كسر لعنة بروتوكول الإنترنت: حرب Zeroport على الوصول عن بُعد المعرّض للاختراق
العنوان الفرعي: تزعم الشركة الإسرائيلية الناشئة Zeroport أن نهجها القائم على العتاد، غير المعتمد على بروتوكول الإنترنت، قد يضع حدًا لعقود من مخاطر الأمن السيبراني المرتبطة بالوصول عن بُعد إلى البنى التحتية الحيوية حول العالم.
إنها نقطة الضعف القاتلة في البنية التحتية الحديثة: كل حلّ للوصول عن بُعد يعتمد على الأساس القديم نفسه - بروتوكول الإنترنت (IP) - والمخترقون يعرفون ذلك. بعد اختراقات بارزة، شملت حتى وكالة الدفاع السيبراني الأمريكية نفسها، باتت أكثر شبكات العالم حيوية تحت الحصار. والآن تراهن شركة إسرائيلية غير معروفة كثيرًا تُدعى Zeroport بمبلغ 10 ملايين دولار على أنها تستطيع أخيرًا إغلاق الباب الذي ظل مجرمو الإنترنت يركلونه طوال أربعين عامًا.
فخّ الوصول عن بُعد
لعقود، اضطرت المؤسسات التي تدير شبكات الكهرباء، والشبكات المالية، والأنظمة الحكومية إلى اتخاذ خيار مستحيل: البقاء غير متصلة حفاظًا على الأمن، أو المخاطرة بكل شيء عبر الاتصال من خلال منصات وصول عن بُعد تعجّ بالثغرات. المشكلة الجوهرية؟ كل الحلول - من شبكات VPN إلى أدوات «الثقة الصفرية» - تعتمد على اتصالات قائمة على IP. وما إن يحصل المهاجم على موطئ قدم، حتى يُفتح الباب أمام البرمجيات الخبيثة، وسرقة البيانات، والاختراقات الكارثية.
حتى وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) وقعت ضحية، إذ تم اختراقها عبر عتاد VPN الخاص بها. هذا ليس مجرد خلل تقني؛ إنه تهديد وجودي. الرهانات هائلة: تُقدَّر قيمة سوق الوصول الآمن عن بُعد بـ30 مليار دولار، وهو ينمو بسرعة، مع تسابق المؤسسات لتمكين العمليات عن بُعد بعد الجائحة.
تحوّل نموذجي لدى Zeroport
تقلب منصة Fantom من Zeroport المشكلة رأسًا على عقب. فبدلًا من تشفير حركة IP المعرّضة للخطر أو تقسيمها، تقوم Fantom بإلغائها. يشكّل عتادهم الحاصل على براءة اختراع «جسرًا» ماديًا غير قائم على IP عند حافة الشبكة. تُقيَّد الاتصالات الواردة بشكل صارم لتقتصر على إشارات إدخال بشرية - مثل ضغطات المفاتيح وحركات الفأرة. أما الصادر، فالشيء الوحيد الذي يغادر الشبكة هو تدفق بكسلات للعرض فقط، شبيه بشاشة يتم التحكم بها عن بُعد. لا حزم بيانات، ولا نقل ملفات - لا منفذ للبرمجيات الخبيثة للدخول، ولا سبيل لخروج البيانات الحساسة.
الأثر بات واضحًا بالفعل. فقد أفاد تقرير بأن أحد مُدمجي الأنظمة العالميين وفّر 5 ملايين دولار سنويًا من تكاليف السفر باستخدام Fantom لعمليات عن بُعد آمنة كانت تُعدّ سابقًا مستحيلة. وبالنسبة لمشغّلي البنى التحتية الحيوية، قد يعني ذلك أخيرًا تمكين الصيانة أو استكشاف الأعطال عن بُعد دون فتح بوابات الفيضان أمام التهديدات السيبرانية.
عقول عسكرية، مهمة مدنية
يحمل فريق تأسيس Zeroport مؤهلات قوية: خريجون من وحدة 81 النخبوية في إسرائيل، محرك الابتكار السري في العتاد والأمن السيبراني داخل الجيش. وبدعم من صناديق رأس مال مغامر رفيعة المستوى وقادة أمن من شركات مثل Siemens Energy، تتوسع الشركة في أمريكا الشمالية وآسيا والمحيط الهادئ، وتهدف إلى مضاعفة قوتها العاملة خلال عام.
يقول يانيف غولان من lool ventures، المستثمر الرئيسي في الجولة: «العيب القاتل في كل حلول الوصول عن بُعد هو بنيتها المعتمدة على IP». ومع تحقق من مديري أمن المعلومات (CISOs) في شركات Fortune 500 وتجارب تجريبية حكومية، قد يشير العزل القائم على العتاد لدى Zeroport إلى تحوّل نموذجي طال انتظاره.
الخلاصة: أفق جديد أم فجر كاذب آخر؟
قد يقدّم نهج Zeroport الجريء «بلا IP» أخيرًا ما عجزت عنه عقود من ترقيعات البرمجيات: عزلًا حقيقيًا لأكثر شبكات العالم حساسية. إذا استطاعت الشركة الناشئة التنفيذ على نطاق واسع، فلن توفّر المال فحسب - بل قد تعيد رسم خطوط المواجهة في الدفاع السيبراني. لكن كما يبيّن التاريخ، سباق التسلح الأمني لا يهدأ. وما إذا كان خندق العتاد لدى Zeroport سيصمد سيكون الفصل التالي في الحرب عالية المخاطر على البنية التحتية الرقمية.
WIKICROOK
- IP: بروتوكول الإنترنت (IP) هو النظام الذي يعيّن عناوين فريدة للأجهزة، ما يتيح تبادل البيانات عبر الشبكات مثل الإنترنت.
- VPN (الشبكة الخاصة الافتراضية): تقوم VPN بتشفير اتصالك بالإنترنت وإخفاء عنوان IP الخاص بك، ما يوفر خصوصية وأمانًا إضافيين عند التصفح عبر الإنترنت أو استخدام شبكات Wi‑Fi العامة.
- تدفق البكسلات: يرسل تدفق البكسلات مرئيات الشاشة فقط، وليس الملفات أو البيانات، ما يعزز الأمان في الوصول عن بُعد والبيئات السحابية.
- البنية التحتية الحيوية: تشمل البنية التحتية الحيوية الأنظمة الأساسية - مثل الكهرباء والمياه والرعاية الصحية - التي قد يؤدي فشلها إلى تعطيل المجتمع أو الاقتصاد بشكل خطير.
- العتاد (Hardware): يشمل العتاد الأجزاء المادية للحواسيب والأجهزة، وهو عنصر حيوي للأمن السيبراني عبر التشغيل الآمن والعزل والحماية من التهديدات الخارجية.