تزايد الهجمات الإلكترونية والدور الحكومي في حماية المعلومات
الهجمات تحدث بشكل سريع وتنتشر بصورة أسرع

أصبح للتكنولوجيا والإنترنت دور في كل جوانب الحياة، حيث أضحت شرطاً أساسياً للنمو وأمن المواطنين والحكومات في الشرق الأوسط والعالم، لاسيما في ظل التحول الرقمي المتسارع، إلا أنه مع هذا التوسع في المشهد الرقمي تتصاعد أهمية الحماية من الهجمات الرقمية وخصوصاً لما تشهده هذه التهديدات من تطور مستمر يجعلها أكثر تعقيداً فيما يتعلق بالحماية منها والاكتشاف والتصدي لها، وباتت تستهدف البنية التحتية والبيانات الحساسة للأجهزة الحكومية.

بقلم: أنتوني إل وينز، رئيس منطقة الشرق الأوسط وأفريقيا في “لوكهيد مارتن”.

وتتجاوز هذه الهجمات الحدود الجغرافية بسهولة، ويمكنها إحداث أضرار بالغة في البنية التحتية الحقيقية “المادية”، ولهذا نجد أن هناك هجمات إلكترونية عدة تستهدف البنية التحتية للحكومات، بالإضافة إلى الخدمات العامة مثل الرعاية الصحية والمرافق والقطاعات المالية وحتى العسكرية والخدمة المدنية وأنظمة الدفاع الصاروخي ومراكز المعلومات السرية، وهو ماحدث في العام 2012 عندما تعرضت شركة أرامكو السعودية، عملاق قطاع النفط، لهجوم إلكتروني تبعه هجمات عدة على شركات أخرى في المنطقة.

وتشهد هذه الأيام تطوراً سريعاً في أساليب الهجوم مثل هجمات قطع الخدمة DDoS والتي تعتبر من أكثر الهجمات حدوثاً ومثالاً قوياً للهجمات الإلكترونية التي تستهدف النظام من خلال إغراقه بالأوامر، وشهد العام الماضي هجوماً معقداً من نوع DDoS تسبب في اضطرابات واسعة النطاق في الولايات المتحدة الأميركية وأوروبا، بعدما تأثرت مواقع شركات كبيرة مثل تويتر وموقع صحيفة “ذا جارديان” وخدمة بث المواد الترفيهية “نيتفليكس” وموقع شبكة “سي إن إن”، بالإضافة إلى ظهور نوع جديد من الهجمات الإلكترونية وهي هجمات برمجيات الفدية.

ويعد التطور المتسارع للهجمات الإلكترونية أحد أكبر التحديات التي نواجهها، فمع هذا التطور أصبحت أدوات وبرمجيات الهجوم سهلة الوصول والاستخدام، حتى أن من يفتقرون إلى الخبرة الكافية من القراصنة الإلكترونيين يستطيعون استخدامها بسهولة.

ويمكن تقسيم المهاجمين الرقميين إلى 6 مجموعات:

مجرمون إلكترونيون يمكنهم استخدام أدوات هجوم متطورة

أشخاص مدعومون من الحكومات

الإرهابيون

القراصنة الناشطون سياسياً

الموظفون من داخل الشركة

من يستخدمون برمجيات ” script kiddies ” الضارة

وبسبب هذا التنوع أصبح المهاجم أكثر قدرة على وضع الأمن القومي تحت التهديد.

ولكن كيف يمكن للحكومات حماية المواطنين والأصول الوطنية في ظل هذه التحديات؟

يأتي الاعتماد على نهج دفاع استخباراتي في المقام الأول، حيث أن الهجمات تحدث بشكل سريع وتنتشر بصورة أسرع لتترك المؤسسة  التي تستخدم نظام أمن تقليدي عرضة للاستغلال، لذا يبقى النظام الأمني الاستباقي القائم على منتجات مختلفة وأخصائيو الأمن الرقمي، الخيار الأفضل لحماية المؤسسات.

ونسعى من خلال عملنا عن قرب مع شركائنا إلى تحويل الحكومات والمؤسسات من مستخدمين لبرامج الاستخبارات التي يتم إنتاجها من قبل أطراف ثالثة إلى منتجين لبرامج الاستخبارات الخاصة بهم والتي يمكنهم استخدامها لحماية الشبكات. وتأتي المراقبة والرصد كأول خط دفاعي أساسي ضد التهديدات المحتملة في عملية الأمن الرقمي، وهو ماتقوم به بنية The Cyber Kill Chain® التي عملنا على تطويرها لتمكن المسؤول عن الأمن من التعرف على أساليب الهجوم الإلكتروني المختلفة وتوقعها والتعامل معها بل والتكيف مع إجراءات المهاجم للتأكد من التصدي لهم وإيقافهم في مرحلة مبكرة قبل إكمال الهجوم من خلال سبع خطوات: الاستطلاع، وإعداد أساليب التصدي، وبدء التصدي، والاستفادة من المعلومات المتاحة، والتنصيب، والقيادة والسيطرة، والإجراءات التي تركز على تحقيق الأهداف.

وأصبحت تقوية الأنظمة الرقمية موضوعاً رئيسياً في مجال الأمن الرقمي، حيث بدأت في اكتساب إقبال كبير بين الحكومات والمؤسسات أخيراً لمنع المهاجمين من التسبب في انهيار هذه الأنظمة، وتتطلب هذه العملية عوامل تأمين عدة ضد التهديدات والتحديات تغطي جميع جوانب الأمن الرقمي: الأجهزة، البشر، سلاسل التوريد والهندسة والعمليات. ومع نمو المنصات الحكومية، أصبح من الضروري توسيع تطبيق عملية التقوية على جميع أنظمة هذه المنصات بجانب الأنظمة الداعمة وأنظمة العمليات.

وستشهد الحكومات توسعاً في الاعتماد على أنظمة تتمتع بدرجة أكبر من الاستقلالية والتعاون البشري مع الأجهزة بالإضافة إلى كفاءة شبكات الطاقة الذكية، ومع تزايد عدد هذه المنصات المترابطة، سيتصاعد أمامها أهمية تبني الحكومات لمزيج من بنية Cyber Kill Chain ® وتقوية الأنظمة الرقمية كحلول مثالية للأمن الرقمي بالإضافة إلى تجريب جيل من متخصصي الأمن الرقمي.

إقرأ ايضاً: لماذا يثير الذكاء الاصطناعي خوف العالم؟



شاركوا في النقاش
المزيد من التقنية