الامن السيبراني: ما لا تعرفه عن اوكسجين التحول الرقمي؟

دلال العكيلي

2019-09-29 06:53

يعد الأمن السيبراني مكوناً أساسياً من مكونات أي تحول رقمي؛ حيث إن حماية البيانات والبنية التحتية ستكون مصدر قلق كبير للحكومة والعامة والقطاع الخاص بسبب نمو الهجمات السيبرانية أصبح من الضروري التعامل مع مثل هذه الهجمات ومعالجتها بشكل مبتكر، والأمن السيبراني هو عبارة عن مجموع الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها لمنع اختراق شبكات المعلومات، بالذات تلك التي تحتوي معلومات سرية، والحماية من هجمات التعطيل والهجمات الإلكترونية للهاكرز، والحماية من الجريمة الإلكترونية، والحماية من تهديدات فيروسات الـ"سوفت وير"، وكذلك الحماية من اختراق ترددات المكالمات.

الأمن السيبراني كلمة (سيبر) Cyber هي صفة لأي شيء له علاقة بالحواسيب وتقنيات المعلومات، والتي تستخدم بمجملها الواقع الافتراضي، وبالتالي فالسيبرانية هي فضاء الانترنت، أما الأمن السيبراني فهو الذي يهتم بأمن المعلومات على شبكات الحاسوب المرتبطة بالإنترنت، وحمايتها من أي دخول غير مصرح به أو أي تغير أو اختلال قد يحدث فيها، وكذلك من الجرائم السيبرانية التي تعد سلوك غير قانوني أو شرعي منافيًا للأخلاق يحدث على شبكة المعلومات العالمية، وللوصول لهذه الغاية تُستخدم مجموعة من الوسائل التقنية والإدارية لمنع هذا الدخول الغير مصرح به، إذ يعتبره البعض مجالاً جديداً للحروب الحديثة التي تهدد جميع شبكات الحاسوب الموجودة حول العالم، وتشمل الشبكات التي تستخدم الألياف البصرية واللاسلكية، فهو ليس فقط شبكة الانترنت، ولكنه شبكات أخرى تتصل بهذه الشبكة بطريقة أو بأخرى، كشبكاتgps ،Acars ،Swift ،Gsm ،pstn، فالبنى التحتية وأنظمة الاتصالات الرقمية هي جزء مهم من هذا الفضاء.

ارتفعت معدلات الإنفاق العالمية على الأمن الإلكتروني من 71.1 مليون دولار عام 2014 إلى 75 مليون دولار عام 2015، وفق موقع FireEye للأمن السيبراني، ويتوقع أن تصل إلى 101 مليون دولار عام 2018 خلال السنوات العشر القادمة، سترتفع هذه المعدلات بشكل مخيف جراء توجه العالم بشكل جذري نحو تكنولوجيا أجهزة الاستشعار وربطها بشبكة الإنترنت، حيث بالإمكان تتبع كلّ شيء من ضربات القلب، معدل الركض في اليوم، نوعية النوم وغيرها الكثير من المعلومات التي يجب حمايتها بشتى الوسائل للحفاظ على حقنا في الخصوصية.

خطر الامن السيبراني؟

يمكن تخيل الأمر بمقاربة بسيطة: تخيلوا منزلاً بباب قوي ومتين، ويأتي شخصٌ يريد الدخول إلى المنزل اكتشف هذا الشخص أن أحد جدران هذا المنزل لديه نافذة مقفلة ولكن ليس بإحكام، فيبتكر طريقة لفتح الباب والدخول هذا السيناريو يمثل اكتشاف الثغرات الأمنية بدقة بحيث يستطيع "المخترق" أن يكتشف نقاط ضعف في النظام تسمح له باختراقه يتم اكتشاف الثغرات من خلال المعارف التقنية التي يكتسبها هؤلاء الأشخاص ويتم استغلالها لمصالح خاصة أو لها علاقة بأنظمة دولية، وقد تكون هذه الثغرات أموراً بسيطة جداً مثل اكتشاف الجهة المعنية أن جميع أفراد هذه الشركة يستخدمون رمزاً سرياً واحداً للدخول إلى حواسيبهم في الشركة، أو أن تكون جميع أسماء المستخدمين تتألف من الحرف الأول من الاسم واسم العائلة.

جزء كبير من الحروب اليوم تشن على الفضاء السيبراني، من اختلاس معلومات، إلى تعطيل أنظمة شديدة الحساسية تدرك الشركات أن القدرة على امتلاك الثغرات أصبحت أكثر سهولة عما كانت عليه في السابق، بسبب وجود أشخاص مهتمين حصرياً ومتخصصين في هذا المجال، بحيث بات بإمكان أي كان أن يصبح "مهاجماً سيبرانياً" وهذا ينعكس بازدياد سرعة وتيرة الهجمات السيبرانية وقد باتت هذه الهجمات "أكبر تهديد للشركات"، وفق ما أعلنت الرئيسة والمديرة التنفيذية لشركة IBM فرجينيا ماري روميتي عام 2015.

سؤال وجواب يرددهما معظم الناس عند الحديث عن الأمن السيبراني ولكن الإنترنت لديه ما يماثل اللصوص، المبتزين ومنتحلي الشخصية فالجريمة المنظمة سرعان ما استغلت هذا العالم الجديد لاستكمال أنشطة غير قانونية من الابتزاز، الاحتيال، غسيل الأموال، والسرقة. وبعكس ما يعتقد الكثيرون أن الدولة تسيطر على الإنترنت فهذا غير صحيح، إذ إن هذا الفضاء لا قانون له، لا حدود له، ولا قدرة لأيّ كان على السيطرة المطلقة عليه.

بياناتك قد لا تخفي شيئاً، وفق ما يردده الكثيرون، وقد تكون لا تعني شيئاً أيضاً للمخترق، لكنها تعني شيئاً لك، وبالتالي يمكن للمخترق أن يمنعك من دخول بريدك الإلكتروني مثلاً مقابل الحصول على الأموال في أبسط الأحوال، بحسب إحصاءات موقع Kaspersky للفصل الثالث من هذه السنة، فإن لبنان يأتي في المرتبة الثامنة عالمياً من مجموع الأشخاص الذين تعرضوا لعمليات اختلاس البيانات المصرفية الخاصة بهم، بمعدل 1.84%، من خلال ما يسمى "Mobile banking Trojans" وهي برامج مخصصة للولوج إلى أجهزة الناس بصورة تبدو طبيعية عند تحميل أي برنامج، لكنها تخفي قدرات تقنية تمكنها من استغلال هاتفكم، وتسمى "أحصنة طروادة" نسبةً إلى حصان طروادة التاريخي.

لماذا يعتبر الأمن السيبراني مهماً؟

في عالمنا المترابط بواسطة الشبكة، يستفيد الجميع من برامج الدفاع السيبراني فمثلاً على المستوى الفردي يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهوية أو محاولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلي كما تعتمد المجتمعات على البنية التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية لذا فإن تأمين هذه المنظمات وغيرها أمر ضروري للحفاظ على عمل مجتمعنا بطريقة آمنة وطبيعية.

يستفيد الجميع أيضًا من عمل الباحثين في مجال الأمن السيبراني ، فمثلاً يضم فريق تالوس 250 باحثاً يحققون في التهديدات الجديدة والناشئة واستراتيجيات الهجوم السيبراني فهم يكشفون عن نقاط الضعف الجديدة، ويثقفون الجمهور بشأن أهمية الأمن السيبراني، ويعملون على تقوية أدوات المصادر المفتوحة مما يجعل العمل على الإنترنت أكثر أمانًا للجميع.

حجم التهديد السيبراني

تنفق حكومة الولايات المتحدة 19 مليار دولار سنويّاً على الأمن السيبراني لكنها تحذر من أن الهجمات السيبرانية تستمر في التطور بوتيرة سريعة، ولمكافحة انتشار الكودات الخبيثة والمساعدة في الكشف المبكر، يوصي المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) بمراقبة مستمرة، وفي الوقت الحقيقي لجميع الموارد الإلكترونية.

أنواع التهديدات السيبرانية

هناك أنواع عديدة من التهديدات السيبرانية التي يمكنها مهاجمة الأجهزة والشبكات، ولكنها تقع عموماً في ثلاث فئات؛ وهي الهجمات على السرية، النزاهة، والتوافر.

الهجمات على السرية (Confidentiality) تشمل سرقة معلومات التعريف الشخصية، والحسابات المصرفية، أو معلومات بطاقة الائتمان، حيث يقوم العديد من المهاجمين بسرقة المعلومات، ومن ثم بيعها على شبكة الإنترنت المظلمة (Dark Web) لكي يشتريها الآخرون، ويستخدموها بشكل غير شرعي.

الهجمات على النزاهة( (Integrityتتكون هذه الهجمات من التخريب الشخصي أو المؤسساتي، وغالباً ما تسمى بالتسريبات؛ إذ يقوم المجرم الإلكتروني بالوصول إلى المعلومات الحساسة، ثم نشرها، بغرض كشف البيانات، والتأثير على الجمهور لإفقاد الثقة في تلك المؤسسة أو الشخصيّة.

الهجمات على التوافر (Availability)الهدف منها هو منع المستخدمين من الوصول إلى بياناتهم الخاصة إلى أن يدفعوا رسومًا ماليّة، أو فدية معيّنة.

نهج الأمن السيبراني

ينتهج الأمن السيبراني الناجح نهجاً معيناً يتكون عادة من طبقات متعددة للحماية تنتشر في أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي المرء الحفاظ على سلامتها وفي أي منظمة يجب على المستخدمين والعمليات والتكنولوجيا أن يكملوا بعضهم بعضاً ويتكاتفوا لإنشاء دفاع فعال من الهجمات السيبرانية.

ويجب على المستخدمين فهم مبادئ أمان البيانات الأساسية والامتثال لها مثل اختيار كلمات مرور قوية، والحذر من المرفقات ذات المصدر المجهول في البريد الإلكتروني، والحرص على عمل النسخ الاحتياطي للبيانات.

ثلاثة كيانات رئيسية يجب أن تتم حمايتها :

-أجهزة الكمبيوتر والأجهزة الذكية والراوترات.

- الشبكات.

-السحابة الالكترونية

وتتضمن التقنية الشائعة المستخدمة لحماية هذه الكيانات جدران الحماية، تصفيةDNS ، MALWARE، وبرامج مكافحة الفيروسات، وحلول مقترحة لأمان البريد الإلكتروني.

كيفية تحقيق الأمن السيبراني

استخدم فقط المواقع الموثوق بها عند تقديم معلوماتك الشخصية، والقاعدة الأساسية الفضلى هنا هي التحقق من عنوان URLإذا كان الموقع يتضمن https في بدايته، فهذا يعني أنه موقع آمن، أمّا إذا كان عنوان URL يحتوي على http بدون؛ فتجنّب إدخال أيّ معلومات حساسة مثل بيانات بطاقة الائتمان، أو رقم التأمين الاجتماعي.

- البريد الاحتيالي

لا تفتح مرفقات البريد الإلكتروني أو تنقر فوق روابط الرسائل من المصادر غير المعروفة، إذ إنّ إحدى الطرق الأكثر شيوعًا التي يتعرض فيها الأشخاص للسرقة أو الاختراق هي عبر رسائل البريد الإلكتروني المتخفية على أنها مرسلة من شخص تثق به.

- التحديثات (Always up-to-date)

احرص دائمًا على تحديث أجهزتك، فغالبًا ما تحتوي تحديثات البرامج على تصحيحات مهمة لإصلاح مشكلات الأمان، وإنّ هجمات المخترقين الناجحة تتركز على الأجهزة القديمة بنسبة كبرى، والتي لا تملك أحدث برامج الأمان.

- النسخ الاحتياطي

قم بعمل نسخ احتياطية من ملفاتك بانتظام لمنع هجمات الأمان على الإنترنت، وإذا كنت بحاجة إلى تنظيف جهازك (Format) بسبب هجوم إلكتروني سابق، فسيساعدك ذلك على تخزين ملفاتك في مكان آمن ومستقل.

إن مفهوم الأمن السيبراني وعملياته المرتبطة يتطوران باستمرار، مما يجعل من الصعب حقًّا مواكبة كلّ التفاصيل، وعمومًا؛ فإن البقاء على اطلاع، والتحلّي بالحذر على الإنترنت هما خير وسيلة للمساعدة في حماية نفسك وعملك.

الامن السيبراني هو سلاح استراتيجي بيد الحكومات

عندما بدأت أجهزة الكمبيوتر بمختلف أنواعها والأجهزة المحمولة باحتواء معلومات مهمة، وعندما ارتبطت هذه الأجهزة بشبكة الإنترنت واعتمد الناس عليها فى حياتهم اليومية وفي أعمالهم، أصبحت معلوماتهم الحساسة والبالغة الأهمية معرضة للخطر عن طريق الإختراق والإستيلاء، وبدأ القلق الفعلي والجدي على أمن هذه المعلومات والأجهزة التى تعالجها وتخزنها وتنقلها، فتم التفكير فى حماية هذه الأجهزة وحماية المعلومات الموجودة بها، لافتا الى انه من هنا جاءت أهمية الأمن السيبراني، الذي هو أمن المعلومات على أجهزة وشبكات الأنظمة الالكترونية، والعمليات والآليات التي يتم من خلالها حماية معدات الأنظمة الالكترونية والمعلومات والخدمات من أي تدخل غير مقصود أو غير مصرّح به أو تغيير أو إختلاف قد يحدث، حيث يتمّ إستخدام مجموعة من الوسائل التقنية والتنظيمية والإدارية لمنع الاستخدام غير المصرّح به، ومنع سوء الإستغلال وإستعادة المعلومات الإلكترونية ونظم الإتصالات والمعلومات التي تحتويها.

ان الامن السيبراني هو سلاح استراتيجي بيد الحكومات والأفراد، لا سيما أنّ الحرب السيبرانية أصبحت جزءاً لا يتجزأ من الأساليب الحديثة للحروب والهجمات بين الدول، هـــو المجال الجديد الخامس للحروب الحديثـة بعد البر والبحر والجـو والفضاء الحقيقي، وراى ان "قطاع الطيران المدني في العالم اصبح مُعرَّضاً لكثير من المخاطر التي يأتي على رأسها تهديدات الأمن السيبراني، وتوجد نقاط عديدة في مجال النقل الجوي تكون مُعرَّضة للهجوم والقرصنة الإلكترونية من قِبل الإرهابيين؛ تبدأ من صناعة الطائرة ذاتها ومعداتها إلى أي مرحلة من مراحل عملها.

فالإرهاب الإلكتروني، سواء قام به أفراد أو جماعات أو دول، يمكن أن يستهدف النظم الإلكترونية التي تُطوِّر الأجهزة والبرامج المستخدمة في المطاراً، مضيفا: الطائرات تشتمل على شبكة معقدة من المكونات وروابط الاتصال وأجهزة الاستشعار، والتي تكون مُعرَّضة للهجمات الإلكترونية، سواء بالقرصنة أو التشويش وبالتالي، يمكن للهجمات الإلكترونية أن تشلّ حركة الطيران المدني، بما في ذلك اختراق أنظمة الطيران الملاحية الإلكترونية، والتدخل في نظم الرادار والاتصالات، وتعطيل نظم متعددة في المطارات.

اعلى 10 دول في العالم في الأمن السيبراني:

1- بريطانيا

2- الولايات المتحدة الأميركية

3- فرنسا

4- ليتوانيا

5- استونيا

6- سنغافورة

7- إسبانيا

- ماليزيا

9- كندا

10- النرويج

ترتيب الدول العربية

يرصد التقييم الذي شمل 175 دولة على مستوى العالم الممارسات والأدوات التي تستخدمها الدول لحماية الأنظمة والشبكات والبرامج من الهجمات الرقمية.

- السعودية

- عمان

- قطر

- مصر

- الإمارات

- الكويت

- البحرين

- الأردن

- تونس

- المغرب

- فلسطين

- السودان

- العراق

- الجزائر

- سوريا

- ليبيا

- لبنان

- موريتانيا

- الصومال

- جيبوتي

- اليمن

- جزر القمر

........................................................................................................................
المصادر:
- البيان
- مركز العراق الجديد
- الاخبار
- اراجيك
- ويكيبيديا
- المواطن
- مبادرة العطاء الرقمي
- مركز الدراسات الاستراتيجية – جامعة كربلاء
- الحرة

ذات صلة

الإعلام المعادي وتهاون المؤمنينإعادة بناء قبور البقيع.. إشاعة لروح التعايش بين المسلمينمعالم منهجية التوجيه الثقافي في فكر الإمام الشيرازيتداعيات الرد الإيراني على إسرائيلهدم البقيع جريمة لا تنسى