لجريدة عمان:
2024-07-07@02:16:24 GMT

الأمن السيبراني... دفاعات شرسة للمجتمعات الرقمية

تاريخ النشر: 20th, December 2023 GMT

الأمن السيبراني... دفاعات شرسة للمجتمعات الرقمية

جاء عنوان هذا المقال مركزا على «المجتمعات الرقمية» وليس على المصطلح المتداول «تكنولوجيا المعلومات وأمنها»؛ ومراد هذا لفت الانتباه إلى أن دفاعات الأمن السيبراني أكثر احتواءً للأنظمة الرقمية الحديثة مثل الأجهزة التي تعمل على أنظمة إنترنت الأشياء والذكاء الاصطناعي والحوسبة السحابية -كما سنرى لاحقا- من الدفاعات التقليدية عند أمن المعلومات التي تشمل أنظمة المعلومات الرقمية التقليدية وغير الرقمية.

تتمحور مهام الأمن السيبراني في توفير الحماية العالية للمعلومات الرقمية والأنظمة الحاسوبية وبرامجها والبيانات والشبكات بجميع نطاقاتها مثل: البنكية والعسكرية والأمنية، ويشمل الأنظمة الرقمية الأخرى وأجهزتها المتعددة مثل: الهواتف المحمولة وتطبيقاتها.

وأحدثت التطويرات الرقمية الحديثة زحفًا تقنيًا إلى جميع قطاعات الحياة وتفاصيلها؛ فقادت الأجهزة المدعومة بأنظمة إنترنت الأشياء إلى تفعيل ما يمكن أن نسمّيه بالأجهزة الذكية التي تتصل فيما بينها وتتواصل عبر تبادل البيانات، وتمنحها آلية التواصل المتبادل القدرة على بلوغ مرحلة الدماغ الرقمي الكلّيّ الذي يُعبّر عن تفاعل رقمي شامل ومستقل لا يتطلب -بالضرورة- تدخل الإنسان؛ إذ يمكن لهذه الأجهزة مثل الأجهزة الإلكترونية والكهربائية في المنزل أو المؤسسات أن تتلقى بياناتها المطلوبة عبر اتصالها اللاسلكي بالمستشعرات الكثيرة -مثل مستشعرات الحرارة والرطوبة والإضاءة-، وعبر تواصلها مع أجهزة ذكية أخرى يمكن أن تتخذ قرارتها المتعلقة بأنظمة التشغيل وتوفير الطاقة وتأمين السلامة، وكون هذه الأجهزة متصلة بشبكات اتصال كبيرة عُرفت بإنترنت الأشياء؛ فهي عرضة إلى المخاطر الإلكترونية أو كما تُعرف أيضا المخاطر السيبرانية عبر الاختراقات لغرض سرقة البيانات المُتبادلة بين هذه الأجهزة، ولغرض التحكم الخارجي والمباشر بهذه الأجهزة؛ لأهداف تخريبية أو اقتصادية أو عسكرية -في حالة الحروب-، وهذا ما يستدعي تأمينًا إلكترونيًا رقميًّا يشمل حماية البيانات التي تُنقل إلى هذه الأجهزة والمتُبادلة مع أجهزة أخرى، وحماية الأجهزة نفسها وشبكات اتصالها من أي اختراقات محتملة، وهذا يمكن تحقيقه عبر وسائل الأمن السيبراني.

وقبل الولوج إلى آلية عمل الأمن السيبراني ووسائله من المهم تعريف مصطلح الأمن السيبراني، وما يتفرع منه من مصطلحات يُعمل بها في حقله الرقمي الواسع، وبعدها التطرق إلى فهم آلية عمله عبر عرض لبعض الحالات السيبرانية، وطرق مواجهتها عبر الدفاعات السيبرانية، وكذلك الحديث عن تموضع الأمن السيبراني والجهود المبذولة لتحقيقه في سلطنة عُمان. وتعددت تفاصيل تعريفات مصطلح «الأمن السيبراني» و«السيبرانية»، إلا أنها تتفق في علاقة مصطلح «السيبراني» بمصطلح «الإلكتروني»، ويمكن أن نقتبس تعريفًا وفقًا للموسوعة السياسية -كما نُشر في موقع الموسوعة-: «مصطلح السيبرانية الآن هو واحد من أكثر المصطلحات ترددًا في معجم الأمن الدولي، وتشير المقاربة الإيتيمولوجية لكلمة «cyber» إلى أنها لفظة يونانية الأصل مشتقة من كلمة «kybernetes» بمعنى الشخص الذي يدير دفة السفينة، حيث تستخدم مجازًا للمتحكم «governor» وتجدر الإشارة إلى أن العديد من المؤرخين يرجعون أصلها إلى عالم الرياضيات الأمريكي Norbert Wieners 1894-1964 وذلك للتعبير عن التحكم الآلي، فهو الأب الروحي المؤسس للسبرنيتيقية من خلال مؤلفه الشهير: Cybernetics or control and communication in» the Animal and the machine وأشار في كتابه إلى أن السبرنتيقية هي التحكم والتواصل عند الحيوان والآلة والإنسان ليستبدل مصطلح الآلة بعد الحرب العالمية الثانية بالحاسوب. اصطلاحيًا: هناك العديد من التعاريف التي قُدمت لمفهوم الأمن السيبراني، حيث يُعرّف بأنه: «مجموعة من الإجراءات المتخذة في مجال الدفاع ضد الهجمات السيبرانية ونتائجها التي تشمل تنفيذ التدابير المضادة المطلوبة».

تتفرع عدة مصطلحات للسيبرانية التي لا تنحصر في المبدأ الأمني الخاص بالحماية الرقمية، فهناك مصطلحات مثل «الجرائم السيبرانية» «Cybercrimes» التي تشير إلى الجرائم الإلكترونية سواء عبر سرقة البيانات الشخصية أو العامة أو الاختراقات الحاسوبية وللشبكات الخاصة بالأفراد والمؤسسات بغرض السرقة المالية، وهناك مصطلح «الحرب السيبرانية» «Cyberwar» التي تحصل -عادة- مع الحروب القائمة أو الباردة، حيث تقوم مجموعات بهجوم إلكتروني ممنهج على أفراد، ومجموعات، ومؤسسات، ودول بغرض إحداث اختراق إلكتروني يودي إلى الكشف عن أسرار عسكرية أو اقتصادية أو القيام بتعطيل أنظمة عسكرية ومطارات وبنوك ووسائل إعلام وبنى تحتية أخرى تعمل بواسطة الأنظمة الحاسوبية والرقمية الذكية تماشيا مع مقتضيات الحرب وأضرارها.

أنواع الهجوم السيبرانيهناك الكثير من التهديدات السيبرانية مثل: هجمات البرامج الضارة «Malware attacks» التي تعمل على مهاجمة الأنظمة الحاسوبية والشبكات، وثمّة أنواع كثيرة للبرامج الضارة مثل الفيروسات، والديدان، وأحصنة طروادة. أحد أشهر تهديدات البرامج الضارة ما يُعرف بهجمات انتزاع الفدية «Ransomware attacks» الذي يعمل على مهاجمة الملفات في الأنظمة الحاسوبية أو الشبكات وتشفيرها، للمطالبة بدفع فدية مالية مقابل فك تشفير الملفات وإعادة تشغيلها، وتُعدّ هجمات انتقال الفدية أحد أشهر التهديدات وأوسعها انتشارًا، وتسبب خسائر مالية كبيرة للمؤسسات والدول. وتُعدّ كذلك هجمات التصيد الاحتيالي «Phishing attacks» نوعا من أنواع الاحتيال عبر الإنترنت، ويهدف إلى خداع المستخدمين، لأجل الكشف عن معلومات شخصية أو مالية حساسة، وتأتي غالبا رسائل التصيد الاحتيالي في شكل رسائل مزيفة -توحي بأنها رسالة ذو طابع حقيقي ومن مصادر موثوقة مثل شركات وبنوك معروفة أو حتى شخصيات مشهورة- عبر البريد الإلكتروني أو الرسائل النصية التي تشمل -في وقتنا- رسائل تطبيق الواتساب وتطبيقات وسائل التواصل الاجتماعي الأخرى. هناك أيضا هجمات رفض الخدمة «Denial of service (DoS) attacks» الذي صُمم لتعطيل الأنظمة الحاسوبية والشبكات عبر إغراقها بحركة مرور الشبكة. تأتي كذلك هجمات التحكم في الأنظمة الصناعية «Industrial Control Systems (ICS)» لمهاجمة أنظمة التحكم الصناعية (ICS) المتعلقة بمؤسسات وشركات الطاقة والوقود والمياه، ويكون هذا النوع من الهجمات شائعا في الحروب العسكرية والاقتصادية بين المجموعات والدول بِهدفِ تعطيل الحركة الاقتصادية للخصوم.

تقنيات الأمن السيبراني وحلولها

تتعدد تقنيات الأمن السيبراني وأدواتها المستعملة في تقديم الحلول للتهديدات السيبرانية، وتتفاوت في كفاءتها حسب درجات التهديد وحساسية المواقع المستهدفة، فمثلا تستدعي التهديدات المحتملة للأنظمة الحاسوبية والشبكات في المؤسسات العسكرية والأمنية ومؤسسات الطاقة والبنوك أعلى درجات الحيطة من حيث استعمال أفضل تقنيات الأمن السيبراني ودفاعاتها للحماية الوقائية ضد أيّ هجمات سيبرانية محتملة، وهذا يتطلب تكاليف مالية عالية تتمثل في توفير التقنيات اللازمة والمتخصصين في التعامل مع التهديدات السيبرانية، ولهذا تقل هذه الحاجة مع الأنظمة الحاسوبية والشبكات المرتبطة بالبيانات والعمليات غير الحساسة. تتعدَّدُ أساليب الأمن السيبراني وتقنياته، فهناك أنظمة لرصد أمان الشبكة، وأدوات الامتثال الأمني، وتقنيات لفحص ثغرات «الويب» -أحد تطبيقات الإنترنت الخاص بالمعلومات- وأنظمة للدفاع عن الشبكة اللاسلكية، وتقنيات التشفير لحماية البيانات والملفات المهمة، وجدران الحماية النارية، وبرامج مكافحة الفيروسات. بجانب الطرق السابقة، ينبغي أن تنتشر ثقافة الوعي بالتهديدات السيبرانية وحلولها بين أفراد المجتمع، إذ أصبحت الهجمات السيبرانية تتضاعف، وأساليبها تتطور، وبات جميع مستخدمي الأنظمة الرقمية كُلّ أنواعها هدفا عبر الهجمات السيبرانية، وحينها من الضروري أن يتشكل الوعي العام لأبسط إجراءات الحماية السيبرانية عند مستخدمي الأنظمة الرقمية سواء كانت أجهزة حاسوبية أو شبكات أو هواتف محمولة مثل استعمال كلمات مرور قوية واستبدالها بين فترة وأخرى، والاعتماد على برامج الأمن الإلكتروني «السيبراني» وتحديثها، وعدم مشاركة البيانات والمعلومات الشخصية والحساسة عبر وسائل الاتصال أو الأنظمة الحاسوبية المرتبطة بشبكات الاتصال غير الآمنة، وعدم فتح أي مرفقات وروابط مشبوهة وصلت من مصادر غير معروفة وغير موثوقة مثل تلك التي تصل عبر البريد الإلكتروني أو برامج التواصل الاجتماعي وتطبيقاتها.التطويرات والتحديات

صاحب تسارع وتيرة تطويرات الذكاء الاصطناعي تسارعا في وتيرة الهجمات السيبرانية، إذ ساهمت خوارزميات الذكاء الاصطناعي في تطوير أساليب غير تقليدية للهجمات السيبرانية، فوفقا لدراسة نشرتها المجلة العلمية المحكمة «Applied Artificial Intelligence» المنضوية تحت مؤسسة «Taylor & Francis» ذكرت أن مجموعة من الدراسات أظهرت كيف يمكن للجهات المُهاجِمة استعمال تقنيات الذكاء الاصطناعي للهجمات السيبرانية عبر تحليل ثغرات الضعف وتوقعها، وهجمات الصيد الاصطناعي (End-to-End)، وتحديد المستهدفين بشكل ذكي بواسطة جمع المعلومات الاستخبارية في مرحلة استطلاع سلسلة الأمان السيبراني. حددت هذه الدراسات كذلك 19 تقنية في مجال الذكاء الاصطناعي يمكن للجهات المُهاجِمة استعمالها لتنفيذ هجمات في مرحلة الوصول والاختراق لسلسلة الأمن السيبراني. أكدت الدراسة نفسها أن الهجمات التي تعتمد على الذكاء الاصطناعي ستتمكن من التطور مع مواصلة تعلمها من محيطها الخارجي الذي تجمع منه البيانات، فيمنحها ذلك القدرة على اختراق الأنظمة الحاسوبية والشبكات بسهولة دون توفر قدرة كافية لأنظمة الأمن السيبرانية التقليدية على اكتشافها، ولهذا من الواضح أن الهجمات الإلكترونية التي تعتمد على الذكاء الاصطناعي ستزداد سوءًا. وستستغل التهديدات السيبرانية التي تُشن بواسطة الذكاء الاصطناعي العديد من موارد الفضاء الإلكتروني والحواسيب التي تفوق بكثير ما يمكن أن يستنجد به الإنسان من الأدوات الرقمية التقليدية التي تقف عاجزة أمام طوفان الذكاء الاصطناعي ونماذجه المتقدمة، مما يؤدي إلى تصاعد الهجوم السيبراني، ليكون بوتيرة أسرع وأصعب للتنبؤ بحصولها، وأكثر تعقيدا إلى درجة تَعجز أقوى فِرَقِ الأمن السيبراني من مواجهتها. مع كل هذه التحديات المصاحبة لتسخير الذكاء الاصطناعي ونماذجه في توسيع دائرة التهديدات السيبرانية وشراستها، يمكن في المقابل استغلال الذكاء الاصطناعي لمحاربة التهديدات السيبرانية التي تعمل بواسطة الذكاء الاصطناعي، إذ يمكن للباحثين في مجال الأمن السيبراني والمؤسسات وخبراء الأمن السيبراني والمؤسسات الحكومية البدء في إعداد تدابير مضادة أكثر تقدما وتعقيدا لمكافحة الهجمات التي تعتمد على الذكاء الاصطناعي، وأفضل طريقة للاستعداد لهذا هي تقوية البنى التحتية الدفاعية للأمن السيبراني إلى أقصى حد عبر إعادة تفعيل أنظمة الأمن السيبراني وفق خوارزميات الذكاء الاصطناعي، ويمكن البدء بمثل هذه المشروعات عن طريق برامج البحث العلمي التي تسمح للباحثين بمحاكاة دور الذكاء الاصطناعي وأساليبه الكثيرة في الهجمات السيبرانية وفي فهم سلوكها وثغراتها، لجمع بيانات لأنماط هذه الأساليب وبناء خوارزميات ذكاء اصطناعي مضادة تتدرب على هذه الأنماط والبيانات، لتعمل دفاعات ضد الهجمات السيبرانية، وتؤسس قاعدة سيبرانية ذكية قادرة على حماية المجتمعات الرقمية.

نختم هذا المقال بعرض وجيز عن قدرات سلطنة عمان في مجال الأمن السيبراني وإنجازاتها، إذ تُعد سلطنة عمان الأولى عربيا في المؤشر العالمي للأمن السيبراني حسب تصنيف الاتحاد الدولي للاتصالات ومركز «ايه بي آي ريسيرش»، وأعلن عن هذا التصنيف في عام 2013م، ويتولى المركز الوطني للسلامة المعلوماتية الذي تأسس عام 2010م -الذي يُعرف أيضا بالمركز الوطني للأمن السيبراني- دور الدفاع السيبراني، والذي يُسند إليه كذلك إدارة وتشغيل المركز العربي الإقليمي للأمن السيبراني (ITU-ARCC) منذ عام 2013م -بسبب القدرات العالية التي يملكها هذا المركز في الأمن السيبراني- الذي شارك في تأسيسه مع الاتحاد الدولي للاتصالات، ويندرج المركز الوطني للأمن السيبراني تحت مظلة وزارة النقل والاتصالات وتقنية المعلومات، وتواصل سلطنة عمان جهودها في هذا الحقل الرقمي المعني بالدفاع الرقمي جنبا بجنب مع جهودها في مواكبة التقنيات المتقدمة الأخرى مثل الذكاء الاصطناعي.

د. معمر بن علي التوبي

أكاديمي وباحث عُماني

المصدر: لجريدة عمان

كلمات دلالية: التهدیدات السیبرانیة الهجمات السیبرانیة الذکاء الاصطناعی الأمن السیبرانی للأمن السیبرانی هذه الأجهزة فی مجال الذی ی التی ت إلى أن

إقرأ أيضاً:

الذكاء الاصطناعي يُهدد النساء ويعرضها لخطر الابتزاز الإلكتروني

تابع أحدث الأخبار عبر تطبيق

نعيش الآن عصرا جديدا من التقدم السريع للتكنولوجيا والذكاء الاصطناعي، ورغم كم المساعدات التي يقدمها التطور التكنولوجي والفوائد التى تعود على المجتمع من خلاله، إلا أن هناك الكثير من السلبيات التي تهدد المجتمع بشكل عام والمرأة بشكل خاص.

ومن بين تلك السلبيات استخدام تقنيات متطورة للقيام بتهديد المرأة وابتزازها إلكترونيا، حيث يستخدم الذكاء الاصطناعي بشكل متزايد في أغراض الابتزاز الإلكتروني، مما يؤدي إلى تعريض المرأة لمخاطر عديدة وخطيرة.

ولذلك يجب على المجتمع أن يعمل على ضرورة تعزيز الوعي بين النساء وتوفير الحماية القانونية والتكنولوجية الكافية لمواجهة هذه التحديات، وتستعرض «البوابة» بعض الأضرار والمخاطر، التي قد تواجه النساء في ظل التطور التكنولوجي.

استغلال الصور الشخصية: يمكن للذكاء الاصطناعي الحصول على الصور الشخصية الخاصة واستخدامها لابتزاز النساء عبر وسائل التواصل الاجتماعي والإنترنت، حيث يتم تهديدهن بنشر هذه الصور إذا لم يتم تنفيذ ما يطلب منهن

فبركة محتوى مزيف: الذكاء الاصطناعي يمكنه إنشاء محتوى مزيف يظهر النساء بشكل غير لائق وفي مواقف مخلة بالآداب، مما يمكن استخدامه ضدهن كوسيلة للابتزاز الإلكتروني لتنفيذ مطالبهم سواء كانت مادية أم جنسية.

اختراق الحسابات: هناك بعض الهاكر يستغلون التكنولوجيا لاختراق حسابات النساء على منصات التواصل الاجتماعي أو البريد الإلكتروني، واستخدام هذه الحسابات لنشر معلومات خاصة لا يجب الاطلاع عليها ونشرها بهدف إهانتهن وابتزازهن.

التلاعب بالهوية الحقيقة: تستخدم بعض التقنيات الحديثة لتوليد معلومات شخصية مزيفة عن النساء، مما يمكن استخدامها في الابتزاز أو الضغط عليهن للقيام بأى شىء ضد المبادئ والقيم.

التهديدات المتكررة: يستطيع الذكاء الاصطناعي إنشاء أنماط تهديد متكررة ومستمرة ضد الضحايا، مما يزيد من حالة الضغط النفسي والاضطراب لديهن.

التأثيرات النفسية على المرأة: يؤدي الابتزاز الإلكتروني إلى تأثيرات سلبية كبيرة على حياة النساء، منها الخوف من المجتمع والانعزال وفقدان الثقة بالنفس والاضطراب النفسي.

صعوبة التتبع والمحاسبة القانونية: يعد الكشف عن المبتزين ومحاسبتهم صعب للغاية فى عالم التطور التكنولوجي، نظرًا للتكنولوجيا المتقدمة التي يمكن استخدامها لإخفاء الهوية وتشويه المعلومات.
 

مقالات مشابهة

  • «تريند مايكرو» تتعاون مع «إنفيديا » لتأمين مراكز البيانات المدعومة بالذكاء الاصطناعي بالمنطقة
  • رئيس المركز الوطني للأمن السيبراني: الكويت ورومانيا اتفقتا على تعزيز التعاون في دعم برامج البحث العلمي
  • آبل تتجه لدمج جيمينى لنظام التشغيل iOS 18
  • «الذكاء الاصطناعي» يدخل عصر «الروبوتات القاتلة»
  • الصين تتصدر براءات الإختراع في مجال الذكاء الاصطناعي التوليدي عالميًا
  • صناعة الأوهام.. كيف تستغل الدول الذكاء الاصطناعي في أجندتها الإعلامية؟
  • قراصنة يخترقون الذكاء الاصطناعي
  • الذكاء الاصطناعي يُهدد النساء ويعرضها لخطر الابتزاز الإلكتروني
  • ضاحي خلفان: سرقة البيانات والابتزاز الإلكتروني لا يعرفان حدوداً
  • ضاحي خلفان يفتتح ندوة الجرائم المستقبلية ودور الأمن السيبراني في عصر الثورة الصناعية الرابعة