هل لاتزال الجهات الحكومية هدفاً للهجمات الإلكترونية؟

تعد الهجمات الإلكترونية هاجساً كبيراً لدى الهيئات والمؤسسات الحكومية، حيث لا يكفي أن تقف تلك الهيئات والإدارات الحكومية عند تركيب أحدث البرامج والأجهزة فحسب، بل يتوجب عليها أيضاً اتباع خطوات واضحة في مجالات التدريب والعمليات والممارسة لضمان الحماية من الهجمات الإلكترونية. ورغم عدم وجود حلّ واحد يناسب الجميع في مسألة الدفاع الإلكتروني، هناك خطواتٌ يجدر بكل هيئةٍ حكومية اتخاذها لإنشاء قاعدة صلبة تكون أساساً صالحاً لبناء دفاعاتها الإلكترونية الخاصة.

بهذه الكلمات بدأ الدكتور روبرت ستاتيكا، نائب الرئيس الأول لشؤون التكنولوجيا والبحوث في “دارك ماتر” مقالته التي خص بها “صانعو الحدث” حول التحديات الأمنية الإلكترونية التي تواجهها الجهات الحكومية في المنطقة والعالم، ويتابع الشرح بصورة موسعة..

لا تزال الجهات الحكومية هدفاً للهجمات عبر الإنترنت من قبل الدول المعادية والإرهابيين والقراصنة الباحثين عن المال وتنظيمات “النضال الرقمي” التي تسعى لنشر أيديولوجياتها الخاصة، ما يفرض على أخصائيي الأمن الإلكتروني في القطاع الحكومي اتباع نهجٍ شمولي متكامل لإدارة الدفاعات وتنفيذ إجراءات الاستجابة، لكن توجد بعض الخطوات الأساسية التي تعد بمثابة اللبنات الأساسية لبناء دفاع قوي.

أبرزت تسريبات إدوارد سنودن وفضيحة ويكيليكس مخاطر الكشف عن المعلومات السرية. لكن في كثيرٍ من الأحيان، لا يأتي التهديد نتيجة فعلٍ متعمد لموظّف، بل من الجهل أو الإهمال. وفي حالاتٍ كثيرة، تبدأ الهجمات من حكومات معادية أو تنظيمات إجرامية متطورة (التي تسميها الصناعة “التهديدات المتقدمة”) بالاستفادة من خطأ موظفٍ غافل للدخول إلى الإدارة المستهدفة، وكسب وصولٍ مستمر إلى النظام يصعب اكتشافه مع مرور الوقت. وهكذا فإن أخطاء الموظفين قد تكون لها عواقب أبعد من الأثر الفوري. لذلك من الأهمية بمكان ضمان التوعية المستمرة لجميع العاملين، بغض النظر عن المنصب والأقدمية، بمسائل الأمن الإلكتروني والتدريب على مكافحة الاستخبارات، من أجل تجنب الممارسات السيئة وتقليل احتمال حدوث الاختراقات الأمنية. ويعدّ الموظفون أهم أجزاء نظام المعلومات في أيّ هيئة أو مؤسسة، لكنهم أيضاً الحلقة الأضعف عندما يتعلق الأمر بالأمن والدفاع الإلكتروني.

وعلى النحو ذاته، فإن المعرفة العامة بالبرمجيات والأجهزة المستخدمة في شبكة كل قسم أو إدارة ينبغي أن تقتصر على عددٍ قليل من الموظفين الموثوقين والمعتمدين ممن يحتاجون حقاً لمعرفة مثل تلك المعلومات، حيث أن فهم الجهات المعادية لتكوين النظام مسبقاً (كجزءٍ من أنشطة الاستطلاع قبل الهجوم) يتيح لهم تكييف هجماتهم وتركيزها على نقاط الضعف المعروفة، ما يمنحهم الأفضلية حتى قبل البدء في التعامل مع دفاعات النظام مباشرة. ولهذا السبب، من الضروري إجراء تحريّات أمنية مستمرة، وتكرارها دورياً، على المزوّدين الخارجيين الذين يُسمح لهم بالوصول إلى النظام لطبيعة عملهم، حتى لو كان دورهم محدوداً نسبياً. وكثيراً ما كان اختراق شبكات المزوّدين أو برمجياتهم أو معدّاتهم أو منتجاتهم، مدخلاً لاختراق شبكات العملاء والتسرب الخارجي للبيانات دون اكتشافها من قبل العميل.

ومثلما يتوجب على أي مؤسسة حماية معلوماتها الحساسة، يسري الأمر ذاته بالنسبة للبرمجيات. فالرقع الأمنية والتحديثات والإصلاحات قد تكون في كثيرٍ من الأحيان مدخلاً يتيح لبرمجياتٍ خبيثة اختراق النظام، إما لإحداث ضررٍ مباشر، أو لتثبيت برنامج من فئة “أحصنة طروادة” يمكن استغلاله في المستقبل. لذلك، يجب دائماً تركيب التحديثات ونشرها في ظروف معزولة باستخدام طريقة صندوق الرمل Sandbox، وهي مساحةٌ افتراضية مفصولة عن النظام الرئيسي يتم فيها تشغيل البرنامج الجديد بصورة معزولة دون خطر نقل أي عدوى خبيثة محتملة إلى الشبكة الرئيسية. وبعد التحقق من الرقع الأمنية والتحديثات من نواحي الأمن والتوافقية والوظيفية، يمكن نشرها على كامل الشبكة الرئيسية للمؤسسة عبر نهج ترقية متعدد المراحل، لتقليل احتمال تعرض الشبكة بكاملها للتوقف. ومن أجل تجنب الكشف غير المتعمّد عن المعلومات، يجب أن تكون جميع المواد مشفّرة بنموذج التشفير بين طرفين فقط (المرسل والمتلقي)، بما في ذلك الصوت والنصوص وجميع أنواع الملفات، سواءً أثناء نقلها أو تخزينها. وينبغي تشغيل نظم التشفير أيضاً على أجهزة قوية، حيث أن أفضل خوارزمية تشفير في العالم لن تضمن الخصوصية إذا تمت استضافتها على حاسوب أو خادم أو جهاز محمول غير آمن. وسوف نناقش في منشور قادم على هذه المدونة اللبنات الأساسية للتشفير بين طرفين (end-to-end encryption)، والفارق بينه وبين التشفير عند نقاط الاتصال (link encryption)، وكذلك استخدام السرية المثالية والآمنة مستقبلاً لتشفير البيانات والاتصالات أثناء نقلها وتخزينها، فضلاً عن استخدام تقنيات السياج الجغرافي للبيانات والتلاشي الذاتي السريع للمساعدة في ضبط الوصول المكاني والزماني للاتصالات والبيانات السرية.



شاركوا في النقاش