الاتصالاتغير مصنف
الحروب السيبرانية.. إلى أين يتجه العالم؟!
By amrأكتوبر 19, 2024, 23:13 م
685
مثلما حملت ثورة التكنولوجيا فى ثناياها الكثير من المخاطر، فإن انقطاع التكنولوجيا أو تعطلها يقود أيضًا إلى مخاطر عديدة تجسدت فى الآونة الأخيرة فى تعطل خدمات حيوية كالمطارات والبنوك والمحال التجارية والمحطات الإخبارية والشركات التجارية الكبرى.
منذ تحولت البشرية إلى عصر المعلومات ومع تزايد معدلات التحول الرقمى فى كل مناحى الحياة، أصبح العنصر الأهم فى هذه المنظومة هو “الأمن السيبراني” الذى يشكل الضمانة الأولى لاستقرار واستمرار الأعمال، والذى شهد العديد من المراحل وصولا إلى الارتباط بأنظمة الذكاء الاصطناعى فى التأمين والاختراق على حد سواء..
كتبت :مروة علاء الدين
وقد تنامت المشكلات المرتبطة بالأمن السيبرانى فى الآونة الأخيرة، بعضها نتج عن أخطاء تقنية، وبعضها نتج عن حروب سيبرانية، وهى شكل جديد من أشكال الحروب ظهرت منذ الجيل الرابع للحروب وامتدت حتى الآن، والمتتبع لقضايا الأمن السيبرانى والتهديدات المرتبطة به يدرك أن ثمة تطورًا كبيرًا ومتناميًا وسريعًا فى القضايا المتعلقة بالأمن السيبرانى وتشير التقديرات إلى أن الخسائر المترتبة على الاختراقات السيبرانية كبيرة وفى تنام مطرد، ولم تقتصر المخاطر على الجوانب الاقتصادية، لكنها تمتد لتشمل العديد من المخاطر الاجتماعية.
خطأ فى التحديثات الدورية
عن الإشكاليات المتعلقة بالأمن السيبرانى وتهديداته، وكيفية مواجهة هذه التهديدات، يقول المهندس زياد عبد التواب، خبير التحول الرقمى وأمن المعلومات – الرئيس الأسبق لمركز المعلومات ودعم اتخاذ القرار، قاد ما حدث يوم الجمعة ١٩ يوليو هذا العام إلى النظر إلى قضايا الأمن السيبرانى بجوانبه المختلفة، ولفت النظر إلى خطورته، وتداعياته على المستوى الماكرو للدول والشركات الكبرى، وعلى المستوى الميكرو فى حدود الأفراد والكيانات الاقتصادية الصغرى، فقد استيقظ العالم فى هذا اليوم على أخبار تفيد بتعطل خدمات حيوية كالمطارات والبنوك والمحال التجارية والمحطات الإخبارية وعدد من الشركات التجارية حول العالم بصورة دفعت المحللين إلى اعتبار ما حدث هو هجوم سيبرانى لتعطيل الخدمة Denial of Service Attack أو عطل فى السحابة الخاصة بشركة مايكروسوفت، وذلك حتى جاءت التصريحات النهائية بأن سبب العطل هو خطأ فى أحد التحديثات الدورية لأحد برامج تأمين الشبكات التابع لشركة Crowd Strike والتى تعتبر الشركة الأولى عالميًا فى هذا المجال بحسب التصنيفات، وهذا الخطأ غير المقصود – وإن كان احتمالية حدوثه ضئيلة جدا، إلا أنه قد حدث بالفعل وكانت تبعاته – بالإضافة إلى الخسائر التقليدية فى مثل هذه الحالات – أن تعالت بعض الأصوات تطالب بالعودة إلى الأساليب اليدوية التقليدية فى أداء الأعمال فيما نبه هذا الحادث الخبراء إلى ضرورة تضمين المخاطر الناجمة عن أنظمة التأمين ذاتها ضمن خطط الأزمات والطوارئ الموجودة بالفعل لضمان استمرارية واستقرار وعمل كل الأنظمة الفنية بكفاءة بدون توقف.
مفهوم الأمن السيبراني
عن تعريف الأمن السيبرانى أو أمن المعلومات، يقول المهندس زياد، هو ببساطة العلم الذى يعنى بتوفير سبل الحماية للأنظمة الفنية وقواعد البيانات وشبكات الاتصالات وذلك لضمان استمرارية عملها بكفاءة وفاعلية بلا انقطاع أو تعطيل أو تغيير أو تشويه أو محو أو حذف لأى من مكوناتها، وسبل الحماية تلك تبدأ بوضع سياسة لأمن المعلومات، ثم إجراءات وخطط لتنفيذ تلك السياسة، وبالطبع خطط التأمين تحتاج إلى أفراد مدربين وإلى أجهزة ومعدات لتفعيل عملية التأمين المطلوبة، وتحتاج إلى تطوير تشريعى يواكب التغيرات التى تطرأ على مخاطر الأمن السيبراني.
ويتابع، تعالت الأصوات على مستوى المؤسسات والدول، تطالب باستراتيجية لأمن المعلومات، تحتوى على عدة محاور أهمها العنصر البشرى والمتمثل فى التدريب والتأهيل ونشر الوعى بأهمية أمن المعلومات والآثار المترتبة على إهمال وضعه فى الاعتبار، بالإضافة إلى العنصر التشريعى والتنظيمى لتنظيم العملية ككل وإجراءات التأمين، والتجهيزات الفنية المرتبط بأجهزة التأمين والمراقبة ومنع التلصص والاختراق.
حروب عابرة للحدود
وأشار عبد التواب، إلى أن العالم الراهن يعيش مرحلة مخاطر جديدة، وحروبا جديدة ذات أشكال مختلفة، فقد تغيرت مسارات الحروب من الجيل الرابع إلى الجيل السابع، وقد حضرت هذه المراحل الحروب السيبرانية عبر شبكات المعلومات والتى تحدث خسائر اقتصادية كبيرة، بالإضافة إلى خسائر اجتماعية، وهى حروب غير تقليدية تختلف فى طبيعتها عما كان مستقرا من قبل، فهى حرب بلا أرض معركة، وبلا جنود معروف هويتهم هى حروب عابرة للحدود، قد تكون بداية الحروب تقليدية أو يكتفى أطراف الصراع ببقائها داخل العالم الافتراضى فقط، وهى حروب مستمرة فى أغلب الحالات بين التكتلات المختلفة وتزيد وتيرتها تارة، وتضعف تارة أخرى.
وللتدليل على مدى تطور وانتشار تلك الحروب نحاول أن نوجد تقديرًا للتكلفة السنوية للتسليح على مستوى العالم، وهو تقدير غير دقيق نتيجة تعقيد الأسلحة وغياب الشفافية واعتبارات الأمن القومى للدول، وكذا أيضا وجود أسلحة مزدوجة الاستخدام – وقت السلم ووقت الحرب وكذا أيضا المساحة الكبيرة التى تتحرك فيها التجارة غير المشروعة للسلاح، فبحسب تقرير صادر عن معهد ستوكهولم الدولى لأبحاث السلام (SIPRI) يشير إلى أن إجمالى الإنفاق على الجيوش حول العالم عام 2023 ، وصل إلى ٢٤٤٣ مليار دولار بزيادة ٦٠٨% عن العام السابق له وذلك نتيجة للتوترات المتزايدة.
على الجانب الآخر وعلى الرغم من صعوبة التقدير أيضا واستمرار ضعف الوعى وقلة الموارد المخصصة لاتخاذ إجراءات لتأمين البيانات والمعلومات ضد الهجمات والحروب السيبرانية، فإن بعض التقديرات تشير إلى أن حجم الإنفاق على مستوى العالم قد وصل إلى ١٨٥ مليار دولار عام ٢٠٢٤، ومن المتوقع أن يتضاعف ليصل إلى 272 مليار دولار بحلول عام 2029 (3)، وهذا الرقم وإن كان البعض يراه كبيرا، حيث تصل نسبته إلى حوالى ٧.٥% من حجم الإنفاق على التسليح، إلا أنه يجب أن يقارن مع كم الخسائر الاقتصادية الناجمة عن حدوث الاختراقات أو الهجمات السيبرانية، والبالغة 9,2 تريليون دولار هذا العام أيضًا ومرشحة للزيادة إلى ١٣.٨ تريليون دولار بحلول عام 2029.
ويتابع، هذا يعنى أن الأمر خطير ولم تعد تلك الأنظمة نوعا من الرفاهية أو الإضافة إلى منظومات التحول الرقمى والتى يمكن الاستغناء عنها أو تقليل حجمها أو عدم الاهتمام بها، بل إن الأمر يشبه البناء الذى يجب أن يرتكز على أسس صلبة ومستقرة لضمان استقراره واستمراره، لكن خلال الفترة الأخيرة أظهرت الأحداث أن الأمر ليس بهذه البساطة، أى أن الأمن السيبرانى ليس فقط مجرد تجهيزات فنية وتدريب وتشريعات، بل يشمل أيضا معلومات وتخطيطا وقرارات تبدأ من اختيار بيئة وضع البيانات والأنظمة مرورًا بالتعرض والتعامل مع محاذير جغرافية وسياسية واقتصادية وغيرها الكثير.
مبدأ الثقة الصفرية
يمكن تعريف نموذج انعدام الثقة Zero Trust Security Model بأنه ذلك النموذج الذى لا توجد ثقة على الإطلاق بين أطرافه المختلفة بغض النظر عن مكانها، سواء داخل الشبكة المطلوب تأمينها أو خارجها، وهو مخالف لمبادئ أخرى سابقة افترضت أن العناصر من داخل الشبكة أكثر أمانا من تلك الخارجة عنها، فعلى سبيل المثال كانت النماذج السابقة تفترض أن محاولات اختراق الأنظمة والسطو أو المحو أو التعديل أو التخريب للبيانات هو عمل خارجى وأن العاملين داخل المنظومة والشبكة غير مفترض قيامهم بذلك، وهو ما ثبت عدم صحته مع الوقت، ومن خلال استعراض عدد كبير من محاولات الاختراق، سواء الناجحة أو التى لم تنجح، حيث تزايد عدد الهجمات من الداخل بصورة كبيرة مع مرور الوقت، وهو ما أدى فى النهاية إلى اعتماد مبدأ ونموذج انعدام الثقة والذى يرتكز على ثلاثة مبادئ رئيسية هي:
وقد تنامت المشكلات المرتبطة بالأمن السيبرانى فى الآونة الأخيرة، بعضها نتج عن أخطاء تقنية، وبعضها نتج عن حروب سيبرانية، وهى شكل جديد من أشكال الحروب ظهرت منذ الجيل الرابع للحروب وامتدت حتى الآن، والمتتبع لقضايا الأمن السيبرانى والتهديدات المرتبطة به يدرك أن ثمة تطورًا كبيرًا ومتناميًا وسريعًا فى القضايا المتعلقة بالأمن السيبرانى وتشير التقديرات إلى أن الخسائر المترتبة على الاختراقات السيبرانية كبيرة وفى تنام مطرد، ولم تقتصر المخاطر على الجوانب الاقتصادية، لكنها تمتد لتشمل العديد من المخاطر الاجتماعية.
خطأ فى التحديثات الدورية
عن الإشكاليات المتعلقة بالأمن السيبرانى وتهديداته، وكيفية مواجهة هذه التهديدات، يقول المهندس زياد عبد التواب، خبير التحول الرقمى وأمن المعلومات – الرئيس الأسبق لمركز المعلومات ودعم اتخاذ القرار، قاد ما حدث يوم الجمعة ١٩ يوليو هذا العام إلى النظر إلى قضايا الأمن السيبرانى بجوانبه المختلفة، ولفت النظر إلى خطورته، وتداعياته على المستوى الماكرو للدول والشركات الكبرى، وعلى المستوى الميكرو فى حدود الأفراد والكيانات الاقتصادية الصغرى، فقد استيقظ العالم فى هذا اليوم على أخبار تفيد بتعطل خدمات حيوية كالمطارات والبنوك والمحال التجارية والمحطات الإخبارية وعدد من الشركات التجارية حول العالم بصورة دفعت المحللين إلى اعتبار ما حدث هو هجوم سيبرانى لتعطيل الخدمة Denial of Service Attack أو عطل فى السحابة الخاصة بشركة مايكروسوفت، وذلك حتى جاءت التصريحات النهائية بأن سبب العطل هو خطأ فى أحد التحديثات الدورية لأحد برامج تأمين الشبكات التابع لشركة Crowd Strike والتى تعتبر الشركة الأولى عالميًا فى هذا المجال بحسب التصنيفات، وهذا الخطأ غير المقصود – وإن كان احتمالية حدوثه ضئيلة جدا، إلا أنه قد حدث بالفعل وكانت تبعاته – بالإضافة إلى الخسائر التقليدية فى مثل هذه الحالات – أن تعالت بعض الأصوات تطالب بالعودة إلى الأساليب اليدوية التقليدية فى أداء الأعمال فيما نبه هذا الحادث الخبراء إلى ضرورة تضمين المخاطر الناجمة عن أنظمة التأمين ذاتها ضمن خطط الأزمات والطوارئ الموجودة بالفعل لضمان استمرارية واستقرار وعمل كل الأنظمة الفنية بكفاءة بدون توقف.
مفهوم الأمن السيبراني
عن تعريف الأمن السيبرانى أو أمن المعلومات، يقول المهندس زياد، هو ببساطة العلم الذى يعنى بتوفير سبل الحماية للأنظمة الفنية وقواعد البيانات وشبكات الاتصالات وذلك لضمان استمرارية عملها بكفاءة وفاعلية بلا انقطاع أو تعطيل أو تغيير أو تشويه أو محو أو حذف لأى من مكوناتها، وسبل الحماية تلك تبدأ بوضع سياسة لأمن المعلومات، ثم إجراءات وخطط لتنفيذ تلك السياسة، وبالطبع خطط التأمين تحتاج إلى أفراد مدربين وإلى أجهزة ومعدات لتفعيل عملية التأمين المطلوبة، وتحتاج إلى تطوير تشريعى يواكب التغيرات التى تطرأ على مخاطر الأمن السيبراني.
ويتابع، تعالت الأصوات على مستوى المؤسسات والدول، تطالب باستراتيجية لأمن المعلومات، تحتوى على عدة محاور أهمها العنصر البشرى والمتمثل فى التدريب والتأهيل ونشر الوعى بأهمية أمن المعلومات والآثار المترتبة على إهمال وضعه فى الاعتبار، بالإضافة إلى العنصر التشريعى والتنظيمى لتنظيم العملية ككل وإجراءات التأمين، والتجهيزات الفنية المرتبط بأجهزة التأمين والمراقبة ومنع التلصص والاختراق.
حروب عابرة للحدود
وأشار عبد التواب، إلى أن العالم الراهن يعيش مرحلة مخاطر جديدة، وحروبا جديدة ذات أشكال مختلفة، فقد تغيرت مسارات الحروب من الجيل الرابع إلى الجيل السابع، وقد حضرت هذه المراحل الحروب السيبرانية عبر شبكات المعلومات والتى تحدث خسائر اقتصادية كبيرة، بالإضافة إلى خسائر اجتماعية، وهى حروب غير تقليدية تختلف فى طبيعتها عما كان مستقرا من قبل، فهى حرب بلا أرض معركة، وبلا جنود معروف هويتهم هى حروب عابرة للحدود، قد تكون بداية الحروب تقليدية أو يكتفى أطراف الصراع ببقائها داخل العالم الافتراضى فقط، وهى حروب مستمرة فى أغلب الحالات بين التكتلات المختلفة وتزيد وتيرتها تارة، وتضعف تارة أخرى.
وللتدليل على مدى تطور وانتشار تلك الحروب نحاول أن نوجد تقديرًا للتكلفة السنوية للتسليح على مستوى العالم، وهو تقدير غير دقيق نتيجة تعقيد الأسلحة وغياب الشفافية واعتبارات الأمن القومى للدول، وكذا أيضا وجود أسلحة مزدوجة الاستخدام – وقت السلم ووقت الحرب وكذا أيضا المساحة الكبيرة التى تتحرك فيها التجارة غير المشروعة للسلاح، فبحسب تقرير صادر عن معهد ستوكهولم الدولى لأبحاث السلام (SIPRI) يشير إلى أن إجمالى الإنفاق على الجيوش حول العالم عام 2023 ، وصل إلى ٢٤٤٣ مليار دولار بزيادة ٦٠٨% عن العام السابق له وذلك نتيجة للتوترات المتزايدة.
على الجانب الآخر وعلى الرغم من صعوبة التقدير أيضا واستمرار ضعف الوعى وقلة الموارد المخصصة لاتخاذ إجراءات لتأمين البيانات والمعلومات ضد الهجمات والحروب السيبرانية، فإن بعض التقديرات تشير إلى أن حجم الإنفاق على مستوى العالم قد وصل إلى ١٨٥ مليار دولار عام ٢٠٢٤، ومن المتوقع أن يتضاعف ليصل إلى 272 مليار دولار بحلول عام 2029 (3)، وهذا الرقم وإن كان البعض يراه كبيرا، حيث تصل نسبته إلى حوالى ٧.٥% من حجم الإنفاق على التسليح، إلا أنه يجب أن يقارن مع كم الخسائر الاقتصادية الناجمة عن حدوث الاختراقات أو الهجمات السيبرانية، والبالغة 9,2 تريليون دولار هذا العام أيضًا ومرشحة للزيادة إلى ١٣.٨ تريليون دولار بحلول عام 2029.
ويتابع، هذا يعنى أن الأمر خطير ولم تعد تلك الأنظمة نوعا من الرفاهية أو الإضافة إلى منظومات التحول الرقمى والتى يمكن الاستغناء عنها أو تقليل حجمها أو عدم الاهتمام بها، بل إن الأمر يشبه البناء الذى يجب أن يرتكز على أسس صلبة ومستقرة لضمان استقراره واستمراره، لكن خلال الفترة الأخيرة أظهرت الأحداث أن الأمر ليس بهذه البساطة، أى أن الأمن السيبرانى ليس فقط مجرد تجهيزات فنية وتدريب وتشريعات، بل يشمل أيضا معلومات وتخطيطا وقرارات تبدأ من اختيار بيئة وضع البيانات والأنظمة مرورًا بالتعرض والتعامل مع محاذير جغرافية وسياسية واقتصادية وغيرها الكثير.
مبدأ الثقة الصفرية
يمكن تعريف نموذج انعدام الثقة Zero Trust Security Model بأنه ذلك النموذج الذى لا توجد ثقة على الإطلاق بين أطرافه المختلفة بغض النظر عن مكانها، سواء داخل الشبكة المطلوب تأمينها أو خارجها، وهو مخالف لمبادئ أخرى سابقة افترضت أن العناصر من داخل الشبكة أكثر أمانا من تلك الخارجة عنها، فعلى سبيل المثال كانت النماذج السابقة تفترض أن محاولات اختراق الأنظمة والسطو أو المحو أو التعديل أو التخريب للبيانات هو عمل خارجى وأن العاملين داخل المنظومة والشبكة غير مفترض قيامهم بذلك، وهو ما ثبت عدم صحته مع الوقت، ومن خلال استعراض عدد كبير من محاولات الاختراق، سواء الناجحة أو التى لم تنجح، حيث تزايد عدد الهجمات من الداخل بصورة كبيرة مع مرور الوقت، وهو ما أدى فى النهاية إلى اعتماد مبدأ ونموذج انعدام الثقة والذى يرتكز على ثلاثة مبادئ رئيسية هي:
افتراض الاختراق: بدلا من الثقة فى كل مستخدم يحاول الوصول إلى شبكة المؤسسة، تفترض الثقة الصفرية أن أى مستخدم يمكن اختراقه، ويتم استخدامه حتى رغما عنه أو دون أن يدرى، وذلك بسبب خرق البيانات.
التحقق بشكل صريح: نظرًا لأن أى مستخدم يمكن اختراقه واستغلاله فى تنفيذ الهجوم، فإن الثقة الصفرية تتطلب من جميع المستخدمين البشر وغير البشر، إثبات هويتهم قبل أن يتمكنوا من الوصول إلى شبكة المؤسسة، حيث يتحتم على جميع المستخدمين وجوب التحقق من هويتهم فى كل مرة يريدون فيها الوصول إلى الأنظمة والبيانات.
ضمان الحد الأدنى من الامتيازات: بمجرد حصول المستخدم على حق الوصول إلى شبكة المؤسسة المقرر له والمسموح به، يتم منحه فقط القدر الكافى من الوصول للقيام بوظائفه فقط، حيث يساعد ذلك فى الحد من آثار الاختراق فى حالة حدوثه.
وأضاف المهندس زياد، أن المبادئ السابقة ترتبط ارتباطا واضحًا بالأسلوب الكلاسيكى للاختراق وسرقة أو إتلاف البيانات أو تعطيل الخدمات والأنظمة..
وهنا أهم وأخطر تلك الهجمات السيبرانية
التصيد الإلكترونى Phishing يعتمد على قلة خبرة المستخدمين وعدم درايتهم بهذا النوع من الأخطار، فيقومون بفتح بريد إلكترونى والضغط على روابط فيه، ثم يقومون بإدخال بيانات حساسة على الصفحات التى تبدو كأنها عادية فيتم تسريب بيانات حسابات البريد الإلكترونى وشبكات التواصل الاجتماعى وكلمات السر المستخدمة فى العمل وقواعد البيانات الشخصية، وصولا إلى البيانات المالية المرتبطة بالحسابات البنكية وبطاقات الائتمان والمدفوعات الإلكترونية وخلافه، والجديد والمتوقع هو تزايد استخدام تقنيات الذكاء الاصطناعى فى تطوير تلك التهديدات وجعلها أكثر ذكاء وأكثر طبيعية، فلا يشك فيها الشخص المتمرس الذى مر بتجربة سابقة أو يعلم الأساليب التقليدية التى تبدو ساذجة أحيانا – فالأساليب الجديدة أكثر ذكاء وتعطى الشخص المتشكك الكثير من المصداقية غير الحقيقية التى تجعله يتنازل عن حذره ويفصح عن بياناته بسهولة ويسر وعن طيب خاطر.
فيروس الفدية Ransomware: وهو يضرب العديد من المؤسسات خلال السنوات القليلة الماضية نظرا لضعف اهتمام المؤسسات بالأمن السيبرانى وأيضا لأن العائد المادى يكون كبيرا، فالهجوم يقوم بتشفير الملفات والبيانات بحيث تحدث شللا تاما فى الأنظمة الفنية العاملة فى المؤسسات على أن يتم فك التشفير وإعادة الأمور إلى سابق عهدها بعد دفع مبلغ كبير من المال بأساليب دفع مختلفة لا يمكن معها تتبع هوية المخترقين حيث أصبح أغلبها يتم من خلال العملات الافتراضية وعلى رأسها عملة البت كوين Bitcoin والتى تسمح بالإبقاء على المهاجم مجهولا.
استغلال القوة الحسابية للأجهزة: وذلك للبحث عن العملات المشفرة وتدعى Cryptojacking، حيث يتم استغلال القدرات الحسابية لأجهزة المستخدمين، وذلك للبحث عن العملات الافتراضية، وهو أمر يحتاج إلى قوة كبيرة وعليه يتم processing power حسابية وعليه يتم استغلال أجهزة المستخدمين – الضحايا – فى هذا الأمر، والذى ربما لا يشعرون بأى أعراض له اللهم بطء شديد فى استخدام الأجهزة الهجوم على البنى التحتية الحرجة مثل محطات كهرباء إنتاج وتوزيع وأنظمة النقل والأنظمة المصرفية وخطوط نقل الغاز والوقود وأنظمة إدارة المدن الذكية.
وكلما أصبحت الأنظمة والشبكات أكثر تعقيدًا زادت فجوة الوعى والمعرفة بين المستخدمين وبين تعقيدات تلك التقنيات، مما يفتح المجال أمام الهندسة الاجتماعية Social Engineering لتسيطر أدواتها على المستخدمين وتسبب لهم الكثير من المشكلات والاختراقات اختراقات الأمن السيبرانى وجدل الإفصاح.
هل يتم الإفصاح عن حالات الاختراق بشفافية؟!
يجيب عن هذا السؤال المهندس زياد، أنه نظرا لارتباط الهجمات السيبرانية ومحاولات الاختراق وتعطيل الخدمات ارتباطا وثيقا بسمعة المؤسسات والدول، وكذا أيضا الجانب الاقتصادى المتزايد فى اعتماده على تلك الأنظمة الفنية، فإن الإفصاح لا يكون تامًا ولا شفافا مهما حاولت بعض مؤسسات الرقابة الحكومية أو حتى منظمات المجتمع المدنى ومجموعات الاهتمام أن تقوم بتتبع ما يحدث وتقوم بتقدير تبعاته وخسائره.
ويتابع، عدم الإفصاح وغياب الشفافية نتيجة الخوف على السمعة أو انتهاز المنافسين للفرصة وغيرها من الأسباب السابق الإشارة إليها تجعل المؤسسات والشركات تعزى انقطاع الخدمة إلى التبرير الشهير بأنه مجرد “خطأ تقنى سيتم تداركه مع تقديم اعتذار للعملاء مع وعد بعدم تكرار ذلك فى المستقبل”، وهو ما ينقل مبدأ عدم الثقة بين أطراف العمليات الافتراضية إلى الشركات والمؤسسات مقدمة الخدمة ذاتها.
ويرتبط مبدأ عدم الثقة أيضًا بمكان استضافة البيانات والأنظمة، وهو الذى بدأ بمنظور أن تتم الاستضافة فى مراكز بيانات محلية مملوكة ومدارة بالكامل من خلال مقدم الخدمة أو صاحبها، لكن ومنذ بداية الألفية الثالثة، ومع تعقيد الأنظمة الفنية وبالتبعية تعقيد أنواع درجة تأمين أعلى وأفضل مع استمرار محاولات تطوير أنظمة وطنية ضمن استراتيجياتها الموضوعة.
الحرب الصينية الأمريكية مثالا للصراع السيبرانى
يقول المهندس زياد لنأخذ مثالا واحدًا قديمًا نوعا ما يعود إلى عام 2018 للتدليل على أن الصراعات السيبرانية لا يجب بالضرورة أن تكون مرتبطة بصراعات على الأرض، بل أصبحت جزءا من الصراع العالمى على المستوى الاقتصادي، فعند الحديث عن الصراع الاقتصادى بين جمهورية الصين الشعبية والولايات المتحدة الأمريكية، هذا الصراع الذى تشتد وتيرته ليقترب من حرب تجارية معلنة فى أحيان كثيرة ثم تهدأ حدة الحرب والصراع إلى حين ثم سرعان ما تشتد مرة أخرى فى موضوع جديد، وربما فى بقعة جديدة من الكرة الأرضية.
الحرب السيبرانية مختلفة، ففى التقرير السنوى للمركز الوطنى الصينى لفريق الاستجابة الفنى لطوارئ شبكات الحاسب CNCERT، الذى يشير إلى أن أغلب الهجمات السيبرانية على الشبكات الصينية عام 2018 جاءت من الولايات المتحدة الأمريكية.
ويشير التقرير إلى وجود ١٤ ألف جهاز خادم Server فى الولايات المتحدة به برمجيات خبيثة مكنتهم من السيطرة على ٣.٣٤ مليون جهاز حاسب فى داخل الصين، وذلك بنسبة زيادة فى أعداد الخوادم فى حدود 90% عن العام السابق 2017. وفى نفس العام – 2018 – أيضا قام حوالى ٣٣٢٥ عنوان إنترنت به برمجيات خبيثة فى الولايات المتحدة الأمريكية، بإصابة ٣٦٠٧ مواقع ومنصات إلكترونية فى الصين، وذلك بنسبة زيادة حوالى ٤٣% عن المواقع المصابة فى 2017.
وبعيدا عن زراعة الفيروسات والبرمجيات الخبيثة بصورة عامة فإن التصريحات تفيد بأن الولايات المتحدة قامت ولا تزال تقوم بعمليات اختراق والحصول بصور غير مشروعة على بيانات ومعلومات من الأجهزة الموجودة لدى عملاء صينيين وذلك بغرض التحليل والتعرف على خطط بعض المؤسسات الصينية والتعرف على بعض التصميمات الفنية السرية لديها وذلك طبقا لتصريحات لبعض المسئولين الصينيين، تعلن الصين عن زيادة معدلات الهجوم الأمريكى على شبكاتها وأنظمتها الفنية، ويدل ذلك على أن الولايات المتحدة قد تقوم بشن حرب سيبرانية شاملة فى المستقبل حيث يقول الخبراء الصينيون إن اتهامات أمريكا للصين بأنها تقوم بهجوم سيبرانى ما هو إلا للتغطية على ما تقوم به الولايات المتحدة بالفعل، وأنها تلقى باللوم على الصين والشركات الصينية، وهذا أمر طبيعى ومفهوم فى ظل النمو الكبير لتلك الشركات على مستوى العالم كله، وداخل الولايات المتحدة الأمريكية نفسها، فعلى سبيل المثال يقول خبراء أمن المعلومات فى شركة هواوى الصينية، إن لديهم العديد من الشكوك حول قيام الحكومة الأمريكية باختراق خوادمهم، لكن بالرغم من كل هذا فإن الخبراء الصينيين يؤكدون أن الصين مستعدة وليس أدل على هذا من إقرارهم لقانون أمن المعلومات والجرائم الإلكترونية فى ٢٠١٦.
وللمزيد من التأمين قامت الصين بوضع محددات وقواعد لاختبار الأجهزة والأنظمة الفنية التى يقترح استخدامها فى أى منظومة للبنية التحتية الحرجة للصين، كما قامت أيضا باتباع سياسات وقاية تمنع استخدام أجهزة أمريكية الصنع فى بعض المناطق فى شبكاتهم وفى بعض المناسبات المهمة.
الاستراتيجية الوطنية للأمن السيبراني
فى ظل المخاطر العالمية، أصبحت استراتيجيات مواجهة الأمن السيبرانى مهمة للغاية، والمتأمل لواقع هذه الاستراتيجيات يدرك أنها تتحرك على مستويين أحدهما الميكرو، والثانى ماكرو، فتبدأ هذه الاستراتيجيات من الشركات، مرورًا بالدولة الوطنية، ثم الإقليمية، وتتسع لتشمل المستوى الماكرو الدولى..
وحول الاستراتيجية الوطنية المصرية للأمن السيبرانى يقول المهندس زياد عبدالتواب، بالنسبة للتجربة المصرية صدرت الاستراتيجية الوطنية للأمن السيبرانى (2017-2021) عن المجلس الأعلى للأمن السيبرانى التابع لرئاسة مجلس الوزراء وبمجرد صدورها والبدء فى تنفيذ ما جاء بمحاورها المختلفة أسهم ذلك كثيرًا فى تحسين ترتيب مصر فى مؤشر الأمن السيبراني..
وعن محاور الاستراتيجية الوطنية للأمن السيبرانى المصرية فيقول إنها تشمل ستة محاور رئيسية:
المحور التشريعي: ويشمل وضع برنامج متكامل لتطوير الإطار التشريعى من خلال مجموعة من القوانين المنظمة، منها ما صدر بالفعل مثل قانون مكافحة جرائم تقنية المعلومات، ومنها ما هو جارٍ مناقشته فى مجلس النواب، مثل قانون حماية البيانات الشخصية وأيضا استحداث قانون للمعاملات الإلكترونية..
محور الحماية الفنية: من خلال إعداد وتفعيل فرق الاستجابة Response Teams للأخطار السيبرانية فى القطاعات المختلفة، والتى تملك الأجهزة الفنية والكوادر البشرية اللازمة للتأمين والمتابعة ومجابهة الهجمات السيبرانية، والتى تقوم بالتأكد من استمرارية عمل الأنظمة الفنية وضمان سرية وخصوصية تلك الأنظمة والبيانات المستخدمة بها.
محور حماية الهوية الرقمية (المواطنة الرقمية): لتفعيل البنية التحتية الملائمة لتفعيل أدوات التوقيع الإلكترونى والهوية الرقمية للأفراد والمؤسسات لضمان عدم الاختراق وللتأكد من هوية أطراف كل عملية إلكترونية تتم بين المؤسسات بعضها البعض أو بين المؤسسات والمواطنين..
محور الموارد البشرية: من خلال برامج متخصصة لتنمية وإعداد الكوادر البشرية الوطنية القادرة على إدارة وتشغيل الأنظمة الفنية الخاصة بأمن المعلومات ومكافحة الهجمات السيبرانية، والذى يعد استكمالا لجهود سابقة وتعاون متميز بين الحكومة والجامعات والقطاع الخاص.
محور البحث والتطوير: للتنسيق بين الجهات البحثية والشركات الوطنية لتحليل الهجمات السيبرانية وتطوير أنظمة وطنية للتأمين ومكافحة تلك الهجمات.
محور الوعى المجتمعي: ويشمل برامج تخصصية وندوات ومؤتمرات وورش عمل وبرامج توعية فى كل وسائل الإعلام التقليدى والإلكترونى للتعريف بالمخاطر السيبرانية وكيفية مجابهتها والتعامل فى هذا العالم شديد التعقيد والخطورة.
هذه الاستراتيجيات تتم متابعة تنفيذها وإدخال التحديثات المتكررة عليها، سواء أثناء التنفيذ أو بعد انتهاء الفترة المحددة لها، وذلك فى الإصدارة الجديدة.
وجدير بالاعتبار أن ثمة تركيزا على المحور الفنى أو ما يطلق عليه محور الحماية الفنية، والذى يشمل تكوين فرق الطوارئ الوطنية على المستوى الكلى وعلى المستوى القطاعى (صناعي/ مالى ومصرفى خدمات بنية أساسية…) وذلك لأن طبيعة كل مجال من تلك المجالات يقتضى أسلوبا خاصا فى تصميم منظومات التأمين ليتواءم مع أسلوب التصميم الأساسى للأنظمة والشبكات وتدفق البيانات فيما بينها، وبينها وبين العملاء المتصلين بها والمستفيدين من الخدمات التى يقدمها القطاع.
وأوضح خبير التحول الرقمي، أن المخاطر تتعاظم فى ظل تنامى الفضاء السيبراني، والذكاء الاصطناعى سيفاقم من المخاطر والتهديدات الحالية والمحتملة، وعلى الرغم من المغانم الكبرى للتكنولوجيا، فإن العالم يجب أن يستعد لتهديداتها، وسيتعاظم دور الهندسة الاجتماعية فى الأمن السيبرانى فى الآونة الحالية والمستقبلية، وتكشف الرؤية الحالية عن أن سبل الحماية لها ثلاثة أوجه، أما الثلاثة أوجه، فالحماية الفردية مهمة فى هذا السبيل، وترتبط بالأساس بالوعى الفردي، ولا يقتصر الأمر على الوعى الفردى، بل يمتد للوجه الثانى وهو الوعى المجتمعى، ويتحدد الثالث فى الحماية القانونية عبر تطوير التشريعات وبناء الاستراتيجيات الفعالة والمرنة فى مواجهة قضايا الأمن السيبرانى وتهديداته.
وتكشف التطلعات المستقبلية عن أن المواجهة الأكثر رشدًا، يجب أن تتم عبر التشبيك المؤسسى والتشبيك الدولى فالتعاون مهم فى إحباط الهجمات السيبرانية، سواء التعاون على مستوى المؤسسات الميكرو، أو مستوى الدول الماكرو، ويمكن القول فى النهاية إن مصر تسير فى الاتجاه الصحيح عبر صياغة الاستراتيجية الوطنية للأمن السيبراني، وأن ثمة تنبها حول الذكاء الاصطناعى ومخاطره، وهذا ما دعا إلى بناء الاستراتيجية الوطنية للذكاء الاصطناعى فى يوليو 2021 والتى شملت أربعة عشر محورًا تتناول القدرة على الاستفادة من مقدرات الذكاء الاصطناعى من ناحية، ومواجهة مخاطره وينتهى بالرؤية الاستشرافية للمستقبل.