الإمارات تحصّن الخدمات الحكومية بمنظومة أمن سيبراني
تاريخ النشر: 9th, February 2025 GMT
أبوظبي: «الخليج»
إدراكاً لأهمية الأمن السيبراني في العصر الرقمي، وضعت دولة الإمارات خططاً استراتيجية متعددة لتعزيز قدراتها في هذا المجال، فقد أصبحت واحدة من الدول الرائدة بالمنطقة في الأمن السيبراني، عبر بنية تحتية قوية ومتطورة تحمي بيانات مواطنيها والمقيمين فيها، وتدعم استقرار النظام الرقمي في الدولة.
تسعى الإمارات إلى أن تكون مركزاً عالمياً للأمن السيبراني، ولذلك أنشأت عدداً من الهيئات والمؤسسات المتخصصة، وعبر هذه المؤسسات، تطوّر الكوادر البشرية، وتنفّذ استراتيجيات استباقية لمنع الهجمات السيبرانية، وتفعّل الأنظمة الرقابية لمكافحة الجرائم الإلكترونية.
واحدة من أبرز خطوات الإمارات إطلاق «استراتيجية الأمن السيبراني 2020»، الهادفة إلى تحقيق الأمن الإلكتروني في جميع القطاعات الحيوية في الدولة، وشملت تحفيز الابتكار في الأمن السيبراني، وتعزيز التعاون بين القطاعين العام والخاص، وتطوير تقنيات متقدمة لمكافحة الهجمات الإلكترونية.
وحققت دولة الإمارات إنجازاً جديداً في الأمن السيبراني، حيث صنفها الاتحاد الدولي للاتصالات، في الفئة الأعلى عالمياً (النموذج الرائد)، وفقاً للمؤشر العالمي للأمن السيبراني لعام 2024، يعكس هذا التصنيف الجهود المتواصلة التي تبذلها الدولة لبناء بنية تحتية رقمية متطورة وآمنة، تواكب طموحاتها المستقبلية.
وهذا الإنجاز الرائد ثمرة الرؤية الاستشرافية للقيادة الرشيدة، والسياسات الحكيمة التي اتبعتها الدولة في التحول الرقمي، ويعكس التصنيف العالمي مدى التقدم الذي حققته الإمارات في التحول الرقمي، ويعزز مكانتها مركزاً إقليمياً وعالمياً للابتكار والتكنولوجيا.
القدرات الوطنية
ويعمل مجلس الأمن السيبراني وفق آلية متكاملة، تركز على تعزيز الحوكمة السيبرانية وطنياً، وبناء القدرات الوطنية، وتعزيز التعاون الدولي في تبادل المعلومات.
ويعدّ مؤشر الأمن السيبراني العالمي، شاملاً يقيس مستوى نضجه في الدول الأعضاء بالأمم المتحدة، ويشمل 5 محاور: «التدابير القانونية، والتدابير التنظيمية، وتدابير التعاون، وتدابير بناء القدرات، والتدابير الفنية».
وفي إطار جهود دولة الإمارات، تصدى مجلس الأمن السيبراني لحكومة الإمارات، لهجمات يومية تصدر عن جماعات إرهابية إلكترونية من 14 دولة. ووصلت تلك الهجمات إلى نحو 200 ألف هجمة سيبرانية إرهابية يومياً، تصدر من جماعات الإرهاب الإلكتروني، تم رصدهم جميعاً وتحديد هويتهم ومواقع إطلاق هجماتهم، بدقّة وردعهم والتصدي لهم، وفق أحدث الأساليب العالمية.
وتستهدف الهجمات السيبرانية المتواصلة عدداً من القطاعات الاستراتيجية تصدّرها القطاع الحكومي بنسبة 30%، والقطاع المالي والبنوك 7%، وقطاع التعليم 7%، وقطاع التكنولوجيا 4%، وقطاع الطيران والمستشفيات 8% مناصفة، فيما استحوذت باقي القطاعات على 44% من إجمالي الهجمات الإرهابية.
تنوع الهجمات
وتنوعت الهجمات بين هجمات على تكنولوجيا المعلومات والبنية التحتية التي استحوذت على 40%، تلتها هجمات على مشاركة الملفات 9%، وهجمات على ثغرات قواعد البيانات 3%. لافتاً إلى أن جماعات التهديد المستمر المعروفة باسم «Blackcat» تشكل 51% من هجمات برنامج «الفدية» الخبيثة.
وحددت المنظومات السيبرانية الوطنية أنواع الهجمات المتكررة، حيث استحوذ الإعداد الخطأ على 27% من الإجمالي، والبرمجيات الخبيثة 22%، والمسح ومحاولات الدخول 15%، والدخول غير المصرح به 15%، والتصيد الاحتيالي 10%، النشاطات غير القانونية وهجمات الويب 11%.
وأوضح المجلس أخطر أساليب الاختراق والتهديدات المكتشفة التي استهدفت القطاعات الرئيسية للدولة وجرى التصدي لها بكفاءة واحترافية، وتنوعت بين هجمات حجب خدمة تستهدف الأجهزة الطرفية واستحوذت على 39% من الإجمالي، وهجمات التشفير وتسريب البيانات 37%، وهجمات اختراق تطبيق متصل بالإنترنت 24%، وهجمات الفدية 7% وهجمات أخرى 11%.
المعلومات الشخصية
لم يعد العالم في القرن الواحد والعشرين كما كان في الماضي، حيث كانت جرائم السرقة تقتصر على اقتحام المنازل أو المحال التجارية، لسرقة الأموال والممتلكات المادية، اليوم، تطورت الجرائم إلى نوع جديد، يعتمد على سرقة البيانات والمعلومات الشخصية عبر الإنترنت، أصبحت البطاقات الائتمانية وحسابات الإنترنت هدفاً للمجرمين، حيث تخترق البيانات الخاصة بها لإجراء معاملات غير قانونية.
وتُعد سرقة البطاقات الائتمانية واحدة من أكثر الجرائم الإلكترونية انتشاراً في الوقت الحاضر، ففي عالم يعتمد بشكل متزايد على الدفع الرقمي، أصبحت البيانات المصرفية والمعلومات المالية هدفاً ثميناً للقراصنة، فالمجرمون يسعون لاختراق الأنظمة المصرفية، وسرقة المعلومات الشخصية أو بيانات الحسابات، ثم استخدامها في إجراء معاملات غير قانونية أو بيعها في أسواق سرية عبر الإنترنت. وتتنوع أساليب هذه الجرائم بين الهجمات الاحتيالية، والبرمجيات الخبيثة، وهجمات التصيد الإلكتروني، وهجمات «الفدية» الإلكترونية الخبيثة، ما يجعل من الضروري تعزيز تدابير الحماية والوعي الأمني لدى الأفراد والمؤسسات على حد سواء.
تصدٍّ ناجح
وعلى ضوء هذا التنوع والتحول من سرقة المنازل إلى سرقة البيانات، أعلن مجلس الأمن السيبراني لحكومة الإمارات، تصدي المنظومات السيبرانية الوطنية لهجمات «الفدية» الإلكترونية الخبيثة «ransomware»، التي استهدفت عدداً من القطاعات الاستراتيجية من القطاعين الحكومي والخاص، بهدف تسريب البيانات وقفل الأنظمة الرقمية.
ونجحت منظومات الطوارئ السيبرانية في الدولة وبالتعاون مع الجهات المعنية، في الرصد والتصدي باستباقية واحترافية ل200 ألف هجمة سيبرانية خبيثة يومياً خلال المرحلة الأخيرة، وتحديد هوية المخترقين وموقع إطلاق هجماتهم، التي تم التعامل معها وفق منظومات الحماية وسياسات الأمن السيبراني.
تحديات
ورصدت محاولات حديثة ومركبة للاختراق، تبين أنها مدعومة بتقنيات الذكاء الاصطناعي التي تعد من أبرز التحديات الحديثةن وتستهدف البنى التحتية الرقمية. كما رصد الارتفاع المستمر في التهديدات السيبرانية باستخدام تقنيات الذكاء الاصطناعي، وليس في التزييف العميق أو الهندسة الاجتماعية فقط، بل زادت وتيرتها باستخدام الذكاء الاصطناعي في تحسين البرمجيات الخبيثة، وأهمها برامج «الفدية» الضارة.
وبيّن المجلس أن المتوقع خلال عام 2025، ومع تبني التقنيات الحديثة، أن تستمر الهجمات التقليدية من جهة، مثل التصيّد الاحتيالي والهندسة الاجتماعية، وأن تكون هنالك قفزة نوعية في تركيبة هجمات سيبرانية حديثة تستخدم الذكاء الاصطناعي، وهي أكثر تعقيداً وصعوبة في رصدها إلا بتقنيات أكثر حداثة.
وتعد هجمات «الفدية» الإلكترونية، برامج خبيثة تصيب الأجهزة الإلكترونية المختلفة وتقوم بتشفير بياناتها وقفلها، بحيث لا يمكن الوصول إليها إلا بعد دفع مبلغ مالي، عن طريق عملات رقمية محددة. وعلى غرار أي هجمة سيبرانية، فإن لهذا النوع من الهجمات تداعيات مالية، إذ تكبِّد المؤسسات في العالم مئات ملايين الدولارات سنوياً.
الاحتيال الإلكتروني
وشدد مجلس الأمن السيبراني، على ضرورة امتثال جميع الجهات الحكومية والخاصة إلى معايير الأمن السيبراني، بما يضمن تفادي تعرضهم لمثل هذه الهجمات الإلكترونية الخبيثة، داعياً جميع المؤسسات الحكومية والخاصة والأفراد إلى أخذ الحيطة والحذر لتفادي التأثر بالهجمات السيبرانية المحتملة. مؤكداً ضرورة أن تتنبه المؤسسات والأفراد لأدوات الاختراق والاحتيال الإلكتروني، التي باتت تأخذ أشكالاً مختلفة، حتى لا تقع ضحية للهجمات السيبرانية التي قد تضر بها وتوقعها ضحية لمثل تلك الاختراقات.
وأوضح أنه نظراً إلى توفر الأدوات المعقدّة بتقنية الذكاء الاصطناعي بشكل متزايد لدى الجهات الإجرامية والتنظيمات الإرهابية، فالمتوقّع أن تجتاح موجة جديدة من الهجمات الدقيقة الجهات غير المجهّزة بالأدوات اللازمة للكشف عن مثل هذه الهجمات السيبرانية المتعددة الأوجه.
دراسات حديثة
وكشفت دراسة ميدانية حديثة، أطلقها المجلس ومركز تريندز، أن 65% من المشاركين في استطلاعات الرأي، التي اعتمدت عليها الدراسة، واثقون بقدرتهم على التعرف إلى الاحتيال، بينما لا يثق 9% منهم بقدرتهم على ذلك.
وأظهرت نتائج الاستطلاع أن 56% من سكان دولة الإمارات يتلقون عملية احتيال واحدة على الأقل شهرياً، بينما ذكر 12% أنهم نادراً ما يتعرضون للاحتيال. فيما أكد 20% أن عدد محاولات الاحتيال كان مشابهاً للعام الماضي 2023. في حين بين 43% أنهم تعرضوا لمزيد من عمليات الاحتيال، و37% تعرضوا لعمليات أقل من العام الماضي.
وشارك في استطلاع الرأي الذي اعتمدت دراسة «حالة الاحتيال في دولة الإمارات 2024» على نتائجه، 1964 إماراتياً، منهم 59% حاصلون على شهادة جامعية، و24% حاصلون على دراسات ما بعد الجامعة.
وأكدت الدراسة أن معظم الإماراتيين يدركون أن المحتالين قد يستخدمون الذكاء الاصطناعي معهم، حيث إن الوعي بالنصوص والصور التي يولدها الذكاء الاصطناعي مرتفع، مع أن المحادثات والفيديوهات المعقدة التي تنشأ به أقل شهرة بشكل طفيف، حيث يعتقد 50% من المشاركين أنهم تعرضوا لعملية احتيال باستخدامه في ال12 شهراً الماضية، و30% منهم كانوا غير متأكدين، في حين يعتقد 20% أنهم تعرضوا للاحتيال باستخدامه.
وأشارت الدراسة إلى أن الأغلبية العظمى من عمليات الاحتيال تتم عبر أدوات الرسائل الفورية، ويُعد تطبيق «واتساب» الأكثر استخداماً من المحتالين لنقل الاحتيال، كما أن المكالمات الهاتفية والرسائل النصية (SMS) هي وسائل شائعة للاحتيال، تليها الرسائل الإلكترونية في المرتبة الرابعة، ويأتي «جيميل» و«فيسبوك» و«إنستغرام» و«آوتلوك» في المرتبة الخامسة.
أولويات الحكومات
وبالنظر إلى حجم الأموال الضخمة التي تتداولها في هذا السوق المظلم، فإن التحديات تتضاعف، كما أن السرقات تزداد صعوباتها وتعقيداتها، ما يتطلب ضرورة اليقظة وتطوير حلول رقمية تتناسب مع كافة عمليات السرقة.
في عصر التكنولوجيا الرقمية الذي نعيشه اليوم، أصبحت المعلومات والبيانات الرقمية هي المصدر الأهم للقوة الاقتصادية، والاجتماعية، والسياسية في جميع أنحاء العالم، وعلى الرغم من الفوائد الكثيرة التي يجلبها التحول الرقمي، فإنه يقابله تهديد كبير يمثل تحدياً حقيقياً، وباتت تهديدات الهجمات الإلكترونية والجرائم السيبرانية تتخذ أشكالاً معقدة ومتطورة، ما يجعل الأمن السيبراني اليوم من أولويات الحكومات والمؤسسات.
وأصبح الأمن السيبراني حجر الزاوية الذي يعتمد عليه ضمان أمان المعلومات في العصر الرقمي، الجرائم السيبرانية هي تلك التي ترتكب عبر الإنترنت أو باستخدام التكنولوجيا الحديثة لاستهداف الأفراد أو المؤسسات أو الحكومات، ومع تزايد الاعتماد على التكنولوجيا في كل مجالات الحياة، فإن المخاطر التي تواجهها البيانات والأنظمة المعلوماتية تتزايد أيضاً، يُتوقع أن الجرائم المقبلة في العصر الرقمي ستكون جرائم بيانات، لا سيما مع تطور التقنيات مثل الذكاء الاصطناعي، وإنترنت الأشياء، والبلوكتشين، حيث تصبح البيانات هي الهدف الأكثر قيمة.
وجرائم البيانات تشمل مجموعة واسعة من الأنشطة غير القانونية، مثل السرقة الإلكترونية للبيانات، وهجمات الفدية، والقرصنة الرقمية، وتسريب المعلومات السرية أو تغييرها، بهدف إلحاق الضرر بالضحايا. في المستقبل، لن تقتصر هذه الجرائم على سرقة الأموال فقط، بل تشمل سرقة البيانات الحيوية أو تعديلها التي قد تؤدي إلى تأثيرات اجتماعية، واقتصادية، وسياسية كبيرة.
عمليات الاحتيال
تعد عمليات الاحتيال المرتبطة بالتسوق وسرقة الهوية الأكثر شيوعاً، تليها عمليات الاحتيال المتعلقة بالاستثمار، حيث أبلغ عن 1.77 عملية احتيال لكل ضحية، ما يشير إلى أن ضحايا الاحتيال من المحتمل أن يتعرضوا لإعادة استهداف، بينما أبلغ 30 % من سكان الإمارات السلطات عن عمليات الاحتيال.
وذكرت الدراسة أن 49 % من عمليات الاحتيال تكتمل في غضون 24 ساعة من أول اتصال بالضحية، و33 % تم الاحتيال عليهم في بضع دقائق، بينما 7 % تـم استهدافهم في عمـلية احتيال طويلة الأمد استغرقت عاماً أو أكثـر، في حين أن 69 % توصلوا إلى استنتاجهم بأنهم تعرضوا للاحتيال بأنفسهم، بينما 21 % تم إخطارهم من قبل البنوك، فضلاً عن أن 27 % من المشاركين في الاستطلاع أفادوا بأنهم فقدوا أموالاً بسبب عملية احتيال، وكان متوسط المبلغ المفقود 2194 دولاراً.
وتعد بطاقات الائتمان والتحويلات البنكية أساليب الدفع الأكثر شيوعاً للاحتيال، وتُستخدم، كذلك خدمات «باي بال» وتطبيقات الدفع من نظير إلى نظير كأدوات شائعة لسرقة الأموال، حيث تمكن 9 % من الضحايا من استعادة أموالهم بالكامل، و19 % لم يحاولوا استرداد أموالهم، بينما حاول 57 % استردادها، ولكنهم فشلوا، بينما شعر 59 % من ضحايا الاحتيال بتأثير عاطفي قوي نتيجة لخسائرهم.
وتختلف أسباب تمكن المحتال من سرقة المال أو المعلومات الشخصية؛ حيث قال 23 % من المشاركين إنهم جذبوا عبر عرض المحتال، وأفاد 30 % بأنهم لم يكتشفوا الاحتيال حتى فوات الأوان أو لم يكن لديهم المعرفة الكافية للتعرف إليه.
وأظهرت النتائج أن 32 % من المشاركين يتحققون من عنوان البريد الإلكتروني ويراجعون المواقع لتحديد ما إذا كان الموقع شرعياً أو عملية احتيال، فيما يشارك 30 % تجاربهم مع عمليات الاحتيال مع أصدقائهم وعائلاتهم.
كما أفاد 18 % بأنهم لا يعرفون من يجب عليهم الإبلاغ عند تعرضهم للاحتيال، وتشمل الأسباب الأخرى لعدم الإبلاغ عن الاحتيال أن العملية معقدة جداً، أو أن المشاركين غير متأكدين إذا كانت العملية احتيالاً أو أنهم يعتقدون أن الإبلاغ عن الاحتيال لن يحدث فرقاً.
اللوحات الفنية
من أكثر الجرائم المثيرة التي قد تحدث في عالم الفن، سرقة اللوحات الفنية، التي قد تصل قيمتها إلى ملايين الدولارات، ومع تطور التقنيات الحديثة، أصبحت عمليات سرقة اللوحات الفنية أكثر تعقيداً وإثارة، وفي كثير من الأحيان، لا تقتصر هذه الجرائم على سرقة اللوحات من المتاحف فقط، بل تشمل، كذلك بيعها في المزادات بطريقة سرية وغير قانونية.
وفي كثير من الحالات، يتورط الوسطاء والمزادات في بيع اللوحات المسروقة بعد تلاعب أو تزوير أوراقها القانونية، ولهذا السبب، فإن هناك حالة من الاستنفار داخل عالم الفن والمزادات لمكافحة هذا النوع من الجرائم، يتم اليوم استخدام تقنيات متقدمة مثل تتبع تاريخ اللوحة الرقمي (دليل ملكية إلكتروني) والكشف عن الأصالة باستخدام تقنيات الأشعة السينية لتجنب بيع الأعمال الفنية المسروقة.
ولكن في بعض الحالات، تكون سرقة اللوحات الفنية أكثر إثارة من مجرد جريمة تقليدية، حيث تترافق مع عمليات مدهشة، مثل استخدام طرق معقدة للوصول وفي حالات أخرى تنجح العصابات الفنية في بيع اللوحات المسروقة في مزادات دولية، حيث قد يمر وقت طويل قبل اكتشاف جريمة السرقة، وهذا يجعل من الصعب في بعض الأحيان إعادة اللوحات إلى أصحابها الشرعيين.
البيانات الشخصية
نبّه مجلس الأمن السيبراني إلى أهمية حفظ البيانات الشخصية وعدم الإفصاح عنها من خلال الروابط المزيفة أو الرسائل المجهولة، إلا بالطرائق الرسمية فقط وتحري الدقة في التعامل مع الرسائل الواردة عبر البريد الإلكتروني، وعدم فتح الروابط إلا بعد التأكد التام من صحتها.
وتواصل جميع فرق العمل الوطنية العمل على تحصين الفضاء الرقمي للدولة، وحماية البنية التحتية الرقمية وفق أفضل الممارسات والمعايير العالمية، وردع كل من تُسوّل له نفسه المساس بأمن الوطن ومقدراته، حيث تمتلك بنية تحتية رقمية فائقة التطور، قادرة على التعامل بمرونة عالية مع الأنواع المختلفة من الهجمات السيبرانية، والتصدي لها باستباقية وكفاءة خلال وقت قياسي.
المصدر: صحيفة الخليج
كلمات دلالية: تسجيل الدخول تسجيل الدخول فيديوهات القمة العالمية للحكومات الأمن السيبراني مجلس الأمن السیبرانی الهجمات السیبرانیة المعلومات الشخصیة الذکاء الاصطناعی عملیات الاحتیال اللوحات الفنیة سرقة اللوحات من المشارکین عملیة احتیال أنهم تعرضوا التی قد إلى أن
إقرأ أيضاً:
محافظ القاهرة: إنجاز 98.89% من شكاوى المواطنين عبر منظومة الشكاوى الحكومية
تابع أحدث الأخبار عبر تطبيق
ثمن د. إبراهيم صابر محافظ القاهرة، دور منظومة الشكاوى الحكومية الموحدة التى تحظى بمتابعة دورية مباشرة من د. مصطفى مدبولى رئيس مجلس الوزراء، وأثبتت فعالية وكفاءة كبيرة فى رصد وتلقى شكاوى وطلبات المواطنين، ثم التواصل والتنسيق والمتابعة مع الوزارات والهيئات والمديريات الخدمية والأحياء وإدارات الديوان العام والجهات المعنية، لحل هذه الشكاوى فى إطار جهود الدولة لتحسين جودة الحياة المقدمة للمواطنين .
وأشار محافظ القاهرة إلى أن المحافظة تمكنت خلال العام الماضي من إنجاز ٩٨.٨٩% من الشكاوى الواردة من مواطني القاهرة إلى منظومة الشكاوى الحكومية الموحدة والبالغ عددها ٥٩٣٦٥ شكوى وايجاد حلول لها، كما تمكنت من إنجاز ٩٩.٧٠% من الشكاوى الواردة لها خلال الاربع سنوات الماضية والبالغ عددها ٢٢١٥٧٧ شكوى.
وأضاف محافظ القاهرة أن المحافظة تسعى إلى الارتقاء بمستوى الخدمات الإلكترونية التي تقدمها للمواطنين ، خاصة تلقى الشكاوى والرد عليها بعد فحصها، وإيجاد الحلول لها، فى إطار المشروع القومي الذي تتبناه الدولة لانشاء مراكز لتطوير الخدمات وتقديمها للمواطنين بصورة حضارية وسريعة ودقيقة يتوفر بها أحدث التقنيات التكنولوجيـة لتحسين أداء العمل، ولتسهيل حصول المواطنين على الخدمات، بالإضافة إلى المساهمة في إستراتيجية الدولة لمكافحة الفساد بفصل طالب الخدمة عن مقدمها وصولا الى رضاء المواطنين.