استراتيجية تعاونية للأمن السيبراني
التهديدات العالمية التي تتعرَّض لها شبكات الحاسوب تتطلب من البلدان الصديقة تعبئة الموارد وتبادل المعلومات
العميد جيث ري، مدير أنظمة القيادة والسيطرة والاتصالات والحاسوب بالقيادة المركزية الأمريكية
بعد مضي 18 شهراً على حضوري لمؤتمر المنطقة المركزية للأمن السيبراني لعام 2019، باتت الصورة التي ترسخ في ذهني هي صورة التعاون الوثيق، إذ تعاون العاملون في مجال الأمن السيبراني من مختلف أرجاء المنطقة المركزية معاً في تمرين محاكاة للكشف عن الثغرات الموجودة في دفاعاتنا المشتركة، وكان مستوى التعاون فيما بينهم يسترعي النظر. ومنذ أن توليت إدارة أنظمة القيادة والسيطرة والاتصالات والحاسوب بالقيادة المركزية الأمريكية، ما زالت تشجعني رغبة شركائنا في تبادل المعلومات والمساهمة في تعزيز الإدراك العام للتهديدات المشتركة.
يدرك ممتهنو الأمن السيبراني أهمية التعاون؛ لأنَّ ساحة معركة الأمن السيبراني تعتبر واحدة من الساحات المشتركة والمعرضة للخطر وتواجه هجمات متوالية، إذ أصبح أعداؤنا أكثر جرأة في المجال السيبراني، وتتزايد وتيرة الهجمات وحدتها، وتشكل حملات الفضاء السيبراني المتواصلة، التي صنفها الخبراء دون مستوى الصراع المسلح، خطراً طويل الأجل على ازدهار الولايات المتحدة وحلفائها وشركائها وأمنهم وابتكارهم، وأنا أتوق لرؤية تحرك إيجابي على جبهة التعاون؛ بيد أنَّ الهجمات التي يشنها خصومنا تتطلب تبني موقف استباقي وأكثر حزماً في مجال الفضاء السيبراني لردع الأنشطة الرامية إلى تقويض تفوقنا العسكري.
وللتأكيد على أهمية العمليات السيبرانية الدفاعية، فمن المفيد أن نلقي نظرة على الهجمات التي تستهدف القطاع التجاري من حيث التكاليف المالية التي يتكبدها هذا القطاع، حيث تشير تقارير حديثة إلى أنَّ متوسط التكاليف التي تتحملها الشركات بسبب انتهاك البيانات يبلغ 4 ملايين دولار أمريكي على مستوى العالم، في حين تكلف الهجمات السيبرانية، إجمالاً، أكثر من 3 تريليونات دولار سنوياً. وعلاوة على ذلك، تشير التقديرات إلى زيادة هذه التكاليف بنسبة 11% كل عام! ورغم تزايد الأنشطة الهدامة – في القطاع التجاري بكل تأكيد، وكذلك في قطاعي الحكومة والجيش – فقد سرّتني التطورات التي يحرزها ممتهنو الأمن السيبراني في المنطقة.
أهمية التعاون
يتمثل التقدم الأكثر أهمية في مجال الأمن السيبراني داخل المنطقة المركزية في زيادة الاستعداد لتبادل المعلومات والتعلم من بلدان أخرى، وشهدت المنطقة خلال العقد الماضي تحولاً ثقافياً كبيراً؛ لأنَّ الشركاء أصبحوا أكثر أنفتاحاً حول الجرائم الإلكترونية، والاختراقات، والهجوم على البنية التحتية الحيوية، واستخراج البيانات. ومع أنَّ الرغبة في الحفاظ على خصوصية مثل هذه الهجمات تعتبر ميلاً طبيعياً، فإننا كمجتمع وتحالف لن نتمكن من زيادة قوتنا إلَّا من خلال تحسين أدوات الدفاع المشترك، إذ لا توجد أي دولة أو منظمة بمأمن من تأثير العناصر السيبرانية الهدامة، وكلما تزايدت خصال الانفتاح والشفافية بين الشركاء والحلفاء، ترجح تمكننا من إلحاق الهزيمة بالخصوم المُشتَرَكين.
إنه لمن المشجع رؤية أمثلة لشركاء الأمن السيبراني وهم يعملون معاً، وأصبحت فعاليات مؤتمر الأمن السيبراني أكثر تفاعلاً مع ثراء الحوار حول مختلف جوانب الأمن السيبراني، وأسفرت الاستثمارات الرئيسية في التمارين الثنائية ومتعددة الأطراف عن رفع قدرات الشركاء، وخلال تمرين «الأسد المتأهب 19»، دافعت القوات المحترفة في مجال الأمن السيبراني من الأردن عن شبكة التمرين الالكترونية ضد الهجمات، في حين أرسلت المملكة العربية السعودية والعراق والكويت مراقبين. كما سيتخلل تمرين «حسم العقبان»، المزمع انعقاده عام 2022، عدد من فعاليات الأمن السيبراني، حيث سيشهد التمرين هذه النوعية من الفعاليات لأول مرة، كما استضاف الجيش الأمريكي بالقيادة المركزية مسابقة «المحارب السيبراني» الخامسة في معسكر عريفجان بدولة الكويت في أيَّار/مايو 2019، وقد عززت هذه الفعالية الدفاع السيبراني وقدرات البحث مع توفير منصة للمحاربين السيبرانيين للتعلم من بعضهم البعض وإظهار مدى التعاون بين الولايات المتحدة والكويت، وفاز المحاربون السيبرانيون الكويتيون بمسابقة عام 2019.
وتتيح تمارين الأمن السيبراني المشتركة الفرصة لأمهر التقنيين في صفوفنا للتعلم من بعضهم البعض والوقوف على السبل المثلى للدفاع عن شبكاتهم وبنيتهم التحتية. وأخذاً بنصيحة المحترفين في مجال الأمن السيبراني لديها، راحت الكثير من البلدان الشريكة تطلب عروضاً من برنامج المبيعات العسكرية الأجنبية التابع للحكومة الأمريكية لرفع قدرات الأمن السيبراني وتحسين إمكانات التوافق العملياتي والدفاع الجماعي لديها، وسوف تضمن هذه الجيوش المتطلعـة أن تكون بلدانها أكثر استعداداً للعمل في إطار تحالف.
تجنب التهديدات
بقدر ما تعتبر هذه الإنجازات مدهشة وواعدة، فإنَّ النظر إلى قدرات خصومنا يستدعي التدبر ، إذ يمتلك بعض خصومنا قوى سيبرانية تتجاوز 100,000، ويتزايد تطورهم يوماً بعد يوم، وينظرون إلى الفضاء السيبراني على أنه ساحة تضعف فيها القوة العسكرية والاقتصادية والسياسية الساحقة للولايات المتحدة ويمكن القضاء عليها، حيث تطورت الهجمات الإيرانية على سبيل المثال من عمليات تشويه مواقع الإنترنت البسيطة إلى هجمات مدمرة تهدف إلى تدمير البيانات والأنظمة، ويشمل ذلك البنية التحتية الحيوية. ومع تزايد اعتماد حكوماتنا وقطاعاتنا على التكنولوجيا، فإنَّ هذه الجهود توفر كذلك المزيد من الفرص التي تستغلها العناصر الهدامة، وتحظى القوى السيبرانية لأعدائنا بتمويل وفير وتتمتع بالمهارة والبحث المستمر عن نقاط الضعف.
وفي ضوء هذه التحديات، تسعى وزارة الدفاع الأمريكية إلى التعاون مع الحلفاء والشركاء على تعزيز القدرات السيبرانية، وتوسيع عمليات الفضاء السيبراني المشتركة، وزيادة تبادل المعلومات للارتقاء بالمصالح المتبادلة، وإن لم نستثمر في التعلم الآلي والذكاء الاصطناعي والشبكات المشتركة والسعي نحو تطوير التخطيط والعمليات والأدوات الإلكترونية المشتركة، فقد نتخلى عن تفوقنا التنافسي، وخاصة ونحن نعمل على توسيع شبكاتنا ومتطلبات نظم المعلومات لدينا.
وسعياً لمكافحة المخاطر الصحية المرتبطة بجائحة فيروس كورونا (كوفيد- 19)، سارعت العديد من القطاعات إلى توفير إمكانات العمل عن بُعد لموظفيها، وقالت السيدة إيسي ميلر، نائب أول كبير مسؤولي المعلومات بوزارة الدفاع الأمريكية آنذاك: “مع تزايد إمكانات العمل عن بُعد تتسع مساحة الهجوم أمام خصومنا.”
وصرَّح الفريق أول ديفيد جولدفين، رئيس أركان القوات الجوية الأمريكية آنذاك، بأنَّ الأعداء يعملون بالفعل على استغلال نقاط الضعف المرتبطة بالعمل عن بُعد، ويؤكد الواقع الحالي للعمل عن بُعد على أهمية إحداث توازن بين ضرورة العمليات وبين رجال الأمن السيبراني المدربين لحماية أنظمتنا.
ومن التحديات الأخرى التي تواجه العاملين في مجال الأمن السيبراني إسناد مهمة إدارة المجال لأطراف خارجية “موثوقة.” حيث تبحث العديد من الحكومات والقطاعات عن جهات خارجية لتأمين نظم المعلومات لديها، إيماناً منها بأنَّ الاستعانة بمصادر خارجية سوف يوفر الوقت والمال، واستناداً إلى تجاربي الشخصية مع الجهود الابتكارية الرائدة في مجال تكنولوجيا المعلومات، أعتقد أنَّ شراء خدمات تكنولوجيا المعلومات يضفي قيمة هائلة، ولكن يتعين على قيادات الدفاع أن يمعنوا النظر في مقدمي الخدمات الخارجية قبل منحهم حق الوصول إلى الشبكات والاطلاع على البيانات، وعلى كبار مسؤولي المعلومات حماية البيانات كما لو كانت المورد الأكثر حرمة في نطاق مسؤوليتهم، وعلينا أن نفترض أنَّ الفضاء السيبراني يعتبر من البيئات المتنازع عليها والمعرَّضة للخطر، وينبغي أن ينصب تركيزنا على مبدأ “اللاأدرية في النقل”؛ على أن تظل البيانات محور اهتمامنا.
وبصفتي مدير أنظمة القيادة والسيطرة والاتصالات والحاسوب بالقيادة المركزية الأمريكية، فإنني حريص على حماية البيانات وتوفرها في أي مرفق معني باستخدامها أو تخزينها، وتنظر العديد من المنظمات والحكومات إلى الحوسبة السحابية على أنها طريقة لتوفير المال داخل أقسام تكنولوجيا المعلومات لديها، وشهدت السيدة دانا ديزي، كبيرة مسؤولي المعلومات بوزارة الدفاع الأمريكية، بأنَّ أي حل سحابي سيخضع لاختبارات اختراق ودية لضمان أمن البيانات من الخصوم.
وسوف يخلق ظهور تكنولوجيا الجيل الخامس مجموعة من الفرص والتحديات لبلدان المنطقة المركزية، ومن المتوقع أن تصبح بلدان منطقة الشرق الأوسط وشمال إفريقيا أول من يبادر في العالم بإطلاق شبكات الجيل الخامس التجارية، ولمَّا كانت هذه الشبكات تنقل كميات هائلة من المعلومات الشخصية والتجارية والحكومية الحساسة، فإنها تشكل أهداف جذابة جدا للخصوم، ومع تواصل القدرة على الوصول إلى شبكة الجيل الخامس لأحد الشركاء، فبوسع الخصم أن ينخرط في عمليات تجسس واسعة النطاق، أو يهدد الخصوصية/حقوق الإنسان للمواطنين على مستوى العالم، أو يشن عمليات معلوماتية، أو يمارس عمليات الإكراه الاقتصادي، أو يعطل البنية التحتية الحيوية في أوقات الأزمات.
أضف إلى ذلك أن العديد من البلدان تشعر بالقلق، وهي على حق، حيال المخاطر الأمنية المرتبطة بالبنية التحتية والأجهزة الصينية، لا سيما وأن القوانين الحالية تلزم الشركات الصينية بالتعاون مع أجهزة المخابرات الصينية، والواقع أنه توجد أدلة تفيد باكتشاف نقاط ضعف أو ثغرات أمنية في باقة من الأجهزة الصينية في شتَّى بقاع العالم، وهذا ما يشكل واحداً من أبرز بواعث قلق القطاعين العام والخاص لأن المنشآت والخدمات منخفضة التكاليف (في بادئ الأمر على الأقل) تغري البلدان المتلهفة إلى استخدام التكنولوجيا.
وثمة مشكلة رئيسية أخرى تواجه جيوشنا وتتعلق بإدارة سلسلة الإمداد، إذ تكثر المخاطر المرتبطة بهذه السلسلة، ومنها:
الثغرات الأمنية في أنظمة المجهزين
تخزين البيانات لدى طرف ثالث
البرامج والأجهزة المخترقة
الأمن المادي للمجهزين
أمَّا الشيء المهم الواجب تذكره حول مخاطر سلسلة الإمداد، فهو أنها مشكلة لا تواجه مقدمي خدمات تكنولوجيا المعلومات أو الأمن السيبراني وحدهم، وإنما تطول مسؤولي الإمداد والتموين ومديري الموارد، إذ ينبغي على مديري الموارد أن يحرصوا على تقليص مخاطر سلسلة الإمداد شأنهم في ذلك شأن مسؤولي الإمداد والتموين، حيث تعتبر إدارة سلسلة الإمداد واحدة من المشكلات المشتركة التي تتطلب تقاسم المسؤولية لحلها، ويتعين علينا التغلب على هذه التحديات على الخطوط الوظيفية للمسؤولية وتبادل استراتيجيات التطوير، وبما أنَّ سلسلة إمداد الاتصالات ذات طبيعة عالمية، فيتعين على وزارة الدفاع أن تعمل في شتَّى ربوع العالم بكفاءة واقتدار، وإن كانت الشبكات مخترقة.
الخلاصة
يحظى خصومنا في مجال الفضاء السيبراني بتمويل وفير ويتمتعون بالمهارة وهم مجهولون إلى حد كبير، وإنه لمن الأهمية بمكان أن يواصل شركاء المنطقة المركزية البناء على قوتنا الجماعية، وتكمن قوتنا في العلاقات والثقة التي عملنا على بنائها طيلة عقود من الزمن، وإننا جميعاً ندرك أننا في سباق دائم لمواجهة الخصوم الاستراتيجيين والدول المارقة والشبكات الإرهابية والإجرامية.
وتستخدم كلٌ من روسيا والصين وإيران وكوريا الشمالية الفضاء السيبراني كوسيلة لتحدي الولايات المتحدة وحلفائها وشركائها بتهور قلما يجرؤون عليه في ميادين أخرى، ومن هذا المنظور، فأنا ما أزال متفائلا وعازماً على مواصلة البناء نحو مستقبل يقوم على التخطيط والتنفيذ السلس والمشترك لعمليات الفضاء السيبراني مع شركائنا في المنطقة المركزية.
ومع أننا اضطررنا بكل أسف إلى تأجيل مؤتمر المنطقة المركزية للأمن السيبراني لعام 2020، فسوف نستغل هذا التوقف العملياتي لوضع تصور جديد للمؤتمر القادم، وسوف يعمل فريقي على استقدام متحدثين سيوسعون آفاق تفكيرنا؛ إذ يتوجب علينا كمحترفين في مجال الأمن السيبراني أن نخرج على المألوف ونبحث عن الابتكارات لزيادة الأمن، وسنعمل معاً على تأمين المعلومات والبنية التحتية الحيوية بما يضمن نجاح مهامنا.
التعليقات مغلقة.