تقارير وتغطيات
Typography

تتعدّد الهجمات السيبرانية وتختلف المواقع إلا ان خطورتها تتفاوت وفقاً للمحتوى. لذلك يعمد المتسللون الى إنشاء مواقع إلكترونية مزيّفة تتضمن مجموعة من الكلمات الشائعة المليئة بالثغرات.

 تنتشر محركات البحث "الفيروسية" أي التي تخدع المستخدم بكثرة لتنال من بياناته ومعلوماته على الانترنت. بينما توفر لنا محركات البحث العديد من الشروط لضمان خصوصيتنا، ولا تزال صفحات غوغل و"ياهو" و"بينغ" تعتبر من أخطر المواقع إطلاقاً وهي متهمة بالتجسس على المستخدمين والاستيلاء على معلوماتهم لأهداف تسويقية أو للابتزاز المادي. تعمل محركات البحث العالمية على تحسين أدائها مع تزايد استخدام الانترنت بعدما أصبحت وسيلة للاتصال بالعالم الخارجي. يُجيب مُحرّك البحث عن أسئلة المستخدم، ويؤكد أبحاثه، فإن حجم تطبيقات الذكاء الاصطناعي والتعلم الآلي التي تُدمج بمحرّك بحث غوغل مثلاً لا تُعد ولا تُحصى وهي قادرة على جعل هذا الموقع يدرك كل الأمور وينشرها.

تطوّرت خدمات محرّك البحث في المنطقة والعالم بشكل كبير بعد اعتماد التكنولوجيا كوسيلة لانجاز الأعمال والتواصل الافتراضي في كافة أنحاء العالم. وتتجاوب محرّكات البحث مع المستخدم وطلباته من خلال المحتوى المقدّم. إلا أن التحديات لنجاح مفهوم محرّك البحث لم تكن قليلة، حيث يجب أن تتنوع اللغات فيه للاستجابة إلى الدول العربية والأجنبية بالاضافة إلى مشاكل الاتصال بالانترنت ووضع الشبكات في المنطقة. على ضوء ذلك، أطلقت الشركات المعنية سلسلة من المبادرات لإثراء المحتوى والمساهمة برفع مستوى محرك البحث في ظلّ عصر رقمي متطوّر باستمرار.

 

أنظمة التعلم الآلي والذكاء الاصطناعي... دورها وأهميتها

تُقدّم محركات البحث معلومات وفيرة فتُطوّر شركات التكنولوجيا محرّكاتها بالاعتماد على أنظمة الذكاء الاصطناعي. كما تقدم غوغل تحديثات متنوعة للمستخدم منها بأسماء جديدة لتجربة أفضل ومُحسّنة، حيث يقدم المحرّك محتوى أوسع دون الانحصار بموضوع معيّن أو لغة محددة.  يصب تركيزنا اليوم على صناعة المحتوى الرقمي وكيفية نشره لذا تبحث المواقع الالكترونية عن السبل للظهور أكثر على محركات البحث. وقبل تحسين المحركات، يتم التأكد من سلامة الموقع الالكتروني تقنياً ليقدم محتوى مميزاً للمستخدم بجودة وكفاءة عالية.

تخصص شركة غوغل فريقاً لمراقبة المحتوى ونتائج البحث التي يتم إدخالها في خوارزميات أنظمة التعلم الآلي. ومن خلال عملية تحسين محركات البحث تراقب الشركة الروابط الخارجية الواردة من مواقع إلكترونية أخرى. هنا يبرز دور SEO الذي يُحسن المحتوى للوصول إلى الموقع الالكتروني بأمان. تتفرّع مراحل التحسين بين الاهتمام ببنية الموقع وكيفية تصفّح الويب إلى جانب توفر السرعة وتأثيرها على نتائج البحث لتجربة سلسة تكون على قدر توقعات المستخدم. أما بالنسبة للروابط الخارجية، فيتم التواصل مع أصحاب المواقع الالكترونية والمحتوى الموجود فيها لتأمين تغطية شاملة مع وجود الكثير من البيانات.

التركيز على المحتوى هو العنصر الأساس لنجاح الموقع الالكتروني بينما الروابط الخلفية تستخدم لتحسين الـSEO. فإن المحتوى الجيّد يزيد التفاعل بين المستخدم والموقع الالكتروني الذي يستجيب إلى كل المتطلبات. ويتنوع المحتوى بين الصور، مقاطع الفيديو، المقالات ومشاركة البيانات والتحليلات في الوقت نفسه. مع تحسين محركات البحث يأخذ الموقع خدمات فائقة للظهور في نتائج محركات البحث.  

 

محركات البحث على الويب وعيوبها

مع تعدد صفحات الويب تتكاثر المخاطر السيبرانية مما يجعل المستخدم عرضة لكثير من الهجمات منها السرقة أو الابتزاز الرقمي. تحاول البرامج الضارة المعروفة أحيانًا باسم برامج الفدية تشفير بياناتك، فهكذا تُقام عمليات المطالبة بالفدية لاسترجاع البيانات الشخصية. يتسبب هجوم التصيد الاحتيالي بأضرار كبيرة قد تهدد الأعمال التجارية الصغيرة والمتوسطة. ففي العام 2013، تسببت إحدى هجمات التصيد الاحتيالي بخسائر تجارية تزيد عن 12 مليار دولار. يمثل التصيد الاحتيالي 90% من مجمل الانتهاكات التي تواجهها مؤسسات القطاعين العام والخاص، فقد زادت بنسبة 65% في العام الماضي، وهي تمثل أكثر من 65% من مجموع الانتهاكات. جيل جديد من الهجمات الإلكترونية تنتشر بكثرة باستخدام الذكاء الاصطناعي والتعرّض للسحابة. فبينما تُعتمد خدمات الذكاء الاصطناعي لتطوير الرؤية وتحسين الأداء، تُستخدم هذه التقنية لأهداف أخرى منها القرصنة والاحتيال. يعمد المقرصنون إلى انتهاك محركات البحث المعروفة من أجل إلحاق الضرر بمحتوى مواقع الويب الرسمية. في بعض الحالات، تستهدف البرامج الضارة تطبيقات معينة، وهذه من الهجمات الأكثر شيوعاً. هذا بالاضافة إلى هجمات تستهدف كلمات مرور الحسابات الشخصية والتعرّض لبياناتها. كما أن لهذه العمليات تأثيرها على تحسين محرك البحث الذي يوزّع برامج ضارة على المواقع الالكترونية وهذا ما ينعكس على مستخدم الانترنت الفردي أولاً وعمليات الشبكات ثانياً؛ فغالباً ما تتعرّض معلومات الشركات إلى خطر الاختراق في مثل هذه الحالات.

 

محركات البحث السلبية

تميل محركات البحث مع الهجمات إلى التباطؤ مما يتسبب بتراجع الخدمة ويترك المستخدمين عرضة لسرقة المعلومات. فيما أصبحت محركات البحث وتحديثاتها تتطلب الكثير من الشروط، كما تحدد الشركات الاستراتيجيات الاستباقية التي تمنع بواسطتها الهجمات وتراقب المواقع وتفاصيلها مرافقة بالروابط الخلفية بشكل منتظم كي تتمكّن من الحياد عن الهجمات.

ليس من السهل اكتشاف الهجمات على محركات البحث السلبية فقد تحتوي على روابط خلفية غير مدارة وهذا ما يسبب تخفيض حركة مرور البيانات بالاضافة إلى مشاكل تقنية في السحابة.

لا يمكن تجاهل الروابط المزيّفة لذلك من المهم الاحتفاظ بملف تعريف ارتباط خلفي خاص لمحرّك البحث والتدقيق بهذه الروابط بانتظام. خطوة ثانية يمكن اتخاذها وهي اكتشاف المحتوى المتكرر على الموقع واعتماد أدوات تنبيه في حال خرق الأمان على محرّك البحث لتحديد الروابط والفيروسات.

يستخدم المقرصنون برامجهم السلبية لاستهداف محركات البحث استباقياً إلا أن على المستخدم أن يدرك العقبات التي قد تواجهه دون معرفته بمجرّد اتصاله بالانترنت. نظراً لوجود كم هائل من المحتوى أونلاين تمثّل محركات البحث المكان الأفضل لتقديم مواقع إلكترونية تسويقية، تثقيفية وغيرها العديد. فبحسب  تقارير حديثة، يمكن أن يرتفع احتمال التعرّض إلى هجمات سيبرانية على محرّك البحث أكثر من اعتماد شبكة الانترنت. فالأخبار التي تهم المستخدم وتلقى اعجابه لتصفحها هي التي ممكن أن تحمل بنسبة كبيرة برامج خبيثة في الرابط. لذلك تُحذر المؤسسات من المحتوى الخبيث الذي يظهر على المحركات الأشهر والتي تشكّل مصدراً للخطورة.