الأمن السيبراني Cyber security أو بما يُعرف أيضاً أمن المعلومات Information securityأو أمن الحاسوب Computer security والذي يُعنى بحماية الأنظمة والمقتنيات الإلكترونية (الرقمية) والشبكات والبُنى التحتية والبرامج الحاسوبية ضد الهجمات الرقمية , التي تهدف للوصول إلى المعلومات الحساسة( لسرقتها أو تغييرها أوتعطيلها أو إتلافها جزئياً أو كلياً ), والقدرة على إستعادة عملها وإستمراريتها سواء أكان الوصول اليها بدون إذن أو سوء إستخدام أو نتيجة إهمال في إتباع الإجراءات الأمنية,حيث يتم الوصول إلى الأعمال التجارية أو المالية أو مصادر إستراتيجية كالطاقة والماء, أوالمطارات والموانىء ومحطات القطارات أو القطاع الطبي أو مراكز البحث العلمي والتصنيع أو الوزارات الحكومية الحساسة التي تمس الأمن والدفاع وقد تُستخدَم هذه المعلومات في العمليات الإرهابية أو لتنسيق هجوم عسكري منظم تجاه دول معادية أو تجسس , أو يتم تنفيذ الهجوم السيبراني للإبتزاز المالي إذا نُفّذ من قبل أفراد , وقد تكون أيضاً للحصول على معلومات شخصية , أو بيانات تعريف شخصية أو حقوق ملكية فكرية.
لذلك يُعتبر إتخاذ تدابير الأمن السبيراني ذات أهمية بالغة نظراً للتقدم العلمي الهائل ودخول تقنيات جديدة لعالمنا مثل الذكاء الإصطناعي AI وإنترنت الأشياء IoT والسحابة الحسابية Cloud computing والعملات المشفرة Bit coins وسلاسل الكُتل Block chain والواقع الإفتراضي VR والواقع المُعزز AR والمُدن الذكية Smart cities والروبوتات Robots والطائرات المسيرةDrones .
إن أكبر التحديات وأكثرها خطورة تلك التي تقع من خلال إختراق القراصنة لأجهزتنا والسيطرة والتحكم بها لصالحهم, وخصوصاً إذا قاموا بتنفيذ واجبات ومهام تدمر منظومتنا الأمنية أو التعليمية أو الصحية أو المالية أو تحرمنا من أبسط الخدمات اليومية.
تم تقدير التكلفة العالمية السنوية للجرائم الإلكترونية بحلول عام 2025 مبلغ 10500 مليار دولار, وتقدير قيمة صناعة الأمن السيبراني بحلول عام 2027 بأكثر من 400 مليار دولار, وأظهرت إحصاءات الأمن السيبراني لعام 2022 أن 85% من إنتهاكات الأمن السيبراني ناتجة عن خطأ بشري , وكذلك تتسلل 94% من البرامج الضارة عبر البريد الإلكتروني , إضافة إلى أنه كل 10 ثواني تحدث هجمات برامج الفدية , وأخيراً 71% من بين جميع الهجمات الإلكترونية يكون دوافعها مالية تليها سرقة الملكية الفكرية وبعدها التجسس.
يقوم الأمن السيبراني على ثلاثة محاور حيث تبرز أهميته من خلالها: - الحفاظ على السرية التامة Confidentiality , وذلك بالسماح للوصول إلى البيانات وإتاحتها للمخولين بذلك فقط. - الحفاظ على سلامة البيانات والمعلومات Integrity, وذلك من خلال حمايتها من الهجمات التخريبية أو السرقة. - جاهزية الأنظمة من معلومات وخدمات Availability ,وذلك بتوفيرها وإتاحتها لمتلقي الخدمة من القطاعين الخاص والعام.
وبناءً على ذلك يمكن تصنيف أنواع الأمن السيبراني إلى ما يلي حسب أنواع الطرق التي يسلكها القراصنة لتحصينها:
- أمن الشبكات Network security ,وذلك لحماية شبكة الحاسوب بإستخدام جدار الحماية Firewall وبرامج حماية البريد الإلكتروني ,وبرامج مكافحة الفيروسات Antivirus - أمن التطبيقات Application security , وذلك بالحفاظ على البرامج والأجهزة من أي تهديد بإتباع إجراءات الأمان أثناء عملية البرمجة وتطبيق البرنامج. - أمن المعلومات Information security , وذلك بإستخدام طرق التشفير المختلفة. - الأمن التشغيلي Operational security , وذلك أثناء معالجة البيانات وطريقة المرور إليها من قبل المستخدم والتعامل معها. - الأمن السحابي Cloud security , وذلك بحماية أنظمة التخزين السحابية. - أمن مركز التحكم Control center أو مركز المعلومات Data center , وذلك بحماية غرفة الخوادم Servers والمقاسم PABXs وكاميرات المراقبة CCTVs
قسمت تهديدات الأمن السيبراني إلى عدة أقسام هي: - تصيّد المعلومات Phishing وهي عملية إرسال رسائل بريد إلكتروني إحتيالية تشبه رسائل البريد الإلكتروني من المصادر الموثوقة , وذلك لسرقة معلومات حساسة مثل أرقام بطاقة الإئتمان ومعلومات تسجيل الدخول , وهي الأكثر شيوعاً حيث يشكل التصيّد %80 من أحداث الأمن السيبراني. - برامج الفدية الضارة Ransomware: هي برامج مصممة لإبتزاز المال عن طريق منع الوصول إلى نظام الكمبيوتر وللملفات والتطبيقات حتى يتم دفع الفدية. - البرامج الضارة Harmful programs: وهي برامج مصممة للوصول لجهازك من خلال إعلانات متكررة , أو دفع رسوم مالية بدون أي مبرر أو استهلاك طاقة بطارية الجهاز بسرعة أو وجود تطبيق لم تقم بتثبيته مسبقاً. - التحايل بإستخدام الهندسة الإجتماعيةSocial engineering : وذلك بإستخدام الحيل والتقنيات لخداع الناس وجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية.
وسننتقل الآن إلى الجزء الأهم الذي يخص كل واحد منا وهو كيفية الوقاية والحفاظ على أمن المعلومات والبيانات التي تخصنا أو تخص عملنا والكشف عن الهجمات والإختراقات السيبرانية : - يجب علينا في البداية إقتناء برامج مكافحة الفيروسات وجدار حماية Fire wall وتصفية DNS وMalware لوقاية المعدات المعلوماتية . - إستخدام كلمات مرور Password قوية وغير مألوفة لا ترتبط فينا , وعدم تكرار نفس كلمة المرور لأكثر من تطبيق. - التدريب الفني والإداري الكافي لجميع مستخدمي التكنولوجيا في القطاعين العام والخاص من موظفين يقدمون الخدمة الرقمية , والفنيين والمهندسيين الذين يصنعون البرامج ويشغلونها ومن متلقي الخدمة الذين يستخدمون التطبيقات الرقمية. - إعتماد أنظمة وشركات حماية موثوقة للحصول على البرامج , وتنزيلها من الأماكن المخصصة لها. - صنع نسخ إحتياطية لبيانات وبرامج الحواسيب. - تحديث البرامج بإستمرار. - يجب الإنتباه إلى أي خلل في أداء الحسابات المصرفية, مثل الإنتباه لسحوبات بنكية غير معروفة من الحساب المصرفي. - عدم تزويد أية جهة كانت بأي معلومات تخص حساباتك البنكية من خلال الهاتف أو الرسائل النصية أو البريد الإلكتروني , فالبنوك عندما تحتاج أي معلومات عنك ستطلب منك مراجعتها. - الإنتباه لتباطىء الحاسوب بشكل غير متوقع. - النفاذ السريع لبطارية الجهاز يدل أن طاقته تُستهلك بمهام خفية. - عدم فتح مرفقات رسائل من البريد الإلكتروني أو الرسائل النصية وخصوصاً المجهولة منها. - التغيير الدوري لكلمات العبور خصوصاً للموزعات اللاسلكية والراوترات. - وجود خطة للأمن السيبراني للشركات التي تسمح بالعمل عن بُعد. - إستخدام التشفير عند تداول المعلومات الهامة والحساسة . - التحقق من الموقع الإلكتروني الذي يقدم خدمة لك من شراء وتقديم طلب توظيف أو الإشتراك به والتدقيق على إسمه وعنوانه والربط بين البريد الإلكتروني الخاص به , لإن هناك عمليات تحاليل كثيرة لمواقع إلكترونية معروفة. - الحذر أثناء التفاعل مع مواقع التواصل الإجتماعي لأن هناك قراصنة يكونون أصدقاء وهميين غرضهم الإنقضاض على بياناتك وتهكير صفحتك أو إبتزازك مادياً. - الإنتباه إلى كاميرة جهازك وتغطيتها أثناء إستخدام أي تطبيق لإن هناك برامج تقوم بتشغيلها دون علمك. - الإنتباه عند إرسال رسالة لك فيها إغراء بمبالغ مالية كبيرة لتحول لحسابك بعد إرسالك جميع معلوماتك الشخصية وصورة هويتك للمصدر ليتم إنتحال شخصيتك بالنصب والإحتيال, أو بعد أن تدفع مبلغ من المال كرسوم تحويل أو ضريبة أو أي شيء آخر ليتم سرقته. - الإبلاغ الفوري للجهات المسؤولة في حالة تعرضك للإبتزاز المالي ضمن عمل الجرائم الإلكترونية والإحتيال الإلكتروني لتنفيذ القانون المختص بهذا المجال. - إطفاء الأجهزة عند دخولك لأي إجتماع في عملك أو وضع الجهاز في مكان خارج قاعة الإجتماعات. - عدم بيع جهازك الخلوي الذكي لأن هناك برامج تستطيع إعادة معلوماتك التي حذفتها من صور ومحادثات وملفات. - شراء الأجهزة الذكية والحواسيب من أماكن موثوقة وخصوصاً من يعملون بأماكن حساسة لأنه بإمكان من يراقبك ويريد إختراقك الحصول على معلوماتك بوضع قطعة صغيرة داخل جهازك مكونة من دوائر كهربائية تقوم بمقام تخزين معلوماتك وبثها للجهة التي تراقبك. - عدم إستخدام الأجهزة الذكية من كاميرات مراقبة وشاشات تلفاز ذكية Smart IPTV تستخدم الكاميرات على الإنترنت وبعناوين IP غير محمية من خلال جدران حماية وبرامج التشفير المناسبة .
في الختام يجب على جميع المؤسسات الحكومية والخاصة عدم التهاون بموضوع الأمن السيبراني وأن يكون لديهم قسماً خاصاً بذلك لمتابعة إجراءات الأمن السيبراني والتأكد من تطبيقها بالشكل الصحيح لضمان عدم حدوث أي إختراق أو تهديد أمني , وإعطاء الدورات الفنية المتخصصة بالأمن السيبراني لجميع الكوادر كل حسب طبيعة عمله وذلك لضمان سير العمل بكفاءة وفاعلية .
م.مهند عباس حدادين
رئيس مجلس إدارة شركة جوبكينز الأمريكية
مستشار مجموعة DDL الأمريكية-CDAG
mhaddadin@jobkins.com