الطوارئ الإلكترونية.. استعدادٌ كبيرٌ لبلادنا لمواجهة العدوان السيبراني!

 

المسيرة| محمد ناصر حتروش

يُعْتَبَرُ الأمنُ السيبراني من أكثرِ التخصُّصات طلباً على مستوى العالمي، ومن أعلى الوظائف عالميًّا من حَيثُ الأجورِ والمرتبات، إلَّا أن العالمَ العربي لم يستوعبْ بعضَ مفهوم الأمن السيبراني كما في الدول الكبرى.

ويُعرف الأمن السيبراني بمصطلح شامل يطلق على كُـلٍّ من أمن المعلومات على شبكة الانترنت وأمن العمليات الإلكترونية وأمن الشبكات وأمن التطبيقات، وهو عبارة عن خطوات الدفاع عن البيانات والمعلومات على جميع الأجهزة الإلكترونية المرتبطة بشبكة الانترنت من الهجمات الضارة وعمليات القرصنة وسرقة البيانات، والتخريب.

وَيعد الأمن السيبراني من أكثر الأمور أهميّةً في عالم الانترنت في القرن الواحد والعشرين، حَيثُ شهد التطور التكنولوجي وتطور الاتصالات والانترنت السيبراني ثورة في تراسل المعلومات والبيانات والتجارة الإلكترونية.

ويطبق الأمن السيبراني في جميع العلميات والتطبيقات الإلكترونية من المواقع على شبكة الإنترنت إلى البنوك والمصارف والحسابات البنكية إلى عمليات الأقمار الصناعية والعلميات العسكرية والتحكم بالدرون.

وللأمن السيبراني أهميّة كبيرة على مستوى الفرد في حماية البيانات الشخصية والصور والملفات والفيديوهات والحسابات الشخصية وكلمات المرور والحسابات البنكية، كما أن للأمن السيبراني أهميّة على مستوى المجتمع؛ كونه يحمي المجتمع من الهندسة الاجتماعية واستهداف السلوك الاجتماعي والبيانات المجمعة والخصوصيات للمجتمع.

وعلى مستوى الشركات والمؤسّسات، تأتي أهميّة الأمن السيبراني في كونه يشكل حماية الأصول الإلكترونية والبيانات والمعلومات وبيانات الموظفين والسيرفرات والمواقع الإلكترونية.

وتحتاج الدولة إلى الأمن السيبراني لحماية أمنها الإلكتروني وحماية الأنظمة المالية والاقتصادية والعسكرية والإعلام المرئي والمسموع والمقروء من الهجمات الإلكترونية والقرصنة والتعطيل.

ويشهد القرن الحادي والعشرين حرباً إلكترونية بين الدول العظماء المتنافسة، وأصبحت الخسائر الناتجة عن الهجمات السيبرانية تكلف الشركات والدول مليارات الدولارات سنوياً، حَيثُ تتعرض الدول في اليوم الواحد إلى مئات الآلاف من الهجمات الإلكترونية ومحاولات تعطيل أَو سرقة الأنظمة والمعلومات وغيرها من الهجمات الإلكترونية.

وتمثل الحرب الإلكترونية الشكل الأرخص والأسهل والأسرع والأكثر فعالية، إذ بات الباحثون الأمنيون والمراقبون يتوقعون تحول حروب المستقبل القريب أَو الآني، إلى الفضاء الإلكتروني، لا سِـيَّـما في ظل ضعف الدفاعات.

 

أمريكا الأكثر تعرضاً للهجمات الإلكترونية

وتعد الحرب الإلكترونية الدائرة بين الصين وَأمريكا واحدة من أكبر وَأطول الحروب الإلكترونية القائمة بالعالم.

وتكشف شركة مايكروسوفت في تقرير حديث أن أكثر الدول تعرضاً للهجمات الإلكترونية هي الولايات المتحدة الأمريكية، تليها المملكة المتحدة، ثم كندا وبريطانيا وعلى المستوى العربي فَـإنَّ الإمارات تتصدر الدول العربية تليها السعوديّة ثم قطر.

وبحسب تقرير الشركة فَـإنَّ روسيا وإيران والصين وكوريا الشمالية أكثر الدول تقدماً في استخدام الأمن السيبراني وإدارة الحرب الإلكترونية.

وبحسب مايكروسوفت فَـإنَّ الولايات المتحدة تحملت العبء الأكبر من الهجمات الإلكترونية في العام الماضي.

 

نهجُ الأمن السيبراني

وينهجُ الأمنُ السيبراني الناجح نهجاً معيناً يتكون عادةً من طبقات متعددة للحماية تنتشر في أجهزة الكمبيوتر أَو الشبكات أَو البرامج أَو البيانات التي ينوي المرء الحفاظ على سلامتها وَفي أية منظمة يجب على المستخدمين والعمليات والتكنولوجيا أن يكملوا بعضهم بعضاً ويتكاتفون لإنشاء دفاع فعال من الهجمات السيبرانية.

ويجب على المستخدمين فهم مبادئ أمان البيانات الأَسَاسية والامتثال لها مثل اختيار كلمات مرور قوية، والحذر من المرفقات ذات المصدر المجهول في البريد الإلكتروني، والحرص على عمل النسخ الاحتياطي للبيانات.

وتعد التكنولوجيا ضرورة ملحة لمنح المنظمات والأفراد أدوات الحماية اللازمة من الهجمات السيبرانية.

وفي عالمنا المترابط بواسطة الشبكة يستفيد الجميع من برامج الدفاع السيبراني، فمثلاً على المستوى الفردي يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهُــوِيَّة أَو محاولات الابتزاز أَو فقدان البيانات المهمة مثل الصور العائلي.

وَتعتمد المجتمعات على البنية التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية الأمر الذي يحتم علينا تأمين هذه المنظمات وغيرها للحفاظ على عمل مجتمعنا بطريقة آمنة وطبيعية.

ويجب على المنظمات والخدمات تنفيذ أدوات الأمن السيبراني والتدريب وأساليب إدارة المخاطر وتحديث الأنظمة باستمرار مع تغير التقنيات وتطورها.

وبحسب مصادر إعلامية، فقد حذر كبار مسؤولي المخابرات في الولايات المتحدة الأمريكية في مارس 2013م، من أن الهجمات الإلكترونية والتجسس الرقمي تشكل أكبر تهديد للأمن القومي وتتفوق حتى على الإرهاب.

ويعتبر التحدي الأكثرَ صعوبةً في الأمن السيبراني هو الطبيعةَ المتطورة باستمرار للمخاطر الأمنية نفسها، حَيثُ ركزت المنظمات والحكومة معظم موارد الأمن السيبراني على الأمن المحيط لحماية مكونات النظام الأكثر أهميّة والدفاع ضد المعالجات المعروفة.

وأصدر المعهدُ الوطني للمعايير والتكنولوجيا (NIST) إرشاداتٍ في إطار تقييم المخاطر الخاص به والتي توصي بالتحول نحو المراقبة المُستمرّة والتقييمات في الوقت الفعلي، وهو نهج يركز على البيانات للأمن بدلاً من النموذج التقليدي القائم على المحيط.

 

مهامُّ الأمن السيبراني

وينقسمُ تخصُّصُ الأمن السيبراني إلى عدة أقسام وتخصصات فرعية ومسميات وظيفية منها (أمن الشبكات- أمان التطبيقات والمواقع الإلكترونية- الأمن التشغيلي- معالجة فقدان البيانات).

وتقع على عاتق أخصائي الأمن السيبراني واجبات عديدة، أهمها السعي لبناء الأمن خلال مراحل تطوير أنظمة البرمجيات والشبكات ومراكز البيانات، وكذا البحث عن نقاط الضعف والمخاطر في الأجهزة والبرامج، بالإضافة إلى إيجاد أفضل طريقة لتأمين البنية التحتية لتكنولوجيا المعلومات لأية مؤسّسة.

ويعتبر بناء جدران الحماية في البنية التحتية للشبكة والمراقبة المُستمرّة للهجمات والاقتحامات من الأعمال التي ينفذها أخصائي الأمن السيبراني.

ويقضي محللو الأمن أيامهم في دراسة الأجهزة قيد الاستخدام، وتحليل بنية الشبكة، واختبار التدابير الأمنية مثل جدران الحماية وأذونات البرامج، حَيثُ يبحثون عن نقاط الضعف ويهدفون إلى تعزيز الدفاعات، كما أنهم يقدمون تقارير منتظمة إلى الإدارة العليا، وقد يتعين عليهم تقديم النتائج والتوصيات قبل الإدارة، ويعمل محللو الأمن أحياناً مع الإدارات الأُخرى للتأكّـد من أن زملاءهم يفهمون أفضل ممارسات المنظمة لأمن المعلومات.

 

أنواع التهديدات الإلكترونية للأمن السيبراني

وتأتي الهجمات الإلكترونية بجميع الأشكال والأحجام، قد يكون بعضُها عبارةً عن هجمات برامج الفِدية العلنية (اختطاف منتجات أَو أدوات تجارية مهمة مقابل الحصول على أموال مقابل إطلاقها)، في حين أن بعضها عبارة عن عمليات سرية يتسلل من خلالها المجرمون إلى نظام للحصول على بيانات قيّمة فقط ليتم اكتشافها بعد أشهرٍ من وقوعها.

ويزداد المجرمون براعةً في أعمالهم الخبيثة، حَيثُ يوجدُ العديدُ من الهجمات الإلكترونية التي تؤثر على آلاف الأشخاص كُـلّ يوم.

وتُستخدم «البرامجُ الخبيثة» لوصف البرامج الضارة، بما في ذلك برامج التجسس وبرامج الفدية والفيروسات، عادة ما تخترق الشبكات من خلال ثغرة أمنية، مثل النقر على روابط البريدِ الإلكتروني المشبوهة أَو تثبيت تطبيق محفوف بالمخاطر.

وبمُجَـرّد الدخول إلى الشبكة، يمكن للبرامج الخبيثة الحصول على معلومات حساسة، وإنتاج المزيد من البرامج الضارة في جميع أنحاء النظام، ويمكنها أَيْـضاً حظر الوصول إلى مكونات شبكة الأعمال الحيوية (برامج الفدية).

ويعتبر التصيد الاحتيالي واحداً من أنواع الهجمات الإلكترونية، وهو عبارة عن ممارسة إرسال اتصالات ضارة (عادةً رسائل بريد إلكتروني) مصممة لتظهر من مصادرَ حسَنة السُّمعة ومعروفة، تستخدم رسائل البريد الإلكتروني هذه الأسماء والشعارات والصياغة وما إلى ذلك، كشركة لتقليل الشكوك وجعل الضحايا ينقرون على الروابط الضارة.

وبمُجَـرّد النقر فوقَ ارتباط التصيد، يمكن لمجرمي الإنترنت الوصول إلى البيانات الحساسةر مثل بطاقة الائتمان أَو الضمان الاجتماعي أَو معلومات تسجيل الدخول.

ويستخدم المجرمون الهندسةَ الاجتماعية للتلاعب النفسي بالناس؛ لإفشاء معلومات شخصية الناس.

ويعد التلاعُبُ بالصوت أحد الأمثلة على الهندسة الاجتماعية الأكثر تقدماً، في هذه الحالة يأخذ مجرمو الإنترنت صوت الفرد (من مصادر مثل البريد الصوتي أَو منشور على وسائل التواصل الاجتماعي)، ويتلاعبون به للاتصال بالأصدقاء أَو الأقارب وطلب بطاقة ائتمان أَو معلومات شخصية أُخرى.

وتحدث هجمات Man-in-the-Middle MitM)) عندما يقطع المجرمون حركة المرور بين المعاملات بين طرفين، على سبيل المثال: يمكن للمجرمين إدخَال أنفسهم بين شبكة Wi-Fi عامة وجهاز الفرد، بدون اتصال Wi-Fi محمي، يمكن لمجرمي الإنترنت أحياناً عرض جميع معلومات الضحية دون أن يتم القبض عليهم.

وتعتبر هجمات Zero-day أكثر شيوعاً، حَيثُ تحدث هذه الهجمات بين إعلان ثغرة أمنية في الشبكة وحل التصحيح، باسم الشفافية والأمان، ستعلن معظم الشركات أنها وجدت مشكلة في أمان شبكتها، لكن بعض المجرمين سيغتنمون هذه الفرصة لشن هجمات قبل أن تتمكّن الشركة من التوصل إلى تصحيح أمني.

فيما يستخدم المجرمون لغة الاستعلام الهيكلية (SQL)، وَيعمل هذا التهديد عن طريق إدخَال تعليمات برمجية ضارة في نموذج على موقع الويب أَو التطبيق الخاص بالشركة، ما يسمح للمهاجم بالكشف عن المعلومات الحساسة.

 

اليمنُ ليس في منأىً

ويرى الدكتور حبيب الرميمة أن الأمن السيبراني أصبح يشغلُ كثيراً من المتخصِّصين في علوم الحاسوب وغيرها من العلوم كفقهاء القانون الدولي العام، وأنه يُعرف في القانون الدولي بـ “الأمن الدولي غير التقليدي”، موضحًا أن للأمن السيبراني دوراً كبيراً في الحفظ على الأمن والسلم الدوليين.

ويعتبر الرميمة انعقادَ مؤتمر الأمن السيبراني الذي عُقد في صنعاء خلال الأسبوع الماضي خطوةً متقدمةً ويحمل رؤيةً عميقةً لمواكبة التطور التكنولوجي، متمنياً أن لا يقتصرَ المؤتمرُ على تقديم أبحاث نظرية، وأنه ينبغي أن يؤسسَ لخطوات عملية للدخول في عالم الحرب الإلكترونية أَو ما يعرف بالأمن السيبراني.

ويؤكّـد الرميمة أن العدوانَ السعوديّ الإماراتي بقيادة أمريكا وإسرائيل على البلد لا يقتصر على الحرب الاقتصادية والعسكرية، وإنما يتعدى ذلك إلى الفضاء السيبراني، والهجمات السيبرانية.

ويلفت إلى أهميّة تدريب كوادر وطنية متخصصة في الأمن السيبراني وضرورة إنشاء المراكز المتخصصة بالأمن السيبراني وكذا تشجيع وتدريب الكوادر المؤهلة والمتخصصة بهذا المجال.

من جهته، يؤكّـد السفير نجيب الزعيمي أن للأمن السيبراني أهميّةً بالغةً؛ وذلك كون تكنولوجيا المعلومات والاتصالات من أهم الوسائل في الأداء العملي بمختلف مستوياتها في كافة أجهزة الدولة.

ويبيّن الزعيمي أن التعاملاتِ البنكية والممارسة الدبلوماسية بحاجة ماسَّة لاستخدام الأمن السيبراني، موضحًا دورَ الأمن السيبراني في توثيق المعاملات والمراسلات بصورة أكثر دقة وأرشفتها بطرق آمنة.

ويحكي الزعيمي أن الأمن السيبراني يحد من تزييفِ الحقائق والإنكار والتستر، وأن التاريخ الحديث سيدوّن بالحقائق كما هي دون تلاعب بالعقول.

ويذكر أن السياسات العامة لأمن المعلومات في الجهات الحكومية الصادر بقرار مجلس الوزراء رقم 59 لسنة 2020م، تضمنت احتواء تأمين بنية تحتية آمنة موثوقة ولزوم توفير البيئة الملائمة لحماية خطر اختراق المنظومات المعلوماتية لأجهزة الدولة اليمنية، مُشيراً إلى أن حكومة الإنقاذ الوطني تسعى إلى تأسيس نظام أمن سيبراني قوي قائم على أسس علمية ومهنية عالية وبكادر وطني متمكّن واعٍ ومسؤول وجاد غير قابل للاختراق.

ويصف الزعيمي الأمن السيبراني بالحارس الأمين المحافظ على البوابة الإلكترونية لليمن.

ويلفت إلى أن على الأمن السيبراني ملاحقة البرامج الخبيثة وتدمير تلك البرامج التي توهم بأنها تؤدي عملاً مفيداً أَو مرغوباً، ولكنها في الواقع تحصل على دخولٍ غير مصرَّح به، وأن البرامج غير المصرح بها تعمل على إتلاف الأنظمة المعلوماتية.

من جهته، يرى اللواء خالد غراب أن القراصنة أَو ما يُعرف بالهاكر يسعون بمختلف الوسائل إلى الإضرار بالمعلومات والملفات الهامة لأية مؤسّسة من مؤسّسات الدولة، مُشيراً إلى أن اليمنَ بحاجة ماسة للتحصُّن من الهجمات الإلكترونية والتصدي لها، وَأن دولاً عظمى فشلت في التصدي للحرب للإلكترونية وأنها تعرضت لخسائرَ فادحة جراء الهجمات الإلكترونية.

ويجزمُ غراب أن أمنَ اليمن السيبراني لن يتحقّق إلا إذَا ابتعدت عن برامج الحماية التي تصنعها الشركات الأجنبية المتخصصة في مثل هذه التقنيات، داعياً الكوادر اليمنية المتخصصة لإنشاء برامج حماية خَاصَّة تعملُ على شفرة حماية مغايرة لا يعرفها أحدٌ من الدول الأُخرى.

 

قانونُ مكافحة جرائم تقنية المعلومات

يُذكر أن وزارة الاتصالات وتقنية المعلومات نظّمت الأسبوع الماضي بالعاصمة صنعاء المؤتمرَ الوطني الأول للأمن السيبراني.

ويهدف المؤتمر إلى معرفةِ واقع اليمن في الأمن السيبراني والتحديات التي تواجهه وخطط الارتقاء به، والخروج بمسودة استراتيجية وطنية للأمن السيبراني.

وأكّـد المؤتمر أهميّة إصدار قانون جرائم تقنية المعلومات وإعداد مشروع قانون حماية البيانات العامة والشخصية.

وأوصى المشاركون في ختام أعمال المؤتمر، بوضع خطة لبناء قدرات كوادر وطنية متخصصة في مجال الأمن السيبراني، وتأهيل العاملين في مجال تقنية المعلومات في مختلف القطاعات، بما يمكنهم من الاستجابة الفورية لطوارئ التهديدات السيبرانية.

ودعت التوصيات إلى فتح المسارات الأكاديمية للتخصص النوعي في مجال الأمن السيبراني وتطوير المناهج في التخصصات ذات العلاقة، لتتضمن مواد الأمن السيبراني.

وشدّدت على نشر الوعي لدى الأفراد والمستخدمين في مجال الأمن السيبراني، من خلال حملات التوعية بالاستخدام الأمن ومخاطر جرائم الأمن السيبراني وتضمين المناهج التربوية الأَسَاسية والثانوية مواداً عن الأمن السيبراني.

وخلال المؤتمر، أكّـد وزيرُ الاتصالات، مسفر النمير، أن مشروعَ قانون مكافحة جرائم تقنية المعلومات كان أولى توصيات المؤتمر الوطني الأول للأمن السيبراني.

ونشر في تغريدة له على تويتر: “إن الاهتمامَ الكبيرَ والتفاعُلَ المسؤولَ مع الأمن السيبراني الذي أبدته قيادةُ مجلس النواب وأعضاءُ لجنة النقل والاتصالات، والذي لمسناه خلال تشريفهم لنا بحضور فعاليات المؤتمر، أمرٌ حيويٌّ تجاه الأولوية لمناقشة وإقرار القانون من قبل المجلس”.

WP Twitter Auto Publish Powered By : XYZScripts.com