكن للناس التواصل معك لمزيد من المعلومات يا جيم؟

جيم: حسنًا ، أفضل طريقة للتواصل معي هي إرسال بريد إلكتروني إلى inquiry@transformainsights.com. لذلك سوف أتلقى رسائل بريد إلكتروني على هذا العنوان. نعم ، نتطلع إلى الاستماع إلى أي شخص لديه أسئلة أو تعليقات مثيرة للاهتمام حول مواضيع اليوم أو إنترنت الأشياء والتحول الرقمي على نطاق أوسع. 

جيريمي كوان: في الواقع. 

وشكرًا كبيرًا أيضًا لديبيكا شوهان من DigiCert.

شكراً لمشاركتك آرائك ، ديبيكا ، وشكراً جزيلاً لك على [00:28:00] صبرك في الوقت الذي استغرقتنا فيه للوصول إلى هذه النقطة. يسعدني أن أكون معك على البودكاست اليوم. 

ديبيكا: شكرا جيريمي. كان من الرائع أن أكون هنا. وشكرا جيم وجيريمي على المحادثة الرائعة. 

جيريمي كوان: وكيف يمكن للمستمعين الاتصال بك ديبيكا؟

ديبيكا: يمكن للمستمعين الوصول إلى DigiCert على digicert.com وكذلك من خلال مقابض LinkedIn أو Twitter. 

جيريمي كوان: هذا رائع. حسنًا ، شكرًا لك أيضًا لجمهورنا المتنامي بسرعة حول العالم. لا تنس ، يمكنك الاشتراك في تتجه التكنولوجيا بودكاست أينما وجدتنا اليوم. حتى المرة القادمة ، حافظ على سلامتك ، واصل الفحص vanillaplus.com. iot-now.com ، و  theee.ai ، حيث ستجد المزيد من الأخبار التقنية بالإضافة إلى مقاطع الفيديو والمقابلات عالية المستوى ومراجعات الأحداث وغير ذلك الكثير. وانضم إلينا مرة أخرى قريبًا من أجل آخر تتجه التكنولوجيا بودكاست ، يبحث في التحولات الرقمية للمؤسسات. وداعا الآن.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة