النسخة الورقية
العدد 11146 الثلاثاء 15 أكتوبر 2019 الموافق 16 صفر 1440
بحث متقدم

الكلمات الاكثر استخداما

  • 30%

  • الفجر
    4:17AM
  • الظهر
    11:24AM
  • العصر
    2:42PM
  • المغرب
    5:10PM
  • العشاء
    6:40PM

كتاب الايام

«بتك» تشرح جثة الأمن السيبراني (2-2)

رابط مختصر
العدد 11109 الأحد 8 سبتمبر 2019 الموافق 9 محرم 1440

مقابل النمو والانتشار اللذين عرفتهما المنظمات التي تقف وراء ارتكاب الجرائم الإلكترونية، والأفراد الذين يتولون القيام بها، خدمة لأغراض لم تعد مخفية على أحد، كان لا بد من ظهور من يتصدى لها، وما يحول دون اتساع نطاق الدائرة التي تغطيها تلك الجرائم التي لم تعد محصورة في أيدي مجموعة من الهواة، بل تطور الأمر حتى باتت أداة في يد منظمات دولية، وحتى دول عظمى تستخدمها لمصالحها الذاتية، بغضّ النظر عن الأضرار التي تلحقها بمجتمعات دول أخرى. 

مثل تلك الرغبة في مواجهة الجرائم الإلكترونية ولدت ما يعرف باسم «الأمن الإلكتروني» الذي تطور، فبات تعبيرًا متعارفًا عليه، يملك مقومات محددة، ويعمل في إطار دقيق، وينشط لتحقيق أهداف ملموسة، ويمارس دوره في فضاء معيّن هو ما أصبح يعرف بالفضاء الإلكتروني، أو المجتمع السيبراني.

وكأي نظام آخر، يتطلب بناء نظام أمن سيبراني موازنات لم تعد ضئيلة، بل ربما في حالات معينة تتجاوز تلك التي ترصد لبناء مكافحة الجرائم التقليدية التي تواجهها المجتمعات غير السيبرانية. وقد كشف تقرير نشرته مؤسسة غارتنر الأمريكية، على موقع «فضائية الحرة»، «أن حجم الإنفاق على أمن المعلومات بلغ 114 مليار دولار في العالم في 2018. وأظهرت الأرقام ارتفاعا في الإنفاق نسبته 12.4 في المائة خلال العام (2018) مقابل ما تم دفعه في 2017. وتتوقع غارتنر، وهي مؤسسة بحثية أمريكية تعمل في 100 دولة حول العالم، أن ينفق العالم حوالي 124 مليار دولار في 2019. وترى أن صناعة أمن المعلومات تأثرت خلال العام الحالي بما عرف باتفاقيات استخدام وسياسات خصوصية جديدة لحماية البيانات (GDPR)، فيما لن تقل حصة حماية خصوصية البيانات ضمن هذه الصناعة عن 10 في المائة. وستنفق المؤسسات حول العالم حوالي 10 مليارات دولار على أنظمة التعرف على البيانات الشخصية (Identity Access Management)، ولا تزال حصة أنظمة الحماية التي تعمل بالحوسبة السحابية (Cloud Security) متواضعة ولا تتجاوز الـ304 ملايين دولار». وللعلم، كما تشير العديد من المصادر ذات العلاقة، «تنفق حكومة الولايات المتحدة (بشكل مباشر) 19 مليار دولار سنويًّا على الأمن السيبراني».

مثل هذه الموازنة الحكومية الضخمة، لا تعني، ولا ينبغي أن تقود إلى، أن مسؤولية «الأمن السيبراني» تقع على عاتق الدولة وحدها، فهي، كما تؤكد وثيقة صادرة عن الاتحاد الدولي للمواصلات (ITU)، عندما يتسع نطاق ذلك الأمن، ويصل إلى المستوى الوطني، يتحول الأمن السيبراني كي يصبح «مسؤولية مشتركة تتطلب اتخاذ إجراءات منسقة من أجل الوقاية والإعداد والاستجابة والتعافي من الحوادث من جانب السلطات الحكومية والقطاع الخاص والمجتمع المدني؛ من أجل أن يعمل هذا بسلاسة ولضمان عالم رقمي آمن ومأمون ومرن، من الضروري وضع إطار أو استراتيجية شاملة والتي يجب تطويرها وتنفيذها في نهج متعدد مسؤولية من تقع عليهم مهام وضع استراتيجيات الأمن السيبراني وتنفيذ عناصرها المختلفة. يُشار إلى هذا الإطار غالبًا باسم الاستراتيجية الوطنية للأمن السيبراني (NCS) وهو عنصر حاسم في تحقيق الأمن الاجتماعي والاقتصادي لأي بلد». 

هذا يعني، كما تكشف وثيقة في غاية الأهمية تتضمن معلومات وتحليلات دقيقة قامت بها منظمة حلف شمال الأطلسي (NATO)، جاء فيها «تتطلب تحديات الأمن السيبراني والفضاء السيبراني أكثر من مجرد إعادة تسمية المنظمات الحكومية المسؤولة عن أمن تكنولوجيا المعلومات أو أمن الاتصالات. ويتسبب انتشار النظم الحاسوبية الحديثة والقدرة على الاتصال والتفاعل من خلال مجموعة متنوعة من الوسائل، بدءًا من الأجهزة الجوالة حتى أجهزة الحاسوب التي يمكن ارتداؤها، في عرض عدد من مواطن الضعف الكامنة ومتجهات هجمات محتملة على كل من الجهات الفاعلة من الدول ومن غير الدول. وقد تترتب على استغلال مواطن الضعف آثار أمنية وطنية واسعة النطاق من خلال أعمال التجسس المتعمدة، أو تدهور مرافق القيادة والسيطرة، أو سرقة الملكية الفكرية والمعلومات الشخصية الحساسة، أو تعطل الخدمات والبنية التحتية الحيوية، أو الأضرار الاقتصادية والصناعية».

ولا بد لنا هنا من التمييز بين تعبيرين يُستخدمان بمستوى مترادف، هما «أمن المعلومات» و«الأمن السيبراني»، فرغم التشابه الكبير بينهما، إلا أن هناك، كما تشير العديد من المصادر، الكثير من الفوارق بينهما. فيعتبر البعض «الأمن المعلوماتي أكثر شمولاً وعمومًا من السيبراني، حيث يعتبر الأخير فرعًا أو مجالاً من مجالات علوم أمن المعلومات، كما يهتم الأمن المعلوماتي بتوفير الحماية للأنظمة والمعلومات بواسطة الوسائل والأدوات المختصة بالكشف المسبق للهجمات والتهديدات والتصدي لها، بينما يأتي الأمن السيبراني ليركز الاهتمام على تقنيات وأنظمة واستراتيجيات الدفاع عن أنظمة الحواسيب والشبكات الذكية دون الاهتمام بالوسائل التأسيسية المستخدمة في ذلك كوسائل التشفير».

لكن هناك من يرى أن الأمن السيبراني هو الأكثر شمولاً، مع أنه يحصر نفسه في نطاق أضيق من أمن المعلومات، وهو الفضاء الإلكتروني، في حين يتسع نطاق واهتمامات أمن المعلومات، كي يشمل المجتمعين السيبراني والتقليدي. ولم تعد استراتيجيات الأمن السيبراني مجرد طموحات تسعى هذه الدولة أو تلك إلى تحقيقها، بل تحولت إلى مستويات محددة المعالم، تخضع إلى مقاييس في غاية الدقة، وضعتها منظمات دولية مثل اتحاد الاتصالات العالمي، الذي ينقل عنه الباحث علم الدين بانقا هذه المقاييس على النحو الآتي «...دليل الأمن السيبراني... والذي يقيس مستوى التزام الدول المختلفة بالأمن الإلكتروني... من خلال خمس ركائز رئيسة، هي العوامل القانونية والفنية والترتيبات التنظيمية وبناء القدرات والتعاون». 

كل هذه القضايا، وأخرى أكثر عمقًا، تم وضعها بين يدي المشاركين في لقاء «بتك» الذي نجح، من خلال الأوراق المقدمة في ورش العمل التي عُقدت على هامش المؤتمر، في تشريح جثة الأمن السيبراني، من أجل الوصول إلى الجرائم التي اتسع نطاقها، وتطورت أساليب تنفيذها، ولم يعد بالإمكان استمرار الكثير من الدول في الجلوس على مقاعد المتفرجين دون وضع الاستراتيجيات الوطنية التي تحمي الوطن والمواطن من أخطار تلك الجرائم.

شــارك بــرأيــك

التعليقات المنشورة لا تعبر عن رأي الايــام وإنما تعبر عن رأي أصحابها