لجريدة عمان:
2024-11-23@17:59:49 GMT

الأمن السيبراني... دفاعات شرسة للمجتمعات الرقمية

تاريخ النشر: 20th, December 2023 GMT

الأمن السيبراني... دفاعات شرسة للمجتمعات الرقمية

جاء عنوان هذا المقال مركزا على «المجتمعات الرقمية» وليس على المصطلح المتداول «تكنولوجيا المعلومات وأمنها»؛ ومراد هذا لفت الانتباه إلى أن دفاعات الأمن السيبراني أكثر احتواءً للأنظمة الرقمية الحديثة مثل الأجهزة التي تعمل على أنظمة إنترنت الأشياء والذكاء الاصطناعي والحوسبة السحابية -كما سنرى لاحقا- من الدفاعات التقليدية عند أمن المعلومات التي تشمل أنظمة المعلومات الرقمية التقليدية وغير الرقمية.

تتمحور مهام الأمن السيبراني في توفير الحماية العالية للمعلومات الرقمية والأنظمة الحاسوبية وبرامجها والبيانات والشبكات بجميع نطاقاتها مثل: البنكية والعسكرية والأمنية، ويشمل الأنظمة الرقمية الأخرى وأجهزتها المتعددة مثل: الهواتف المحمولة وتطبيقاتها.

وأحدثت التطويرات الرقمية الحديثة زحفًا تقنيًا إلى جميع قطاعات الحياة وتفاصيلها؛ فقادت الأجهزة المدعومة بأنظمة إنترنت الأشياء إلى تفعيل ما يمكن أن نسمّيه بالأجهزة الذكية التي تتصل فيما بينها وتتواصل عبر تبادل البيانات، وتمنحها آلية التواصل المتبادل القدرة على بلوغ مرحلة الدماغ الرقمي الكلّيّ الذي يُعبّر عن تفاعل رقمي شامل ومستقل لا يتطلب -بالضرورة- تدخل الإنسان؛ إذ يمكن لهذه الأجهزة مثل الأجهزة الإلكترونية والكهربائية في المنزل أو المؤسسات أن تتلقى بياناتها المطلوبة عبر اتصالها اللاسلكي بالمستشعرات الكثيرة -مثل مستشعرات الحرارة والرطوبة والإضاءة-، وعبر تواصلها مع أجهزة ذكية أخرى يمكن أن تتخذ قرارتها المتعلقة بأنظمة التشغيل وتوفير الطاقة وتأمين السلامة، وكون هذه الأجهزة متصلة بشبكات اتصال كبيرة عُرفت بإنترنت الأشياء؛ فهي عرضة إلى المخاطر الإلكترونية أو كما تُعرف أيضا المخاطر السيبرانية عبر الاختراقات لغرض سرقة البيانات المُتبادلة بين هذه الأجهزة، ولغرض التحكم الخارجي والمباشر بهذه الأجهزة؛ لأهداف تخريبية أو اقتصادية أو عسكرية -في حالة الحروب-، وهذا ما يستدعي تأمينًا إلكترونيًا رقميًّا يشمل حماية البيانات التي تُنقل إلى هذه الأجهزة والمتُبادلة مع أجهزة أخرى، وحماية الأجهزة نفسها وشبكات اتصالها من أي اختراقات محتملة، وهذا يمكن تحقيقه عبر وسائل الأمن السيبراني.

وقبل الولوج إلى آلية عمل الأمن السيبراني ووسائله من المهم تعريف مصطلح الأمن السيبراني، وما يتفرع منه من مصطلحات يُعمل بها في حقله الرقمي الواسع، وبعدها التطرق إلى فهم آلية عمله عبر عرض لبعض الحالات السيبرانية، وطرق مواجهتها عبر الدفاعات السيبرانية، وكذلك الحديث عن تموضع الأمن السيبراني والجهود المبذولة لتحقيقه في سلطنة عُمان. وتعددت تفاصيل تعريفات مصطلح «الأمن السيبراني» و«السيبرانية»، إلا أنها تتفق في علاقة مصطلح «السيبراني» بمصطلح «الإلكتروني»، ويمكن أن نقتبس تعريفًا وفقًا للموسوعة السياسية -كما نُشر في موقع الموسوعة-: «مصطلح السيبرانية الآن هو واحد من أكثر المصطلحات ترددًا في معجم الأمن الدولي، وتشير المقاربة الإيتيمولوجية لكلمة «cyber» إلى أنها لفظة يونانية الأصل مشتقة من كلمة «kybernetes» بمعنى الشخص الذي يدير دفة السفينة، حيث تستخدم مجازًا للمتحكم «governor» وتجدر الإشارة إلى أن العديد من المؤرخين يرجعون أصلها إلى عالم الرياضيات الأمريكي Norbert Wieners 1894-1964 وذلك للتعبير عن التحكم الآلي، فهو الأب الروحي المؤسس للسبرنيتيقية من خلال مؤلفه الشهير: Cybernetics or control and communication in» the Animal and the machine وأشار في كتابه إلى أن السبرنتيقية هي التحكم والتواصل عند الحيوان والآلة والإنسان ليستبدل مصطلح الآلة بعد الحرب العالمية الثانية بالحاسوب. اصطلاحيًا: هناك العديد من التعاريف التي قُدمت لمفهوم الأمن السيبراني، حيث يُعرّف بأنه: «مجموعة من الإجراءات المتخذة في مجال الدفاع ضد الهجمات السيبرانية ونتائجها التي تشمل تنفيذ التدابير المضادة المطلوبة».

تتفرع عدة مصطلحات للسيبرانية التي لا تنحصر في المبدأ الأمني الخاص بالحماية الرقمية، فهناك مصطلحات مثل «الجرائم السيبرانية» «Cybercrimes» التي تشير إلى الجرائم الإلكترونية سواء عبر سرقة البيانات الشخصية أو العامة أو الاختراقات الحاسوبية وللشبكات الخاصة بالأفراد والمؤسسات بغرض السرقة المالية، وهناك مصطلح «الحرب السيبرانية» «Cyberwar» التي تحصل -عادة- مع الحروب القائمة أو الباردة، حيث تقوم مجموعات بهجوم إلكتروني ممنهج على أفراد، ومجموعات، ومؤسسات، ودول بغرض إحداث اختراق إلكتروني يودي إلى الكشف عن أسرار عسكرية أو اقتصادية أو القيام بتعطيل أنظمة عسكرية ومطارات وبنوك ووسائل إعلام وبنى تحتية أخرى تعمل بواسطة الأنظمة الحاسوبية والرقمية الذكية تماشيا مع مقتضيات الحرب وأضرارها.

أنواع الهجوم السيبرانيهناك الكثير من التهديدات السيبرانية مثل: هجمات البرامج الضارة «Malware attacks» التي تعمل على مهاجمة الأنظمة الحاسوبية والشبكات، وثمّة أنواع كثيرة للبرامج الضارة مثل الفيروسات، والديدان، وأحصنة طروادة. أحد أشهر تهديدات البرامج الضارة ما يُعرف بهجمات انتزاع الفدية «Ransomware attacks» الذي يعمل على مهاجمة الملفات في الأنظمة الحاسوبية أو الشبكات وتشفيرها، للمطالبة بدفع فدية مالية مقابل فك تشفير الملفات وإعادة تشغيلها، وتُعدّ هجمات انتقال الفدية أحد أشهر التهديدات وأوسعها انتشارًا، وتسبب خسائر مالية كبيرة للمؤسسات والدول. وتُعدّ كذلك هجمات التصيد الاحتيالي «Phishing attacks» نوعا من أنواع الاحتيال عبر الإنترنت، ويهدف إلى خداع المستخدمين، لأجل الكشف عن معلومات شخصية أو مالية حساسة، وتأتي غالبا رسائل التصيد الاحتيالي في شكل رسائل مزيفة -توحي بأنها رسالة ذو طابع حقيقي ومن مصادر موثوقة مثل شركات وبنوك معروفة أو حتى شخصيات مشهورة- عبر البريد الإلكتروني أو الرسائل النصية التي تشمل -في وقتنا- رسائل تطبيق الواتساب وتطبيقات وسائل التواصل الاجتماعي الأخرى. هناك أيضا هجمات رفض الخدمة «Denial of service (DoS) attacks» الذي صُمم لتعطيل الأنظمة الحاسوبية والشبكات عبر إغراقها بحركة مرور الشبكة. تأتي كذلك هجمات التحكم في الأنظمة الصناعية «Industrial Control Systems (ICS)» لمهاجمة أنظمة التحكم الصناعية (ICS) المتعلقة بمؤسسات وشركات الطاقة والوقود والمياه، ويكون هذا النوع من الهجمات شائعا في الحروب العسكرية والاقتصادية بين المجموعات والدول بِهدفِ تعطيل الحركة الاقتصادية للخصوم.

تقنيات الأمن السيبراني وحلولها

تتعدد تقنيات الأمن السيبراني وأدواتها المستعملة في تقديم الحلول للتهديدات السيبرانية، وتتفاوت في كفاءتها حسب درجات التهديد وحساسية المواقع المستهدفة، فمثلا تستدعي التهديدات المحتملة للأنظمة الحاسوبية والشبكات في المؤسسات العسكرية والأمنية ومؤسسات الطاقة والبنوك أعلى درجات الحيطة من حيث استعمال أفضل تقنيات الأمن السيبراني ودفاعاتها للحماية الوقائية ضد أيّ هجمات سيبرانية محتملة، وهذا يتطلب تكاليف مالية عالية تتمثل في توفير التقنيات اللازمة والمتخصصين في التعامل مع التهديدات السيبرانية، ولهذا تقل هذه الحاجة مع الأنظمة الحاسوبية والشبكات المرتبطة بالبيانات والعمليات غير الحساسة. تتعدَّدُ أساليب الأمن السيبراني وتقنياته، فهناك أنظمة لرصد أمان الشبكة، وأدوات الامتثال الأمني، وتقنيات لفحص ثغرات «الويب» -أحد تطبيقات الإنترنت الخاص بالمعلومات- وأنظمة للدفاع عن الشبكة اللاسلكية، وتقنيات التشفير لحماية البيانات والملفات المهمة، وجدران الحماية النارية، وبرامج مكافحة الفيروسات. بجانب الطرق السابقة، ينبغي أن تنتشر ثقافة الوعي بالتهديدات السيبرانية وحلولها بين أفراد المجتمع، إذ أصبحت الهجمات السيبرانية تتضاعف، وأساليبها تتطور، وبات جميع مستخدمي الأنظمة الرقمية كُلّ أنواعها هدفا عبر الهجمات السيبرانية، وحينها من الضروري أن يتشكل الوعي العام لأبسط إجراءات الحماية السيبرانية عند مستخدمي الأنظمة الرقمية سواء كانت أجهزة حاسوبية أو شبكات أو هواتف محمولة مثل استعمال كلمات مرور قوية واستبدالها بين فترة وأخرى، والاعتماد على برامج الأمن الإلكتروني «السيبراني» وتحديثها، وعدم مشاركة البيانات والمعلومات الشخصية والحساسة عبر وسائل الاتصال أو الأنظمة الحاسوبية المرتبطة بشبكات الاتصال غير الآمنة، وعدم فتح أي مرفقات وروابط مشبوهة وصلت من مصادر غير معروفة وغير موثوقة مثل تلك التي تصل عبر البريد الإلكتروني أو برامج التواصل الاجتماعي وتطبيقاتها.التطويرات والتحديات

صاحب تسارع وتيرة تطويرات الذكاء الاصطناعي تسارعا في وتيرة الهجمات السيبرانية، إذ ساهمت خوارزميات الذكاء الاصطناعي في تطوير أساليب غير تقليدية للهجمات السيبرانية، فوفقا لدراسة نشرتها المجلة العلمية المحكمة «Applied Artificial Intelligence» المنضوية تحت مؤسسة «Taylor & Francis» ذكرت أن مجموعة من الدراسات أظهرت كيف يمكن للجهات المُهاجِمة استعمال تقنيات الذكاء الاصطناعي للهجمات السيبرانية عبر تحليل ثغرات الضعف وتوقعها، وهجمات الصيد الاصطناعي (End-to-End)، وتحديد المستهدفين بشكل ذكي بواسطة جمع المعلومات الاستخبارية في مرحلة استطلاع سلسلة الأمان السيبراني. حددت هذه الدراسات كذلك 19 تقنية في مجال الذكاء الاصطناعي يمكن للجهات المُهاجِمة استعمالها لتنفيذ هجمات في مرحلة الوصول والاختراق لسلسلة الأمن السيبراني. أكدت الدراسة نفسها أن الهجمات التي تعتمد على الذكاء الاصطناعي ستتمكن من التطور مع مواصلة تعلمها من محيطها الخارجي الذي تجمع منه البيانات، فيمنحها ذلك القدرة على اختراق الأنظمة الحاسوبية والشبكات بسهولة دون توفر قدرة كافية لأنظمة الأمن السيبرانية التقليدية على اكتشافها، ولهذا من الواضح أن الهجمات الإلكترونية التي تعتمد على الذكاء الاصطناعي ستزداد سوءًا. وستستغل التهديدات السيبرانية التي تُشن بواسطة الذكاء الاصطناعي العديد من موارد الفضاء الإلكتروني والحواسيب التي تفوق بكثير ما يمكن أن يستنجد به الإنسان من الأدوات الرقمية التقليدية التي تقف عاجزة أمام طوفان الذكاء الاصطناعي ونماذجه المتقدمة، مما يؤدي إلى تصاعد الهجوم السيبراني، ليكون بوتيرة أسرع وأصعب للتنبؤ بحصولها، وأكثر تعقيدا إلى درجة تَعجز أقوى فِرَقِ الأمن السيبراني من مواجهتها. مع كل هذه التحديات المصاحبة لتسخير الذكاء الاصطناعي ونماذجه في توسيع دائرة التهديدات السيبرانية وشراستها، يمكن في المقابل استغلال الذكاء الاصطناعي لمحاربة التهديدات السيبرانية التي تعمل بواسطة الذكاء الاصطناعي، إذ يمكن للباحثين في مجال الأمن السيبراني والمؤسسات وخبراء الأمن السيبراني والمؤسسات الحكومية البدء في إعداد تدابير مضادة أكثر تقدما وتعقيدا لمكافحة الهجمات التي تعتمد على الذكاء الاصطناعي، وأفضل طريقة للاستعداد لهذا هي تقوية البنى التحتية الدفاعية للأمن السيبراني إلى أقصى حد عبر إعادة تفعيل أنظمة الأمن السيبراني وفق خوارزميات الذكاء الاصطناعي، ويمكن البدء بمثل هذه المشروعات عن طريق برامج البحث العلمي التي تسمح للباحثين بمحاكاة دور الذكاء الاصطناعي وأساليبه الكثيرة في الهجمات السيبرانية وفي فهم سلوكها وثغراتها، لجمع بيانات لأنماط هذه الأساليب وبناء خوارزميات ذكاء اصطناعي مضادة تتدرب على هذه الأنماط والبيانات، لتعمل دفاعات ضد الهجمات السيبرانية، وتؤسس قاعدة سيبرانية ذكية قادرة على حماية المجتمعات الرقمية.

نختم هذا المقال بعرض وجيز عن قدرات سلطنة عمان في مجال الأمن السيبراني وإنجازاتها، إذ تُعد سلطنة عمان الأولى عربيا في المؤشر العالمي للأمن السيبراني حسب تصنيف الاتحاد الدولي للاتصالات ومركز «ايه بي آي ريسيرش»، وأعلن عن هذا التصنيف في عام 2013م، ويتولى المركز الوطني للسلامة المعلوماتية الذي تأسس عام 2010م -الذي يُعرف أيضا بالمركز الوطني للأمن السيبراني- دور الدفاع السيبراني، والذي يُسند إليه كذلك إدارة وتشغيل المركز العربي الإقليمي للأمن السيبراني (ITU-ARCC) منذ عام 2013م -بسبب القدرات العالية التي يملكها هذا المركز في الأمن السيبراني- الذي شارك في تأسيسه مع الاتحاد الدولي للاتصالات، ويندرج المركز الوطني للأمن السيبراني تحت مظلة وزارة النقل والاتصالات وتقنية المعلومات، وتواصل سلطنة عمان جهودها في هذا الحقل الرقمي المعني بالدفاع الرقمي جنبا بجنب مع جهودها في مواكبة التقنيات المتقدمة الأخرى مثل الذكاء الاصطناعي.

د. معمر بن علي التوبي

أكاديمي وباحث عُماني

المصدر: لجريدة عمان

كلمات دلالية: التهدیدات السیبرانیة الهجمات السیبرانیة الذکاء الاصطناعی الأمن السیبرانی للأمن السیبرانی هذه الأجهزة فی مجال الذی ی التی ت إلى أن

إقرأ أيضاً:

استخدام الذكاء الاصطناعي في ميكنة قصر العيني

وجه الدكتور حسام صلاح، عميد كلية طب قصر العيني ورئيس مجلس إدارة المستشفيات، بحوكمة وميكنة العمل داخل الكلية والمستشفيات باستخدام الذكاء الاصطناعي "AI". 

جاء ذلك خلال الجلسة الافتتاحية لمؤتمر قسم الفسيولوجيا الثالث بعنوان decoding of brain body crosstalk بحضور الدكتور عبد المجيد قاسم، ووكيل الكلية لشؤون الدراسات العليا والبحوث، والدكتور عمر عزام وكيل الكلية لتنمية البيئة وخدمة المجتمع، والدكتورة حنان مبارك وكيل الكلية لشؤون الطلاب ورئيس قسم الفسيولوجي، والدكتور ثناء تادر الاستاذ المتفرغ بقسم الفسيولوجي. 

وأشار عميد طب قصر العيني إلى أن الجامعة أطلقت بالعهد القريب الاستراتيجية الوطنية للذكاء الاصطناعي، وأصبحت حوكمة المستشفى والكلية ضرورة ملحة. 

تذليل المعوقات لتوطين الذكاء الاصطناعي في قصر العيني 

ونوه عميد طب قصر العيني بضرورة السعي لتذليل المعوقات وتجييش الجيوش لإصلاح الفجوات لتوطين الذكاء الاصطناعي داخل الكلية طبقا لخطة الدولة لتنميه 2030. 

ولفت عميد طب قصر العيني إلى أن العلاقه المتبادلة بين الاقسام أصبحت ضمن العمل الأساسي لكل قسم حيث أنها تساعد على اكتساب الخبرات وسرعه العلاج. 

وأوضح عميد طب قصر العيني أن قسم الفسيولوجيا أولى الأقسام التي يجب أن تكون معنية بالعمل الجماعي مع الأقسام الأخرى. 

وأضاف عميد طب قصر العيني أن الفسيولوجيا يعد من العلوم الأساسية المرتبطة بتحديد الأمراض وكيفية علاجها لفهم آليات التفاعل بين أعضاء الجسم ومعرفة تأثير العوامل البيئية على الجسم وطرق توصيل الأدوية للمريض. 

وأكد عميد طب قصر العيني أن علاج المرضي يعد الهدف الأساسي الذي نضعه نصب أعيننا ليكتمل من خلاله نجاح منظومة الرعاية الطبية واستدامتها نحو تحقيق التكامل التنموي المرجو للدولة المصرية في خططتها المقبلة. 

ونوه عميد طب قصر العيني بالدور الجديد لأساتذة كلية الطب الذي فرضته عليهم عجلة التطوير والتنمية المستدامة ليصبح دوره غير مقتصر على عملية التدريس والعلاج للمرضى ليسعي في مواكبة مراحل البحث العلمي الاعتيادي والانتقال إلى البحث المؤثر في المجتمع والمشاركة في البحث العلمي للجامعات. 

وشدد عميد كلية طب قصر العيني على استخدام البحث في حوكمة الذكاء الاصطناعي على المنظومة الطبيه إذ يعد البحث العلمي الأمل في تطوير النهج العلاجي والذي يساهم بدوره في تطوير الرعايه الصحيه للمريض. 

وأكد عميد طب قصر العيني أهمية البحث العلمي في قطاع الصحة ودوره في صناعة اقتصاد وطني، لافتا إلى أن الدولة لن تتحرك للأمام دون تعزيز البحث العلمي الهادف وليس البحوث التقليدية حيث تشهد مصر اليوم رابطًا وثيقا بين منظومة البحث العلمي في الجامعات وقطاعات الصناعه الطبية. 
 

مقالات مشابهة

  • الذكاء الاصطناعي العام «الخارق».. بداية للحضارة الرقمية أم نهايتها؟
  • تصنيف حيوية الذكاء الاصطناعي.. دولة عزبية ضمن الأوائل عالميا
  • أدوات جوجل الجديدة التي تعتمد على الذكاء الاصطناعي لجعل حياتك أسهل
  • البيت الأبيض: مستشار الأمن القومي يناقش مع مسئولي قطاع الاتصالات دعم تعزيز الحماية ضد الهجمات السيبرانية
  • البيت الأبيض يناقش مع مسؤولي الاتصالات تعزيز الحماية ضد الهجمات السيبرانية
  • البيت الأبيض: مستشار الأمن القومي يناقش حملة التجسس السيبراني الصينية
  • استخدام الذكاء الاصطناعي في ميكنة قصر العيني
  • جامعتا الأقصر وبكين تبحثان التعاون المشترك في الذكاء الاصطناعي والأمن السيبراني
  • بيل غيتس يلقي محاضرة عن الذكاء الاصطناعي
  • الذكاء الاصطناعي يساعد في الحفاظ على الحشرات