تريند 🔥

🤖 AI

مع تكرار الهجمات بين الدول العظمى.. ما الذي يجعل «الأمن القومي السيبراني» مشكلة يجب التوقف عندها؟

فراس دالاتي
فراس دالاتي

8 د

يمثّل هجوم برامج الفدية على شركة «كولونيال بايبلاين» الأمريكية للنفطيات في 7 مايو 2021 مثالاً على التحدّيات الهائلة التي تواجهها الولايات المتحدة بشكلٍ خاص والدول العظمى بشكلٍ عام في تعزيز دفاعاتها الإلكترونية، كانت الشركة الخاصة التي تتحكم في مكوّن مهم من مكوّنات البنية التحتية للطاقة في الولايات المتحدة وتزوّد ما يقرب من نصف الوقود السائل في الساحل الشرقي عرضةً لنوع شائع جداً من الهجمات الإلكترونية، وقد نسب مكتب التحقيقات الفدرالي الهجوم إلى عصابة روسية للجرائم الإلكترونية، ومع ذلك سيكون من الصعب على الحكومات فرض أمنٍ أفضل في الشركات الخاصة، والحكومة غير قادرة على توفير هذا الأمن للقطاع الخاص على أي حال.


شكل جديد من المناوشات الدولية

الهجمات السيبرانية

بالمثل كشف اختراق «سولار ويندز»؛ وهو أحد أكثر الهجمات الإلكترونية تدميراً في التاريخ والذي حصل في ديسمبر 2020 عن نقاط ضعف في سلاسل توريد البرامج العالمية التي تؤثّر على أنظمة الكمبيوتر الحكومية والقطاع الخاص، لقد كان خرقاً كبيراً للأمن القومي كشف عن ثغرات في الدفاعات الإلكترونية للدول التي يفترض أنها في طليعة دول العالم.

تشمل هذه الثغرات الأمن غير الكافي من قبل منتجي البرمجيات، وسلطة محدودة لدعم القطّاع الخاص من قبل الحكومات، وخطوطاً غير واضحة بين الجريمة المنظّمة والتجسّس الدولي ونقصٌ وطني في مهارات البرمجيات والأمن السيبراني، لا يمكن سد أي من هذه الفجوات بسهولة، لكن نطاق وتأثير هجوم «سولار ويندز» يوضّح مدى أهمية السيطرة على هذه الفجوات بالنسبة للأمن القومي للولايات المتحدة.

أدّى اختراق «سولار ويندز»، الذي تم تنفيذه على الأرجح من قبل مجموعة تابعة لجهاز الأمن الفيدرالي الروسي بحسب رويترز، إلى اختراق سلسلة توريد تطوير البرامج التي تستخدمها شركة «سولار ويندز» لتحديث 18 ألف مستخدم لبرنامج «Orion» لإدارة الشبكة، إذ تبيع الشركة البرامج التي تستخدمها المؤسّسات لإدارة شبكات الكمبيوتر الخاصة بهم، تم اكتشاف الاختراق الذي يُزعم أنه بدأ في أوائل عام 2020 في ديسمبر فقط عندما كشفت شركة الأمن السيبراني «فاير آي» عن تعرضها للبرامج الضارة، والأكثر إثارةً للقلق، أنه ربما كان هذا جزءاً من هجومٍ أوسع على أهداف حكومية وتجارية في الولايات المتحدة.

تعد إدارة الرئيس الأمريكي جو بايدن بأمرٍ تنفيذي من المتوقع أن يعالج نقاط الضعف في سلسلة توريد البرامج هذه، ومع ذلك فإن هذه التغييرات على الرغم من أهميتها ربما لم تكن لتمنع هجوم «سولار ويندز»، وسيتطلّب منع هجمات برامج الفدية -مثل الهجوم الأخير على شركة «كولونيال بايبلاين» من المخابرات الأمريكية وسلطات إنفاذ القانون- التسلّل إلى كل جماعة إجرامية إلكترونية مُنَظّمة في كافة مناطق الدول المعادية، والعكس بالعكس بالنسبة لبقية الدول.


سلاسل التوريد.. أمنٌ غير مستقر ونقص في المواهب


إن ضعف سلسلة توريد البرمجيات أي مجموعات مكونات البرامج وخدمات تطوير البرمجيات التي تستخدمها الشركات لبناء منتجات برمجية، هي مشكلة معروفة في مجال الأمان الرقمي واستجابةً لأمرٍ تنفيذي صدر عام 2017، حدّد تقريرٌ صادر عن فريق عمل مشترك بين الوكالات بقيادة وزارة الدفاع الأمريكية “مستوى مفاجئاً من التبعية الأجنبية”، وتحدياتٍ فيما يتعلق بالقوى العاملة ومشاكل حرجة أخرى مثل تحرّك الشركات إلى الدول الاخرى سعياً وراء منافسة التسعير، لعبت جميع هذه العوامل دوراً في هجوم «سولار ويندز».

وفقاً لخبراء الأمن السيبراني، تتحمّل شركة «سولار ويندز» مدفوعةً باستراتيجيتها للنمو وخططها لفصل أعمال مزوّدي الخدمة في عام 2021 الكثير من المسؤولية عن الضرر ويُعتَقَد أنّ الشركة تعرّض نفسها للخطر من خلال الاستعانة بمصادر خارجية لتطوير برامجها في أوروبا الشرقية بما في ذلك شركة في بيلاروسيا، ومن المعروف أنّ العملاء الروس يستخدمون شركات في الدول السوفييتية السابقة لإدخال برامج ضارة في سلاسل توريد البرمجيات فقد استخدمت روسيا هذه التقنية في هجوم «نوت بيتيا» عام 2017 والذي كلّف الشركات العالمية أكثر من 10 مليارات دولار أمريكي.

أخفقت شركة «سولار ويندز» أيضاً في ممارسة الحماية الأساسية للأمن السيبراني، وفقاً لـ«فينوث كومار» وهو باحث في الأمن السيبراني، إذ أفاد أن كلمة المرور لخادم تطوير شركة البرمجيات يُزعَم أنها “solarwinds123″، وهو انتهاكٌ صارخٌ للمعايير الأساسية للأمن السيبراني، وتعدّ إدارة كلمات المرور غير المستقرة لشركة «سولار ويندز» أمراً مثيراً للسخرية في ضوء حصول الشركة على جائزة «حلول إدارة كلمات المرور» عام 2019 عن منتج «Passportal» الخاص بها.

في مدونةٍ للشركة المُستَهدفة اعترفت الشركة بأن “المهاجمين كانوا قادرين على التحايل على تقنيات الكشف عن التهديدات التي تستخدمها كل من الشركة نفسها والشركات الخاصة الأخرى والحكومة الفيدرالية”.

السؤال الأكبر هو لماذا اضطرت شركة «سولار ويندز» الأمريكية إلى اللجوء إلى مزوّدين أجانب لتطوير البرمجيات، يصف تقرير وزارة الدفاع حول سلاسل التوريد نقص مهندسي البرمجيات بأنه أزمة، ويرجع ذلك جزئياً إلى أنّ التعليم لا يوفر ما يكفي من مهندسي البرمجيات لتلبية الطلب في قطاعي التجارة والدفاع.

هناك أيضاً نقص في مواهب الأمن السيبراني حول العالم، إذ يمكننا القول إنّ المهندسين ومطوّري البرامج ومهندسي الشبكات من بين أكثر المهارات المطلوبة في معظم دول العالم، كما أن نقص مهندسي البرمجيات المتخصّصين في أمان البرامج على وجه الخصوص يعد حاداً بعض الشيء.


مشكلة شريرة


مشكلة الأمن السيبراني

الأمن الوطني السيبراني هو مثال على «المشكلة الشريرة»؛ وهو مصطلح يشير إلى مشكلة سياسية يصعب حلها أو يستحيل حلها بسبب المتطلّبات غير المكتملة والمتناقضة والمتغيّرة والتي يصعب أحياناً التعرّف عليها، إذ أنّ هناك العديد من أوجه القصور في الدفاعات الإلكترونية الوطنية في كافة الدول ولا توجد حتى الآن وحدة واضحة للجهود التي تقود نهج الحكومات لحماية وتأمين الفضاء الإلكتروني.

تكمن العديد من العوامل التي تجعل تطوير دفاع إلكتروني مركزي وطني صعباً خارج نطاق السيطرة المباشرة للحكومة، على سبيل المثال تدفع القوى الاقتصادية شركات التكنولوجيا إلى تسويق منتجاتها بسرعة، مما قد يقودها إلى اتباع طرق مختصرة تقوّض الأمن، لكن يمكن للتشريع على غرار قانون «غرام-ليتش-بليلي» الذي تم تمريره عام 1999 في الولايات المتحدة أن يساعد في التعامل مع الحاجة إلى السرعة في تطوير البرمجيات، إذ كلّف القانون المؤسسات المالية بشرح ممارسات مشاركة المعلومات لعملائها وحماية البيانات الحسّاسة، لكن من المُرجّح أن تقاوم شركات تطوير البرمجيات المزيد من التنظيم والرقابة.

يبدو أن إدارة بايدن تأخذ التحدّي على محمل الجد، حيث عيّن الرئيس مديراً وطنياً للأمن السيبراني لتنسيق الجهود الحكومية ذات الصلة، ويبقى أن نرى ما إذا كانت الإدارة ستعالج مشكلة السلطات المُجَزّأة وكيف ستعالج هذه المشكلة وتوضّح كيف ستحمي الحكومة الشركات التي توفر البنية التحتية الرقمية الحيوية، فمن غير المعقول توقعّ أن تكون أي شركة قادرةً على الدفاع عن نفسها بمفردها ضد أي هجوم إلكتروني من دولةٍ أجنبية.


أين نقف عربياً من كل ذلك


في ظل التحوّل الرقمي السريع الذي تشهده بعض دول المنطقة، وفي سبيل مواكبة ما يجري حول العالم من إجراءاتٍ واحتياطات، وضعت هيئة تنظيم الاتصالات والحكومة الرقمية في دولة الإمارات «الاستراتيجية الوطنية للأمن السيبراني» والتي تهدف إلى خلق بيئة سيبرانية آمنة ومرنة في الدولة، تساعد الأفراد على تحقيق طموحاتهم وتمكّن الشركات من التطور.

تجلّت تطلعات هذه الاستراتيجية بما يلي:

  • تعزيز ثقة أفراد المجتمع للمشاركة بشكل آمن في العالم الرقمي.
  • تعزيز الابتكار في مجال الأمن السيبراني.
  • ترسيخ ثقافة الاستثمار في الأمن السيبراني.
  • تمكين الشركات الصغيرة من حماية نفسها ضد الهجمات السيبرانية.
  • حماية المعلومات الحساسة والبنية التحتية للدولة
  • بناء كادر بشري على مستوى عالمي في مجال الأمن السيبراني في دولة الإمارات العربية المتحدة.

أما في جهود المملكة العربية السعودية لتحقيق أمنها القومي السيبراني، فقد خلقت قسماً خاصاً بالأمن السيبراني في هيئة الاتصالات وتقنية المعلومات، إذ تعتبر أن تعزيز وتنظيم الأمن السيبراني أمراً في غاية الأهمية لزيادة ثقة المواطن في سلامة وصمود البنية التحتية لقطاع الاتصالات وتقنية المعلومات والبريد وخدماته، وتهدف هيئة الاتصالات وتقنية المعلومات من تنظيم الأمن السيبراني إلى تحقيق الأهداف التالية:

  • حماية المصلحة العامة ومصالح المستخدمين.
  • المحافظة على سرية الاتصالات وأمن المعلومات، وفقاً لأعلى معايير الجودة والأمان.
  • رفع مستوى نضج الأمن السيبراني في قطاع الاتصالات وتقنية المعلومات والبريد.​​

كما أطلقت الهيئة خدمة «بلاغات حوادث الأمن السيبراني»؛ وهي إحدى الخدمات التي تقدّمها هيئة الاتصالات وتقنية المعلومات السعودية عبر فريق الاستجابة لحوادث الأمن السيبراني للمساعدة في الوقاية والتصدّي للمخاطر والحوادث الأمنية المتعلّقة بالأمن السيبراني لقطاع الاتصالات وتقنية المعلومات والبريد في المملكة العربية السعودية.


خطوات نحو الأمام


مشكلة الأمن السيبراني

في غضون ذلك يمكن لمطوّري البرامج تطبيق نهج تطوير البرمجيات الآمن الذي ينادي به المعهد الوطني الأميركي للمعايير والتكنولوجيا، إذ يمكن للحكومة والصناعة إعطاء الأولوية لتطوير الذكاء الاصطناعي الذي يمكنه تحديد البرامج الضارة في الأنظمة الحالية، لكن كل هذا يستغرق وقتاً مما سيسمح للمتسلّلين أن يتحركوا بسرعة.

ذو صلة

أخيراً، تحتاج الشركات إلى تقييم نقاط ضعفها بشكل جاد، لا سيما من خلال الانخراط في المزيد من أنشطة «الفريق الأحمر» أي وجود موظفين أو جهات مُتعاقد معها يلعبون دور المتسلّلين ويهاجمون الشركة بهدف اختبار أنظمتها.

إدراك أنّ خطوات المتسللين شاملة وغير مقيّدة بأي قواعد يعتبر أمراً هامّاً لتوقّع تحركاتهم التالية وتعزيز الدفاعات الإلكترونية الوطنية وتحسينها، بخلاف ذلك من غير المرجّح أن تكون شركة «كولونيال بايبلاين» الضحية الأخيرة لهجوم كبير على البنية التحتية في بلد عظمى ومن غير المرجح أن تكون «سولار ويندز» الضحية الأخيرة لهجوم كبير على سلسلة توريد البرمجيات كذلك.

أحلى ماعندنا ، واصل لعندك! سجل بنشرة أراجيك البريدية

بالنقر على زر “التسجيل”، فإنك توافق شروط الخدمة وسياسية الخصوصية وتلقي رسائل بريدية من أراجيك

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّةواحترم الكاتب والأعضاء والقُرّاء.

ذو صلة