يصنف العسكريون الحروب إلى أجيال حسب نوع ومكان وعتاد الصراع، والحرب في عصرنا هذا لم يعد مجالها مقتصرا على البر والبحر والجو فقط، بل وصلنا إلى أن صار مسرح الصراع هو الفضاء الإلكتروني وأدواته البيانات وأنظمتها وما يرتبط بها. وأصبح أمن الفضاء الإلكتروني هاجسا كبيرا للكيانات (حكومات/وزارات/منظمات/هيئات/شركات…) واتفق على تسميته بالأمن السيبراني
وقد أدركت حكومة خادم الحرمين الشريفين أهمية وخطورة هذا المجال، وبناء عليه، صدر أمر ملكي بإنشاء هيئة للأمن السيبراني في عضويتها جهات سيادية حساسة (معالي رئيس أمن الدولة، ومعالي رئيس الاستخبارات العامة، ومعالي نائب وزير الداخلية، ومعالي مساعد وزير الدفاع)، ثم تبع ذلك إنشاء اتحاد للأمن السيبراني والبرمجة والذي عقد الأسبوع الماضي مسابقة (كايزن العربية) والتي من أهدافها إعداد وتأهيل جيل من الشباب الوطني في مجال الأمن السيبراني وتطوير البرمجيات، وقد شملت محاور تلك المسابقة: تطوير وبرمجة الاختراقات – اختراقات المواقع – اختراقات الهواتف الذكية ـ اختراقات الهندسة العكسية الثنائية – التحليل الجنائي – التشفير.
كثير (من غير المختصين)، يختلط عليهم موضوع الأمن السيبراني والفرق بينه وبين أمن المعلومات، وقد تعددت تعريفات الأمن السيبراني ومن أوضحها ما جاء حسب معهد (NISTIR) بأنه القدرة على تأمين وحماية والدفاع عن استخدام الفضاء الإلكتروني من الهجمات الإلكترونية، أما أمن المعلومات فهو حماية المعلومات وأنظمتها من الوصول غير المصرح به أو الاستخدام أو الإفصاح أو التعطيل أو التعديل أو التدمير. والأمن السيبراني وامن المعلومات هدفهما توفير السرية (Confidentiality) والسلامة (Integrity) والاستمرارية (Availability) للمعلومات.
وفي الأعوام الخمسة الماضية، ازدادت الهجمات السيبرانية على الكيانات، وصارت تهدد أمنها السيبراني وأنظمة المعلومات والبيانات الخاصة بها، مما دفع بالمسؤولين عن الأمن السيبراني لتصميم خطط وإجراءات أساسية وأخرى متقدمة لتحديد المواقع والمناطق التي يستغلها القراصنة والمخربون، ووضع الدفاعات والتحصينات اللازمة لصد الهجمات ومنع الاختراقات.
ومهما تكن قوة الاستعدادات والضوابط الأمنية التي تخطط لها الكيانات، فسوف يسعى المخربون لاستغلال الثغرات والحلقات الأضعف للنفاذ لتنفيذ مخططهم التخريبي.
يتفق العديد من الخبراء على أن العنصر البشري هو النقطة الأضعف في أي برنامج أمن سيبراني، وعليه يجب على الجهات المسؤولة عن الأمن السيبراني تنفيذ حملات تغيير ثقافي وتوعية لأفراد المجتمع (الذين باتوا ملتصقين بالتقنية أكثر من أي شيء آخر) على كيفية استخدام الأنظمة والتعامل مع التهديدات الأمنية والرسائل الاحتيالية التي قد يتعرضون لها عبر البريد الإلكتروني وغيره من التقنيات والتطبيقات.
وقد تطورت أساليب القراصنة والمخربون، وترتب على ذلك تعدد الموضوعات التي يجب التركيز عليها عند إعداد الخطة الإستراتيجية للأمن السيبراني، ومنها أن الهجمات السيبرانية لم يعد هدفها اختراق حاسبات داخل مبنى، بل بات التركيز على نظم البنى الأساسية التي يعتمد عليها المجتمع (شبكة الكهرباء، قنوات التلفزيون الرسمية، محطات معالجة المياه، المستشفيات، المصارف، مواقع انترنت الكيانات…) وبمعنى أكثر شمولية فإن ربط تلك النظم بالإنترنت سوف يجعلها عرضة للهجمات السيبرانية.
كما ساهم ظهور انترنت الأشياء IoT ( ربط العديد من الأجهزة والطابعات وكاميرات المراقبة بالإنترنت) والخدمات السحابية Cloud Computing Services ( استخدام موارد الكيانات عن بعد) على زيادة مخاطر الهجمات السيبرانية مما يشكل تهديدا ليس فقط لمستخدميها، بل أيضًا للآخرين على الإنترنت مما يطرح تحديات أمنية فريدة من نوعها.
من الموضوعات التي يجب أخذها في الحسبان أيضا عند الحديث عن الخطة الإستراتيجية هو أمن التطبيقات Applications Security ، ويجب التركيز عليه أثناء تطوير التطبيقات، لأن الوصول إلى التطبيقات صار سهلا ومكررا عبر الشبكات، ونتيجة لذلك، تصبح التطبيقات عرضة لمجموعة واسعة من التهديدات، لذا لابد من التأكد من الإجراءات الأمنية المضمنة في التطبيقات مثل (البرامج والأساليب الإجرائية) ومراجعتها وتحديثها دوريا للحد من الوصول إلى البيانات الحساسة أو سرقتها أو تعديلها أو حذفها.
ولا يمكن التطرق لخطط الأمن السيبراني دون شبكات الحاسب (العامة والخاصة) فهي وسيلة النفاذ للإنترنت، وصارت مثل الطابور الخامس الذي يساعد العدو على النفاذ، لذا يجب التركيز على حماية أمن الشبكات من الدخول غير المصرح به، وتطوير عمليات تسجيل دخول إضافية قد تؤدي إلى التأخير وإبطاء التسجيل لكنها ترفع من مستوى الأمان وينتج عنها معلومات إضافية تساعد في إدارة مراقبة أمن الشبكة بشكل أفضل، ويستخدمها مشرفو الشبكة لمتابعة حركة العبور غير الطبيعية ورصدها في الوقت الفعلي.
ﺍﻟﻴﻮﻡ، باتت بعض الدول تمتلك ﻣﻦ ﺍﻷﺳﻠﺤﺔ التي ﻻ ﺗﻬﺎﺟﻢ ﺍﻟﺒﺸﺮ فقط، بل ﺗﻬﺎﺟﻢ تقنيات ﺍلاﺗﺼﺎﻻﺕ ﻭالمواﺻﻼﺕ ﻭالسلاح والاقتصاد، وإن حصل اختراق للأمن السيبراني، سوف يتحول جهاز ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺑﻴﻦ ﻟﺤﻈﺔ ﻭﺃﺧﺮﻯ ﺇﻟﻰ ﻗﻄﻌﺔ ﻣﻦ ﺍﻟﺤﺠﺮ ﻻ ﻓﺎﺋﺪﺓ ﻣﻨﻬﺎ، وتتحول الطائرة الحربية إلى مجسم جميل لا يستطيع التحليق.
مما سبق يتضح لنا أهمية بناء فرق العمل المتخصصة لتنفيذ استراتيجيات الأمن السيبراني، وهذه مهمة تشارك فيها وزارات منها التعليم والعمل وهيئات منها (الأمن السيبراني والاتصالات وتقنية المعلومات) وكذلك الاتحاد السعودي للأمن السيبراني والبرمجة، حيث أصبحت الحاجة للمتخصصين في هذا المجال أكثر من أي وقت مضى سواء على مستوى القادة التنفيذيين C-Level وصولا إلى مستوى المهندسين والفنيين والعاملين في أمن التطبيقات، وأمن الشبكات واختبارات التحايل والاختراقات وما يتفرع منها من مجالات أخرى.
أتمنى أن نشهد في مناهجنا التعليمية ما يواكب هذه التطورات العلمية، وعلى القائمين بأمور الموارد البشرية اختيار الكفاءات بدقة وعناية، وعلى الكيانات توفير التدريب اللازم لمنسوبيها (وبشكل دوري لضمان الاطلاع على الجديد في هذا المجال والحصول على الشهادات المتخصصة) لتأهيل موظفي العمليات الأمنية السيبرانية، ولمواكبة تطور القوانين الأمنية (Security Rules)، ومعالجة الاختراقات للأمن السيبراني.
الخلاصة:-
ثغرة أمنية واحدة قد تكلف الكيان ثمنا باهظا.