الدفاع السيبراني التعاوني
قادة شرق أوسطيون يعملون على تعزيز الأمن السيبراني من خلال تبادل المعلومات
أسرة يونيباث
لايمكن أن يعتمد الأمن السيبراني ببساطة على فنيين مدربين تدريبًا عاليًا يجوبون الشبكات بحثًا عن عمليات التسلل الخبيثة. ولا يمكن تحقيق الأمن عن طريق استخدام مهندسي برمجيات بارعين يصممون شبكات منيعة عمليا.
يتطلب الأمر تضافر جهود قادة السياسة ومبتكري الصناعة والباحثين الأكاديميين، والحرفيين والمسؤولين العسكريين والموظفين العاديين من كل دوائر الحكومة والأعمال التجارية للدفاع ضد التهديدات المتقدمة والمستمرة من قبل القراصنة والجهات الحكومية الخبيثة ومجرمي الإنترنت.
ولهذا السبب اعتُبر المؤتمر السنوي التاسع للأمن السيبراني للمنطقة الوسطى -الذي استضافته القيادة المركزية الأمريكية – منبراً بالغ الأهمية للمساعدة في بناء العلاقات وتبادل المعلومات بين أصحاب المصلحة. وفي هذا الصدد صرّح الفريق توماس بيرجسون، نائب قائد القيادة المركزية الأمريكية، قائلاً “لا يمكن لأي منا أن يواجه تحديات الأمن السيبراني بمفرده”.
شارك في مؤتمر الأمن السيبراني للمنطقة الوسطى الذي عُقد في نيسان/أبريل 2019 بالقرب من واشنطن العاصمة كل من البحرين والعراق والأردن والكويت ولبنان وعمان وقطر والمملكة العربية السعودية والإمارات العربية المتحدة والولايات المتحدة. وشهد المؤتمر كذلك تمثيلا للقيادة الامريكية لقارة افريقيا وشارك فيه عسكريون من بوتسوانا والمغرب ورواندا وتونس. وشاركت وزارة الخارجية الأميركية في استضافة هذا المؤتمر مع القيادة المركزية الأمريكية.
يتيح مؤتمر الأمن السيبراني للمنطقة الوسطى للخبراء العسكريين والحكوميين والأكاديميين مناقشة كيفية تحسين تبادل المعلومات بشأن التهديدات السيبرانية التي تؤثر على الأمن القومي. وقد تسهم العلاقات التي تنشأ خلال المؤتمر في دعم الاستقرار الدولي. تتعلم المنظمات كيفية التعرف على عمليات إختراق شبكات العمل الالكتروني، وسرعة معالجتها، والتعافي بسرعة وبأقل الأضرار عند وقوع أي حادثة.
وقال الفريق بيرجسون، “تعمل القيادة المركزية الأمريكية بشكل وثيق مع الدول الشريكة لنا لتعزيز السلام والأمن وتبادل المعلومات المفتوح، بشكل أساسي من خلال العلاقات بين الجيوش”. “يمثل الفضاء الإلكتروني مجال عمل وتركيز ذا أهمية متزايدة لجهودنا. وتتطلب حماية هذه المصالح العالمية التعاون بين الأمم، وجميع فروع الحكومة، وشركائنا في الصناعة والأوساط الأكاديمية، كما يتضح من تمثيل كل مجموعة من هذه المجموعات”.
يجب على المهنيين السيبرانيين التكيف مع الابتكارات في التكنولوجيا، مثل الحوسبة القائمة على السحابة (cloud-based)، والجيل الخامس من التكنولوجيا اللاسلكية، المعروفة باسم G5. ورغم ان الابتكارات يمكن أن تحقق الكفاءة وأن تدعم التقدم الاقتصادي، إلا إنها تجلب أيضا مواطن ضعف جديدة.
يجب أن يكون لدى المنظمات نظرة استراتيجية، وان تقوم بتحليل موجوداتها وكيفية تفاعلها مع أنظمة الكمبيوتر والإنترنت. ومن العناصر الحاسمة الأخرى من منظور استراتيجي هو ضمان الامتثال للسياسات والإجراءات السيبرانية.
وتحدث المهندس خالد صادق الهاشمي، وكيل الوزارة المساعد لشؤون الأمن السيبراني بوزارة المواصلات والاتصالات القطرية، بالتفصيل عن إطار الامتثال للأمن السيبراني في قطر.
“نحن جميعا نستخدم التكنولوجيا لحماية الأنظمة. ولكن الامتثال هو أحد المجالات التي نواجه جميعا صعوبات بشأنها”، بحسب ما قاله الهاشمي خلال عرض تقديمي.
على سبيل المثال، منذ سنوات مضت كان يتم صيانة المركبات المدرعة ميكانيكيًا فقط. واليوم، تحتوي هذه المركبات العسكرية على أنظمة وتكنولوجيات متقدمة مدمجة ينبغي صيانتها. عندما يتوجب صيانة التكنولوجيا أو تحديثها من قبل الشركة المصنعة لها، ما هي الإجراءات المعمول بها للتأكد من أن لدى الفني الذي يستخدم جهاز كمبيوتر محمول في الميدان لتحديث البرامج جهاز كمبيوتر محمول “نظيف” وأنه لا يقوم بتحميل البرامج الضارة دون قصد؟

التعليقات مغلقة.