للمستقبل By Unipath On Jan 30, 2018 Share لا تشكل ألعاب الأطفال والثلاجات وأجهزة الإنذار المنزلية وإشارات المرور سوى عددا قليلا من الأجهزة الإلكترونية التي نستخدمها في حياتنا اليومية. فبالرغم من أن كل من تلك الأجهزة يوفر سبل الراحة للبشر في جميع أنحاء العالم، إلا أن هناك ضريبة لا بد أن نسددها: فالأنظمة والمنتجات الإلكترونية المتصلة بالويب عرضة للقرصنة. يمكن أن تتعطل أجهزة التكييف التي تبرد الغرف التي تحوي خوادم الحاسوب الحكومية، ما قد يسبب اضطرابات بالشبكة. يمكن للدمية التي تسجل الأصوات لتسلية الأطفال وإسعادهم أن تسجل المحادثات الخاصة التي تدور داخل المنازل. وعليه فكلما تقدمت التكنولوجيا زادت احتمالية اختراقها، ما يزيد من أهمية التأهب للخروقات الإلكترونية. نُوقشت هذه الموضوعات في مؤتمر الاتصالات للمنطقة الوسطى الذي نظمته القيادة المركزية الأمريكية. وضم المؤتمر الذي عُقد في نيسان / أبريل 2017 بالقرب من واشنطن العاصمة مشاركين من البحرين ومصر والعراق والأردن والكويت ولبنان وعمان وقطر والمملكة العربية السعودية والإمارات العربية المتحدة والولايات المتحدة. هذا ويوفر مؤتمر الاتصالات للمنطقة الوسطي فرصة ثمينة للخبراء العسكريين والأكاديميين والحكوميين وخبراء الصناعة للاطلاع على آفاق جديدة بشأن الأمن القومي. كما عمل المؤتمر لثلاثة أيام على توطيد العلاقات بين رواد تكنولوجيا المعلومات والاتصالات، وانصب التركيز فيه على الأمن السيبراني والاستجابة للحوادث السيبرانية. ويمكن لهذه العلاقات التي تم توطيدها خلال المؤتمر المساعدة في دعم الاستقرار الإقليمي وتمكين المنظمات من التعافي بوتيرة أسرع مع تقليل الأضرار إذا ما وقعت أي حادثة سيبرانية. ممثل عن سلطنة عمان يقدم أحدث المعلومات عن استعدادات الأمن السيبراني لبلاده في إطار فعاليات المؤتمر. وقال نائب القائد في القيادة المركزية الأمريكية الفريق تشارلز براون أثناء المؤتمر: “أرى أن أفضل وسيلة للدفاع هي الحلول الاستباقية وسد الثغرات المحتملة.” كما أوضح الفريق أن كل بلد يستفيد من التعاون مع المنظمات والخبراء السيبرانيين في جميع أنحاء العالم. كما أوضح اللواء بالجيش الأمريكي ومدير نظم القيادة والتحكم والاتصالات وإدارة الحاسب الآلي في القيادة المركزية الأمريكية ميتشل كيلغو أن هذا الأمر يتطلب تغيير ثقافة “صوامع المعلومات” الموجودة في بعض المنظمات، حيث سيساعد ذلك القادة على اتخاذ القرارات استنادًا إلي جميع المعلومات المتاحة. وقال اللواء ميتشل كيلغو “يجب علينا فهم معداتنا المهمة ونقاط الضعف الموجودة بها” ثم أردف قائلًا “يجب علينا التحدث عن المخاطر التي تواجه مهمتنا والتهديد لمعداتنا الحساسة. وهذا الأمر مهم للقادة.” وفي حوار له مع “أسرة يونيباث” تطرق الدكتور خالد بن دعيج آل خليفة مدير إدارة الأمن السيبراني في هيئة تنظيم الاتصالات بمملكة البحرين للحديث عن قيمة مثل هذه المؤتمرات قائلاً “أود ان أعرب عن امتناني للمضيفين والحاضرين والمتحدثين وأعضاء اللجنة والمندوبين الموقرين لمشاركة ما لديهم من معرفة وخبرات”. ثم أردف قائلًا “يتضح لنا من هذه المناقشات أننا في مسار محفوف بالمخاطر. فمع استمرار زيادة احتياجنا إلى استخدام الإنترنت، ومع الاعتماد المتزايد على الخدمات السحابية والخدمات المتنقلة وأجهزة إنترنت الأشياء، من المتوقع تعرضنا لمزيد من الخروقات والحوادث الأمنية.” وأضاف قائلًا: “إن المشهد السيبرانى المتغير يتطلب استراتيجيات أمنية جديدة ومستويات جديدة من التعاون.” وأردف أيضًا: “إننا بحاجة إلي أن نكون علي أهبة الاستعداد حتي نتغلب معًا علي التحديات الحالية والمستقبلية التي نواجهها بسرعة وقوة وبراعة.” “ويمكن أن يؤدي فقدان الثقة بالكامل في الإنترنت إلى آثار سلبية خطيرة علي مستقبل دولنا، لاسيما من الناحية الأمنية والاقتصادية. لذا فإننا ممتنون غاية الامتنان للفرصة التي أتيحت لنا لحضور هذا المؤتمر والتعلم وتبادل الخبرات مع شركائنا.” وأشار جون ديسروشر نائب مساعد وزير الخارجية الأمريكي لشئون مصر والمغرب إلى أن المخاطر السيبرانية تتضاعف مع ازدياد عدد الأجهزة التي تعمل على الإنترنت. كما قال أنه يمكن العثور على ثغرات في أي جهاز تقريبًا مشيرًا إلى مثال يتعلق بدمية أطفال تعمل علي الإنترنت تم اختراقها بسهولة للتصنت على المحادثات الجارية بالمنزل. لذا يجب أن تتكيف المنظمات -باستمرار- مع البيئة المتغيرة. وأضاف قائلًا: “تكمن قوتنا في الحكمة الجماعية التي نتمتع بها”، كما أردف قائلًا: “أن لكل منا دوره في الحفاظ علي الأمن السيبراني.” وتحدث كبار ممثلي الحكومات – في إطار فعاليات المؤتمر – عن أفضل الممارسات في بلدانهم، وقدموا أفكارًا وفتحوا مجالًا للنقاش. ومن جانبه أوضح اللواء ركن مهدي ياسر الزبيدي مدير الاتصالات العسكرية في وزارة الدفاع العراقية ” أن نمو شعبية الإنترنت – للأغراض الأمنية والأعمال التجارية والاستخدام الشخصي – قد تزامن مع الافتقار إلي بنية تحتية سيبرانية آمنة”. “وقد أدى ذلك إلى رفع الوعي بشأن ضرورة فهم مخاطر الجرائم السيبرانية المصاحبة لكل تطور تكنولوجي جديد، ولاسيما في سياق تحول المجتمع إلى مجتمع سيبراني.” ظهرت هذه الجرائم نتيجة اعتماد الأفراد والمؤسسات علي النظم السيبرانية ونظم الاتصالات التي تعتبر من مصادر الخطر الرئيسية؛ لذا يجب علي قطاع الأمن أن يتأقلم مع كل تطور تكنولوجي جديد، ويجب عليه أيضًا تصميم بنية تحتية سيبرانية خاصة يُديرها وفقًا لبواعث القلق المتخصصة المتعلقة بأمن الاتصالات / الأمن السيبراني. ويمكنه أيضًا أن يوفر خدمات حكومية إلكترونية أخرى، من بينها التعلم عبر الإنترنت.” يتطلب الدفاع السيبراني الجيد أكثر من مجرد حل برمجي. ويجب تدريب مسؤولي النظم على فهم طريقة تفكير الخصوم وكيفية “اصطيادهم” في الشبكة من أجل تحسين حماية الشبكات وتحديد مواطن الضعف بها، وذلك بحسب ما قاله الخبراء. فنَد سومر فاولر – نائب المدير الفني للحلول الأمنية السيبرانية بجامعة كارنيجي ميلون في الولايات المتحدة – الركائز الأربع للأمن السيبراني الفعال علي النحو التالي: ما قبل الحادث: يجب وضع سياسات يفهمها المشغلون ويعرفون كيفية تنفيذها. ويجب تحديد الأصول وتقييمها وترتيبها من حيث الأولوية. أثناء الحادث: كيف يتسنى للمنظمات اكتشاف المخترقين ومحاصرتهم والتخلص منهم؟ مسؤولون من الشرق الأوسط يعلقون على العروض التقديمية التي طرحت أثناء فعاليات مؤتمر الاتصالات للمنطقة الوسطى لعام 2017. ما بعد الحادث: ينبغي وضع إجراءات للإبلاغ عن الهجمات الأخيرة وتحليلها حتي تتمكن المنظمات الأخرى من الاستعداد بشكل أفضل. استمرار المهمة: كيف تحدد ما إذا كنت مستعدًا؟ كيف يمكنك قياس درجة التأهب لاتخاذ إجراءات في حالة حدوث اختراقات سيبرانية واسعة وكيف يمكن لمنظمتك التعافي؟ نجحت بلدان مثل الكويت في وضع نهج حكومي شامل من أجل تحقيق الأمن السيبراني. وقدم محمد ألتورا عضو المجلس التنفيذي لهيئة تنظيم الاتصالات وتكنولوجيا المعلومات في الكويت عرضًا تقديميًا مفصلًا عن عملية وضع استراتيجية خاصة ببلاده. وحددت الكويت أهدافًا للسنوات الثلاث القادمة، من بينها تعزيز ثقافة الأمن السيبراني في الكويت، وحماية الأصول الوطنية والهياكل الأساسية الحساسة، وتعزيز التعاون والتنسيق وتبادل المعلومات مع المجتمعات المحلية والمنظمات الدولية. هذا وتعتزم الكويت تنفيذ العديد من المشاريع التي ستساعدها في تحقيق أهدافها. ومن بين هذه المشاريع إنشاء مركز للأمن السيبراني الوطني في الكويت ومركز للعمليات الأمنية وتشكيل فريق للاستخبارات الوطنية يكون معنيًا بالتهديدات للعمل مع المنظمات العالمية وذلك من أجل الوقوف على التهديدات التي تتعرض لها الكويت. وقال ألتورا: “ثمة افتقار للقوانين الدولية المتعلقة بالأمن السيبراني اليوم؛ فالقوانين تكون واضحة غاية الوضوح عندما يتعلق الأمر بالتدخل العسكري فيما يخص سيادة أي بلد، وهو ما لا يحدث عندما يتعلق الأمر بالأمن السيبراني.” وقال الدكتور غازي سالم الجبور رئيس مجلس المفوضين والرئيس التنفيذي للجنة تنظيم الاتصالات في الأردن أن المؤتمر يبث مقدارًا أكبر من الوعي لدى الحكومة الأردنية وجيشها بشأن التواصل مع القطاع الخاص والشركاء الإقليميين عندما يتعلق الأمر بتطبيق صور الأمن السيبراني. وأضاف: “وكان التعلم من خبرات الولايات المتحدة وخبرات الآخرين وتدابيرهم مفيدًا للغاية في توجيه أفكارنا نحو كيفية الحد من الهجمات السيبرانية وأهمية العوامل التي يجب أخذها في الاعتبار حتي تتوافر لدينا تدابير استجابة فعالة علي الصعيدين الوطني والإقليمي.” وكان برنامج “اخترق البنتاغون” الخاص بوزارة الدفاع الأمريكية أحد البرامج المبتكرة التي قُدمت في إطار مؤتمر الاتصالات للمنطقة الوسطى. وقدمت كيت شارلوت – مديرة السياسة السيبرانية في مكتب وزير الدفاع الأمريكي – معلومات عن “برنامج مكافأة اكتشاف الثغرات” الذي تُدفع فيه للمخترقين أموالاً من أجل تحديد نقاط الضعف في بعض مواقع وزارة الدفاع. وحقق هذا البرنامج نجاحًا كبيرًا لأن المخترقين وجدوا أكثر من ألف نقطة ضعف لم تكتشفها الفرق الحمراء، بما في ذلك أكثر من اثني عشر نقطة ضعف تعتبر شديدة الخطورة، ويعمل الجيش الأمريكي علي إطلاق برنامج مماثل. وحضر اللواء وليد زكريا علي – المدير التنفيذي لفريق الاستعداد لحالات الطوارئ في مصر – جزءًا من فعاليات مؤتمر الاتصالات للمنطقة الوسطى للمرة الأولى، وحاز المؤتمر علي إعجابه. فصرح قائلًا: ” إن هذا المؤتمر – من وجهة نظري – من أهم المؤتمرات التي حضرتها طوال حياتي الفنية.”، وأردف: “وكان المتحدثون روادًا في المسارين الفني والاستراتيجي، وكانت الموضوعات التي تم تناولها خلال المؤتمر متعلقة بأحدث القضايا في مجال الأمن السيبراني. وكانت الملاحظات والاقتراحات المقدمة من الدول المشاركة مثيرة جدًا للاهتمام حيث أظهرت إمكانية عالية للتعاون من أجل تحسين عمليات التعامل مع الحوادث.” F Share
Comments are closed.