القراصنة أكثر تطوراً من أنظمة حماية الأمن السيبراني
حول العالم رغم الجهود المبذولة
يُعد تنفيذ تدابير الأمن السيبراني تحدياً كبيراً لكل دول العالم، لأن القراصنة – hukers باتوا أكثر ابتكاراً، فضلاً عن أن إختراق الأمن السيبراني لأي دولة، تحوّل إلى أداة من أدوات الحرب والمواجهة القائمة، وهذا ما نشهده مثلاً في الإنتخابات الأميركية التي يجري التحضير لها حالياً، والحرب الروسية – الأوكرانية كذلك الحرب بين لبنان وإسرائيل والتي إشتعلت منذ بدء حرب غزة.
في التعريف العلمي، الأمن السيبراني هو عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية التي ينفذها القراصنة hukers. وتهدف هذه الهجمات عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها، بغرض الإستيلاء على المال من المستخدمين أو مقاطعة عمليات الأعمال العادية.
ووفق تعريف الباحثين، فإن مصطلح «مواجهة الخرق في الأمن السيبراني» يشير إلى «التحدّيات والمخاطر التي تواجهها المؤسسات والحكومات، في تأمين بنيتها التحتية الرقمية وبياناتها في المنطقة السيبيرية، وتشمل هذه التحدّيات محاولات إختراق الأنظمة الحاسوبية، وسرقة المعلومات الحساسة، والتجسس الإلكتروني، وإنتشار البرامج الضارة، والهجمات السيبرانية الأخرى التي يُمكن أن تؤدي إلى تعطيل الأنظمة، أو سرقة البيانات أو حتى تخريب البنية التحتية الرقمية بشكل عام».
ويسجل الباحثون «وجود فجوات كبيرة في قدرات توفير وإتاحة الأمن السيبراني على مستوى العالم»، مشدّدين على أن «هناك حاجة إلى برامج مستدامة ومطوّرة من قبل البلدان، لضمان أن تظل كافة البرامج والحلول الرقمية آمنة وموثوقة وجديرة بالثقة، كما أن تزايد إعتماد البشرية جمعاء على خدمات الإتصالات والتقنية، إلى جانب التحوُّل الرقمي الذي تشهده معظم القطاعات والمؤسسات والحكومات حول العالم، سيُلزم بالإستعداد والتجهيز والإهتمام بالبنى التحتية الرقمية والعنصر البشري المؤهل، مع عدم إغفال تطبيق أقصى وأرقى المعايير الأمنية».
بناء على ما تقدم، تنقسم مقاربتنا للأمن السيبراني الى قسمين، الأول يتعلق بالأمن السيبراني العالمي وسبل حمايته والتحديات التي تحوّل دون ذلك، والقسم الثاني يتعلق بالأمن السيبراني في لبنان، كونه شهد خروقات عدة منذ إندلاع أحداث غزة في تشرين الأول/ أوكتوبر 2023.
الخروقات السيبرانية باتت سلاحاً عالمياً
يشرح العميد المتقاعد إدمون حاكمة مدير شركة إبسيغا في مصر (أمن سيبراني) لمجلة «إتحاد المصارف العربية»، أن «خرق الأمن السيبراني للدول والشركات والأشخاص الذين يتعاطون الشأن العام، بات عنصراً أساسياً في خوض أي خلاف أو معركة على كل المستويات المحلية والإقليمية والدولية، وباتت الدول والمجموعات الخاصة تستعمل الهجمات السيبرانية، كوسيلة إستراتيجية لتحقيق أهدافها العسكرية والسياسية والإقتصادية»، لافتاً إلى أن «هذه الهجمات تشمل أنشطة مثل التجسُّس الإلكتروني، وتخريب البنية التحتية الحيوية، وسرقة المعلومات الحساسة، بالإضافة إلى التأثير على الرأي العام من خلال نشر المعلومات المضلّلة. وتوفر الهجمات السيبرانية وسائل غير تقليدية لمواجهة الخصوم دون الحاجة إلى تدخل عسكري مباشر، مما يجعلها أداة فعّالة في الصراعات المعاصرة، إضافة الى ذلك، فإن تكلفة هذه الهجمات تكون عادة أقل مقارنة بالتكاليف البشرية والمادية للحروب التقليدية. علماً أن الأحداث الأخيرة على الساحة الدولية توضح كيف يُمكن للهجمات السيبرانية أن تؤثر بشكل كبير على سياسات الدول وإستقرارها، وبالتالي، أصبح الأمن السيبراني جزءاً لا يتجزأ من إستراتيجيات الدفاع الوطني للدول».
تاريخ من الخروقات
يضيف حاكمة: «هناك العديد من الأمثلة على الهجمات السيبرانية التي أصبحت جزءاً من الصراعات العالمية والإقليمية، منها هجوم (2009 – 2010) Stuxnet الذي كان أحد أولى الهجمات السيبرانية المعروفة التي إستهدفت بنية تحتية حيوية في إيران. ويُعتقد أن فيروس Stuxnet، الذي يُشتبه في أن الولايات المتحدة وإسرائيل هما من طوّراه، إستهدف أجهزة الطرد المركزي في منشأة نَطْنَزْ النووية الإيرانية، حيث أدى الهجوم إلى تعطيل أجهزة الطرد المركزي وتأخير برنامج إيران النووي بشكل كبير. وهذه الحادثة أبرزت كيف يُمكن للهجمات السيبرانية أن تكون بديلاً للهجمات العسكرية التقليدية لتحقيق أهداف إستراتيجية».
ويتابع حاكمة: «من الأمثلة الاخرى هجمات DDoS على إستونيا (2007)، إذ في العام 2007، تعرّضت إستونيا لهجوم واسع النطاق على الإنترنت بعد قرارها بإزالة تمثال سوفييتي من العاصمة تالين. هذا الهجوم، الذي إشتُبه في أنه تم برعاية روسيا، شل مؤسسات حكومية، وبنوك، ووسائل إعلام في البلاد عبر هجمات حجب الخدمة الموزعة ((DDoS. وقد كانت هذه الحادثة من أولى الأمثلة البارزة على إستخدام الهجمات السيبرانية كجزء من صراع سياسي بين دولتين، بعدها إستونيا دعت إلى تعزيز التعاون الدولي في مجال الأمن السيبراني، إضافة إلى الهجمات السيبرانية الروسية على أوكرانيا (2015 – 2017) خلال الصراع المستمر بين روسيا وأوكرانيا، حيث تعرّضت الأخيرة لهجمات سيبرانية متعددة. وفي العام 2015، أدّى هجوم سيبراني إلى قطع الكهرباء عن أجزاء واسعة من أوكرانيا. ويُعتقد أن هذا الهجوم كان مدعوماً من قبل روسيا. وفي العام 2017، تعرّضت أوكرانيا لهجوم آخر بإستخدام فيروس NotPetya الذي شلّ العديد من القطاعات الحيوية بما في ذلك النقل والمصارف. هذه الهجمات أظهرت كيف يُمكن للهجمات السيبرانية أن تكون جزءاً من إستراتيجية عسكرية أكبر لزعزعة إستقرار دولة ما، وإستخدام البنية التحتية الحيوية كأهداف في الحروب الحديثة».
ويذكر حاكمة أمثلة أخرى مثل «التدخلات الروسية في الإنتخابات الأميركية في العام 2016، ويُتهم عملاء روس بمحاولة التأثير على الإنتخابات الرئاسية الأميركية في العام 2016 من خلال هجمات سيبرانية وحملات تضليل عبر الإنترنت. وقد قامت مجموعة تُسمّى بالـ Cozy Bear والـ Fancy Bear بإختراق البريد الإلكتروني للحزب الديموقراطي وتسريب معلومات حساسة، بالإضافة إلى نشر معلومات مضلّلة على وسائل التواصل الإجتماعي. هذا التدخل أثار قلقاً عالمياً حول مدى قدرة الهجمات السيبرانية على التأثير في الديموقراطيات، مما أدى إلى تشديد السياسات والإجراءات الأمنية للإنتخابات في العديد من الدول».
يضيف حاكمة: «كذلك الهجوم على شركة SolarWinds (2020) في العام 2020، حيث تعرّضت شركة SolarWinds، وهي مزوّدة لبرامج تكنولوجيا المعلومات، هذا الإختراق أدّى إلى إصابة برمجياتها ببرمجيات خبيثة. هذا الهجوم سمح للمهاجمين بالوصول إلى بيانات العديد من الوكالات الحكومية الأميركية والشركات الخاصة. ويُعتقد أن هذا الهجوم كان جزءاً من عملية تجسُّس مدعومة من قبل روسيا .هذا الهجوم كان له تأثير كبير على الأمن القومي الأميركي، وأدى إلى إعادة تقييم سياسات الأمن السيبراني وتوجيه إهتمام أكبر لحماية سلسلة التوريد التكنولوجية».
ويشير حاكمة الى أن «منطقة الشرق الأوسط شهدت العديد من الهجمات السيبرانية البارزة. على سبيل المثال، الهجوم على شركة أرامكو السعودية في العام 2012 بإستخدام فيروس Shamoon، والذي أدى إلى تدمير حوالي 30,000 جهاز كومبيوتر في الشركة. ويُعتقد أن هذا الهجوم كان مدعوماً من قبل إيران كرد فعل على توترات في ما بين البلدين. هذه الهجمات أظهرت كيف يُمكن للهجمات السيبرانية أن تستهدف بنية تحتية حيوية في المنطقة، مما يزيد من التوترات الإقليمية ويضع الأمن السيبراني في قلب الإستراتيجيات الأمنية للدول»، لافتاً الى «أن الهجمات السيبرانية أصبحت وسيلة رئيسية في الحروب الحديثة، حيث تستخدم الدول هذه الهجمات لتعطيل الخصوم، تحقيق أهداف سياسية، وتأثير على النزاعات دون الحاجة إلى إستخدام القوة العسكرية التقليدية. فالأمن السيبراني حالياً لا يُمكن تجزئته حالياً عن أي إستراتيجية دفاعية لأي دول متطورة».
أثمان باهظة على الإقتصاد والأمن القومي
السؤال الذي يطرح هنا ما هي مخاطر هذه الخروقات حيال إقتصادات الدول وأمنها القومي؟
يجيب حاكمة: «يُعتبر خرق الأمن السيبراني تهديداً بالغ الخطورة على إقتصادات الدول وأمنها القومي. تشمل المخاطر الناتجة عن هذه الخروقات جوانب إقتصادية، وأمن قومي، وتأثيرات معنوية على المواطنين، بالإضافة إلى تأثيرها على الإبتكار والتطور التكنولوجي.
الإقتصاد
– خسائر مالية كبيرة: الهجمات السيبرانية يُمكن أن تؤدي إلى خسائر مالية هائلة، سواء من خلال سرقة الأموال مباشرة أو تعطيل الأعمال. على سبيل المثال، هجمات الفدية (Ransomware) قد تجبر الشركات والحكومات على دفع مبالغ ضخمة لاستعادة البيانات المخترقة.
– تعطل الأعمال والبنية التحتية: الهجمات التي تستهدف البنية التحتية الحيوية، مثل شبكات الكهرباء أو أنظمة النقل، يُمكن أن تشل النشاط الإقتصادي في الدول المتأثرة، مما يؤدي إلى خسائر كبيرة في الإنتاجية وزيادة التكاليف.
– فقدان الثقة: الخروقات السيبرانية يمكن أن تؤدي إلى فقدان الثقة في المؤسسات المالية والشركات الكبرى، مما يؤثر سلباً على الأسواق المالية وقد يؤدي إلى تراجع الإستثمارات.
– تكاليف التعافي من الأزمة: بعد تعرُّض أي مؤسسة أو دولة لهجوم سيبراني، تتطلّب عملية التعافي جهوداً وموارد كبيرة لإصلاح الأضرار، تعزيز الدفاعات وضمان عدم تكرار الهجمات.
– المخاطر على الإقتصاد: الخرق السيبراني هو تهديد للأمن القومي للدول، والمردود السلبي لها يكون على الصعيد الإقتصادي والمعنوي والأمن القومي. إقتصادياً، تكبّد هذه الخروقات الدول خسائر كبيرة والشركات أيضاً، ويُمكن أن تُعطل البنى التحتية كما حصل في المملكة العربية السعودية عند الهجوم على اوراسكوم. وقد تم تعطيل نحو 30 جهازاً فيها، وأيضاً فقدان الثقة بالدولة التي تتعرّض لهجمات سيبرانية، ومنها ما حصل في إستونيا حيث شلّت كل المؤسسات الحكومية ووسائل الاعلام وأيضاً تكاليف التعافي التي غالباً ما تكون كبيرة.
الأمن القوم
– تعريض البنية التحتية الحيوية للخطر: الهجمات السيبرانية يُمكن أن تستهدف البنية التحتية الحيوية مثل شبكات الطاقة، المياه، النقل والإتصالات، تعطل هذه الأنظمة يمكن أن يشل البلاد ويؤدي إلى فوضى.
– التجسُّس وسرقة المعلومات الحساسة: يُمكن للمهاجمين سرقة معلومات سرية تتعلق بالدفاع الوطني، الإستراتيجيات العسكرية، والقدرات التكنولوجية. هذه المعلومات يُمكن أن تستخدم من قبل أعداء الدولة لتحقيق تفوق إستراتيجي.
– تأثير على إستقرار الحكومات: الهجمات السيبرانية، يُمكن أن تُستغل لتعزيز عدم الإستقرار السياسي من خلال نشر المعلومات المضلّلة، التأثير على الإنتخابات، أو تعطيل المؤسسات الحكومية.
التأثير على المواطنين
– إنتهاك الخصوصية: سرقة البيانات الشخصية، يُمكن أن تؤدي إلى إنتهاك خصوصية المواطنين وإستخدام بياناتهم في أنشطة غير قانونية مثل سرقة الهوية (Facebook).
– تعطيل الخدمات العامة: الهجمات على الخدمات العامة مثل المستشفيات أو شبكات الإتصالات، يُمكن أن تؤدي إلى تعطل الخدمات الأساسية التي يعتمد عليها المواطنون.
– إنتشار الخوف وعدم الأمان: تكرار الهجمات السيبرانية، يُمكن أن ينشر الخوف بين المواطنين ويؤدي إلى شعور عام بعدم الأمان.
تأثير على الإبتكار وحماية الملكية الفكرية
– تعطيل الإبتكار: الهجمات على الشركات التكنولوجية، قد تؤدي إلى سرقة الملكية الفكرية، مما يُقلّل من الحافز للإبتكار والتقدم التكنولوجي في البلاد المتضرّرة.
– سباق التسلُّح السيبراني: ويشير حاكمة الى أن هناك «ما يُسمّى بـ «سباق التسلُّح السيبراني»، أي أن الدول قد تستثمر بشكل مكثف في تعزيز قدراتها السيبرانية، مما قد يؤدي إلى سباق تسلُّح سيبراني يزيد من التوترات ويؤدي إلى المزيد من الهجمات والإختراقات.
إذاً، تُعد الخروقات السيبرانية تهديداً متعدد الأبعاد يضر بالإقتصاد، إذ يُقوّض الأمن القومي، ويؤثر بشكل مباشر على حياة المواطنين وإستقرار الدول، فتعزيز الدفاعات السيبرانية قد أصبح أولوية قصوى للدول في جميع أنحاء العالم لمواجهة هذه التحدّيات».
هل يمكن تجنُّب الخروقات؟
عن إمكانية تجنُّب هذه الخروقات أم أن قدرات القراصنة باتت أقوى من قدرات الحماية؟ يجيب حاكمة: «يُمكن تقليل مخاطر الهجمات السيبرانية بشكل ملحوظ، إلاّ أنه من الصعب تجنُّبها بشكل كامل نظراً إلى التطور المستمر في مهارات القراصنة. ومن هنا تبرز التحدّيات المرتبطة بتفادي هذه الهجمات.
تطور قدرات القراصنة
القراصنة يبتكرون بإستمرار أدوات وتقنيات جديدة لإختراق الأنظمة. الهجمات السيبرانية أصبحت أكثر تعقيداً وتنظيماً، وغالباً ما تكون مدعومة من قبل دول أو منظمات ذات موارد كبيرة.
– الهجمات من الداخل: لا تقتصر التهديدات السيبرانية على الهجمات الخارجية فقط، فالتهديدات الداخلية (من موظفين أو شركاء) تشكل خطراً كبيراً أيضاً، حيث قد يمتلك هؤلاء الأشخاص وصولاً مباشراً إلى الأنظمة الحساسة.
– الإنتشار الواسع للتكنولوجيا: الإعتماد المتزايد على التكنولوجيا والإتصال بالإنترنت، يُوسع من نطاق الهجمات المحتملة. إنترنت الأشياء (IoT) على سبيل المثال يزيد من عدد الأجهزة المتصلة وبالتالي يزيد من فرص الإختراق.
– نقاط ضعف في الموارد البشرية: العامل البشري هو غالباً الحلقة الأضعف في سلسلة الأمن السيبراني. الأخطاء البشرية مثل فتح روابط خبيثة، أو إستخدام كلمات مرور ضعيفة، يُمكن أن تكون سبباً رئيسياً للخروقات».
ولتجنب هذه الخروقات والتدابير الوقائية، يرى حاكمة أن «هذا الأمر يُمكن عبر تعزيز الدفاعات السيبرانية، أي يُمكن للدول والمؤسسات الإستثمار في تقنيات دفاعية متقدمة مثل الذكاء الإصطناعي (AI) والتعلم الآلي (Machine learning) للكشف عن الهجمات المحتملة والرد عليها بسرعة. كما أن إستخدام تقنيات التشفير المتقدمة يُساعد في حماية البيانات الحساسة، والتوعية والتدريب (Awareness) أي تعزيز الوعي بالأمن السيبراني بين الموظفين والمواطنين، حيث يُمكن أن يقلل من المخاطر البشرية، وبرامج التدريب على الأمن السيبراني حيث يُمكن أن تساعد في تقليل الأخطاء التي قد تؤدي إلى إختراق، ويمكن تضمين هكذا نوع من التعليم في المدارس إبتداء من الصفوف الاساسية. كذلك تطبيق تدابير أمان صارمة، أي تبنّي سياسات صارمة مثل إدارة الهوية والوصول إلى (IAM)، وإستخدام المصادقة متعدّدة العوامل (MFA)، حيث يُمكن أن يُعزّز من أمان الأنظمة. كذلك، إجراء تحديثات دورية للأنظمة لسدّ الثغرات الأمنية المعروفة، والتعاون الدولي، أي التعاون بين الدول لمواجهة التهديدات السيبرانية حيث يُمكن أن يكون فعّالًا، وتبادل المعلومات حول التهديدات والتنسيق في الرد على الهجمات حيث يمكن أن يقلّل من فعّالية القراصنة».
ويشدّد حاكمة على «أن من أساليب المواجهة، التكيُّف مع التهديدات الجديدة، بمعنى التحديث المستمر. فرغم صعوبة تفادي جميع الهجمات السيبرانية، يُمكن للمؤسسات والدول أن تتكيّف مع التهديدات الجديدة من خلال الإبتكار المستمر في مجال الأمن السيبراني، إضافة إلى أن تطوير الأدوات الدفاعية الجديدة وإستراتيجيات الأمان يساعد في تقليل تأثير الهجمات، والإستجابة السريعة والفعّالة للخروقات عند حدوثها يُمكن أن تقلل من الأضرار، ووضع خطط الطوارئ والبنية التحتية للإستجابة للأزمات السيبرانية التي تعتبر عنصراً أساسياً في أي إستراتيجية أمنية. ويُمكن تقليل مخاطر الخروقات السيبرانية بشكل ملحوظ أيضاً من خلال الإستثمار في التكنولوجيا المتطورة، وزيادة الوعي لدى الأفراد، وتطبيق سياسات أمان صارمة. ومع ذلك، بسبب التطور المستمر في مهارات القراصنة، يبقى من الصعب تجنُّب هذه الخروقات بشكل كامل، والتحدّي الرئيسي هو تقليل تأثيرها وتعزيز القدرة على التعافي منها بسرعة».
يضيف حاكمة: «كما أن هناك بعض الجوانب الأساسية الإضافية المتعلقة بالأمن السيبراني وتأثيره على الإقتصاد والأمن القومي منها:
– الحاجة إلى تشريعات وسياسات قوية وواضحة، أي إطار تشريعي وتنظيمي قوي: تتطلب مكافحة الخروقات السيبرانية إطاراً تشريعياً وتنظيمياً قوياً. يجب أن تضع الدول سياسات واضحة حول حماية البيانات، وتنظيم الإنترنت، وضمان الإمتثال لمعايير الأمان. هذه القوانين تساعد في تحديد المسؤوليات والعقوبات المتعلقة بالإختراقات.
– التعاون بين القطاعين العام والخاص: التعاون بين الحكومات والشركات الخاصة ضروري لتعزيز الدفاعات السيبرانية. الشركات، غالباً ما تكون في الخط الأمامي للهجمات، وبالتالي فإن تبادل المعلومات والخبرات بين القطاعات المختلفة يُمكن أن يُسهم في تطوير إستراتيجيات أمان فعّالة».
ويرى حاكمة «أن الأهمية الإستراتيجية للأمن السيبراني تكمن في دمجه في الإستراتيجيات الوطنية، إذ إن الدول بحاجة إلى دمج الأمن السيبراني في إستراتيجياتها الوطنية للأمن والدفاع. هذا يتضمّن تطوير وحدات متخصّصة في الأمن السيبراني داخل الجيش والأمن الداخلي، الأمن العام وأمن الدولة، كذلك في الوكالات الحكومية الأخرى»، مشدّداً على أن «الحرب السيبرانية أصبحت جزءاً من الصراعات المستقبلية، فمع تزايد الإعتماد على التكنولوجيا، من المتوقع أن تصبح الحرب السيبرانية جزءاً أكبر من النزاعات المستقبلية. فالدول قد تستخدم الهجمات السيبرانية لتعطيل خصومها دون الحاجة إلى الإشتباك المباشر، مما يجعل الأمن السيبراني جزءاً لا يتجزأ من أي إستراتيجية دفاعية حديثة».
ويشير حاكمة الى أن «الحماية من الهجمات السيبرانية على سلاسل التوريد (Supply Chain)، كون الهجمات على سلاسل التوريد أصبحت مصدر قلق كبير، حيث يُمكن إستهداف مقدّمي الخدمات أو موردي التكنولوجيا لاختراق أنظمة أكبر وأكثر تعقيداً. فهجوم SolarWinds هو مثال على ذلك، حيث تم إستغلال الشركة لإستهداف العديد من الوكالات الحكومية والشركات، بالإضافة تأمين سلاسل التوريد، فالمؤسسات تحتاج إلى تقييم أمن مورديها بشكل دوري لضمان عدم وجود نقاط ضعف يمكن إستغلالها من قبل القراصنة، وإستخدام العقود والسياسات التي تفرض معايير أمان صارمة على الموردين يعتبر خطوة ضرورية».
ويشرح حاكمة «أهمية البحث والتطوير في مجال الأمن السيبراني (Research and development) ، لأن الإستثمار في البحث والتطوير يساعد على إكتشاف أساليب جديدة للتصدي للهجمات السيبرانية. فتقنيات مثل الذكاء الإصطناعي، التعلم الآلي، وتحليل البيانات الضخمة يُمكن أن تساعد في التنبؤ بالهجمات وتطوير وسائل للدفاع عنها».
ويقترح حاكمة «الابتكار في الدفاع السيبراني من تطوير حلول مبتكرة للأمان السيبراني والذي يُمكن أن يتضمّن تقنيات جديدة مثل الشبكات اللامركزية، والتشفير المتقدم. هذه التقنيات يُمكن أن تجعل من الصعب على القراصنة إختراق الأنظمة».
الدور المتنامي للذكاء الإصطناعي
– الكشف عن التهديدات: الذكاء الإصطناعي يُمكن أن يكون أداة قوية للكشف عن التهديدات السيبرانية بشكل أسرع وأكثر دقة. فالأنظمة الذكية يُمكن أن تحلّل كميات كبيرة من البيانات للتعرُّف على الأنماط التي تشير إلى نشاط مشبوه.
– الهجمات بإستخدام الذكاء الإصطناعي: في الوقت نفسه، قد يستغل القراصنة الذكاء الإصطناعي لتطوير هجمات أكثر تعقيداً. لذلك، يجب أن تكون المؤسسات مستعدة لمواجهة هذا التهديد بإستخدام تقنيات الذكاء الإصطناعي الخاصة بها.
التثقيف والتوعية المستمرة
– التثقيف المستمر: الأمن السيبراني ليس مسؤولية العاملين بتكنولوجيا المعلومات فقط، بل هو مسؤولية الجميع. ويجب على المؤسسات الإستثمار في برامج تدريب وتوعية دورية لضمان أن جميع الموظفين يفهمون أهمية الأمان السيبراني وكيفية حماية أنفسهم والمؤسسة.
- التثقيف العام: تعزيز الوعي العام حول الأمن السيبراني يُمكن أن يقلّل من نجاح الهجمات التي تعتمد على الهندسة الاجتماعية، مثل التصيُّد الإحتيالي (Phishing).
ويختم حاكمة: «يُمكن التقليل من الخروقات السيبرانية بشكل كبير، ولكن لا يُمكن السيطرة عليها تماماً، وذلك بسبب تطور قدرات القراصنة التي غالباً ما تتفوّق على أنظمة الحماية، لذلك هناك عملية كرّ وفرّ بين أنظمة الحماية والقراصنة، وهي حرب مستمرة ومن التحدّيات التي تعوّق السيطرة على الخروقات والمخاطر السيبرانية، هي تطوُّر قدرات القراصنة وقدرتهم على الهجوم على دولة أو مؤسسة معيّنة بأعداد كبيرة جداً ومن أماكن متفرّقة من العالم مما يضعف أنظمة الحماية. والخطر لا يقتصر على الهجمات من الخارج بل هناك هجمات داخلية وهي الأخطر، لأنها يُمكن أن تخترق الأنظمة بسهولة أكبر، لأن نظم الحماية من الداخل غالباً ما تكون أقل، كما أن التطوّر التكنولوجي الذي يدخل في كل أساليب حياتنا يجعل هذه الخروقات أكبر وأكثر فعّالية كما أن عدم الإدراك والمعرفة لدى الشركات والموظفين يساعدان كثيراً على حدوث الخرق».
لبنان وخروقات الأمن السيبراني
في لبنان إزدادت حوادث خرق الإتصالات من قبل العدو الاسرائيلي منذ إندلاع الحرب التي تشنها إسرائيل في غزة، مستفيدة من ضعف البنية التحتية للأمن السيبراني فيه، وشهدت المؤسسات الرسمية اللبنانية، أي المطار ومجلس النواب ووزارة الشؤون الاجتماعية موجة من الإختراقات الإلكترونية، بالإضافة إلى هواتف مواطنين في جنوب البلاد. ويرجع الخبراء هذا الإختراق للأمن السيبراني اللبناني إلى الإهمال في صيانة وتحديث المواقع، ونقص التمويل لتحسين الأمن الإلكتروني، بالإضافة إلى إنتهاء عقود الصيانة للأجهزة في المؤسسات الحكومية. فعلى سبيل المثال أن الثغرة في المطار تتعلق بنظام التشغيل Windows XP الذي توقفت تحديثاته وصيانته منذ حوالي 10 سنوات. وفي دراسة أجراها مركز بحوث تعزيز الحماية السيبرانية في لبنان CERT في العام 2022، تبيّن أن الأنظمة المعلوماتية في القطاعات المختلفة، تعرّضت لأكثر من مليونين و500 ألف محاولة إختراق خلال الأسابيع الثلاثة الأخيرة من شهر يناير/ كانون الثاني 2022. وهذه الاختراقات تعرض بيانات الأنظمة المتأثرة للخسارة إذا لم يتم تحديثها وحمايتها. وفي العام 2012، تعرض 16 موقعاً إلكترونياً تابعاً للإدارات الرسمية والوزارات اللبنانية للقرصنة على يد جماعة تعرف بـ «إرفع صوتك». ورغم إعتماد لبنان على إستراتيجية الأمن السيبراني في العام 2018، إلاّ أن عدم إقرار المراسيم التنفيذية جعلها مجرّد حبر على ورق، وفق الخبراء التقنيين. وهذا الواقع، يجعل الإختراقات الإلكترونية أمراً متوقعاً ومفهوماً بالنسبة إلى الخبراء حيال سهولة إختراق المواقع الرسمية، إذ يصبح الوصول إلى مثل هذه المواقع متاحاً لأي مجموعة hukers، ولا سيما مع عدم وجود بنية تحتية قوية للأمن السيبراني.
في يونيو/حزيران 2019، صدرت نسخة حول تفاصيل تلك الإستراتيجية، ووضعت بعنوانها الثانوي هدفا لأن يكون لبنان فضاء سيبرانياً أكثر أمناً وإستقراراً في الداخل الوطني، أو في التبادلات الدولية، بعدما فصلت نوع التهديدات الرقمية التي تواجهها داخلياً وخارجياً.
الأمن السيبراني ظهر مع سقوط جدار برلين!
يشرح الخبير والباحث في الذكاء الاصطناعي الدكتور أنطوان حرفوش أنه «تاريخياً، بدأت تتجلى أهمية الامن السيبراني منذ العام 1993 بعد سقوط جدار برلين، حينها إجتمع الرئيس الأميركي بيل كلينتون وزوجته هيلاري مع قيادات وكالة الإستخبارات الاميركية (CIA) ومخابرات الجيش وناقشوا كيفية حصاد نتائج الإنتصار الذي حققته الولايات المتحدة في الحرب الباردة إقتصادياً، فكانت الفكرة إستخدام التقنية السرية التي كانت تستعمل لربط الاجهزة مع بعضها البعض، لتكون متاحة لعموم الشعب الاميركي وشعوب العالم وإقناع الشركات الخاصة في الإستثمار فيها لخلق إقتصاد المعلوماتية وتحضير الشركات والجامعات الأميركية لهذا النوع من الإقتصاد وتمويلها ليتمكنوا لاحقاً من السيطرة على الإقتصاد العالمي».
يضيف حرفوش: «الاقتصاد الرقمي قائم على المعلوماتية لأنه فكرة CIA بالتكامل مع الذكاء الإصطناعي، وبدأ منذ ذلك الوقت تحضير الأرضية الأكاديمية والجامعية لتعليم الطلاب، على كيفية صناعة شركات المستقبل القائمة على المعلوماتية من خلال الإختراع الذي إسمه الإنترنت، وهكذا إكتشفت الكرة الأرضية الإنترنت وبدأت العديد من الشركات الاميركية في الإستثمار فيه بدعم من وكالة الإستخبارات الأميركية»، لافتاً إلى أنه «في العام 2003 إنفتحت السوق وصار كل العالم يستخدم المعلوماتية، وصارت الجامعات الاميركية تدرس هذا الإختصاص بدعم من الـ CIA، وإستخدمت وكالة الإستخبارات نظام IN-Q-Tel الذي تملكه وتستعمله لتطوير الشركات التي تهمها، مثلاً شركة linked inقد تم دعمها بملايين الدولارات لأنها تطلب من كل مَن يشارك فيها الإفشاء عن معلومات شخصية عنه» لافتاً إلى أنه «منذ ذلك الوقت دخل الروس والصينيون على هذه السوق لمواجهتها من خلال خلق مجموعة hukers (قراصنة) يعملون من خلال ما يسمى بالـ dark web مهمته خرق الـ deep web الذي خلقه الأميركيون، وهو ويب مشفّر لا يمكن الدخول إليه من قبل العامة بعكس الـ web )الويب( الذي يُمكن للجميع الدخول إليه. وهؤلاء خلقوا بنى تحتية كبيرة في dark web حيث لا وجود للإنتربول والسي أي إيه ويمكن من خلالها القيام بعمليات مالية ومصرفية مشفّرة. بمعنى آخر الأمن السيبراني بات همّ الجميع في العالم، لأن هناك مَن يستعمل الويب بطريقة ظاهرة وشرعية مقابل مجموعة تستعمل الدارك ويب والعملات المشفّرة والمرقمة للقيام بعمليات غير قانونية».
خطر سيبراني يومي على لبنان!
يوضح حرفوش أنه «حالياً هناك من يدافع عن الأمن السيبراني، وهناك مَن يُحاربه من خلال القراصنة لتدمير المعلوماتية وسرقة المعلومات. وبعد الحرب الأوكرانية إنقسمت كل من روسيا وأوكرانيا في منطقة dark web بسبب الحرب بينهما، حيث يحصل بينهما هجوم على web الويب، مواز للهجوم العسكري الذي يحصل على الأرض، فيما أوروبا في المنتصف»، شارحاً أنه «في لبنان، يكمن الخطر اليومي عليه، من إسرائيل التي تملك 3 مؤسسات تعمل في هذا المجال وهي: شاباك وآمان والموساد، هذه المؤسسات لم تكن تتعاون مع بعضها البعض إلى حين وقوع هجوم 7 أوكتوبر من قبل حماس في العام 2023، وكانت لديهم قاعدة أمنية تُسمى قاعدة رقم 1 تمنع التنسيق بينهما، بعدها تم تغيير طريقة عملها، وبدأ التنسيق الكامل بين الأجهزة الثلاثة هذه، والاكثر فعّالية بينها، وهي جهار آمار التي تملك المجموعة 8200 وهي المسؤولة عن الهجوم السيبراني الذي يحصل في لبنان، كما حصل في المطار ومهمتها متابعة البنى التحتية السيبرانية في لبنان ومتابعة تدميرها. وينقسم عملها بين مجموعات تعمل من وراء أجهزة الكومبيتر (مجموعة 8200) عبر الويب أي ضرب ويب سات، نشر معلومة خطأ، السيطرة على النظام المعلوماتي في مطار بيروت وبث رسائل كاذبة عبره كما حصل سابقأ.
وهناك مجموعة أخرى تُسمّى بالـ (504) ومهمتها جلب معلومات من شخص لآخر، وهناك جموعة أخرى تسمى بالـ (81 ) وهي secret technology وقد قامت بتغيير قواعد اللعبة، ووضعت قواعد جديدة، والقاعدة الرقم واحد بالنسبة إليهم هي جمع المعلومات من أكثر من مصدر ومقاربتها أو معالجتها من خلال نظام OPEN SOURCE INTELIGENT (OSINT) أي كل المعلومات والصور والكاميرات الذكية في الشوارع والموصولة على الويب أو الإنترنت والمعلومات الموجودة على وسائل التواصل الإجتماعي، يعني أنه يُمكن للمقرصنين وأجهزة الاستخبارات العالمية أن تصل إليها وهذه المعلومات يتم جمعها وتحليلها من خلال الذكاء الإصطناعي الذي يرسل النتيجة الى الأجهزة المختصّة خلال دقائق معدودة وارسالها إلى أشخاص معينين بما يسمح لهم بالوصول الى هدفهم. صحيح أنه لا يكون لديهم معلومة صحيحة 100% ولكن يصبحون يملكون أكثر من 51% من المعلومة التي يريدونها لإتخاذ القرار أو الوصول إلى الهدف. والتغيير الجذري الثاني هو الانظمة الذكية التي تجمع المعلومات وتحللها بسرعة فائقة وخلال ثوان معدودة».
يؤكد حرفوش أن «لبنان يملك قدرات بشرية ممتازة لحفظ الامن السيبراني، وفي الوقت الراهن يمكن المواجهة من خلال هذه القدرات البشرية والنجاح حتى ولو كانت البنى التحتية التقنية غير متطورة بالشكل الذي يحصل عالمياً، الأهم هو القدرات البشرية وهذا ما يحصل في المؤسسات الامنية اللبنانية المخولة حماية الامن السيبراني في لبنان، علما أنها واجهت تحديات كبيرة خلال الازمة الحالية لجهة هجرة الكفاءات البشرية، وهذا ما حدا بهذه المؤسسات بالسماح لهم بالعمل في المؤسسات الخاصة للحفاظ على كفاءاتهم والدفاع عن الامن السيبراني الوطني وهذه الاستراتيجية نجحت بشكل كبير وهذا ما فاجأني كمراقب، فهذه الاجهزة تعمل حالياً بسرعة وتقفل كل الثغرات التي يمكن ان ينفذ منها القراصنة والدفاع عن الامن السيبراني الوطني وهذا ما سيذكره التاريخ، وفي مقارنة مع الدول الأوروبية فالكفاءات اللبنانية تقوم بجهد يحتاج إلى أضعاف مضاعفة من الكفاءات في الخارج لإعطاء النتيجة نفسها».
ويرى حرفوش أن «التشريعات اللبنانية سبّاقة في الحفاظ على الأمن السيبراني وهي متطوّرة وعملية لتغطية أي ثغرات يمكن أن تحصل لاحقاً»، واصفاً شعب لبنان بأنه «منفتح على الشرق والغرب ولديه علاقات قريبة من كل الدول وهذا ما يمنحهم ميزة متابعة ما يحصل حول لبنان واستخلاص الخبرات اللازمة مما يخلق حصانة للوضع اللبناني رغم صعوبة الأوضاع».
ويختم حرفوش: «شخصياً، ومن خلال سفراتي وخبراتي لبنان متطور أمنياً، وهناك قدرات بشرية قوية وقادرة على المواجهة، وهذه ميزة تفاضلية يتمتع بها مقارنة مع غيره من الدول، لذلك أشدد على أن التعاون بين الاجهزة المختصة لحماية الأمن السيبراني للحصول على نتائح أكثر كمالاً».
ينقصنا القرار السياسي!!
من جهته، يشرح المحامي شربل شبير (مختص بجرائم المعلوماتية) لمجلة اتحاد المصارف العربية أن «لبنان أقرّ في العام 2021 إستراتيجية مختصة بالأمن السيبراني، وضمّت كل الخطوات اللازمة لحماية أمنه السيبراني واليوم في ظل الخروقات التي تحصل، هذا يحفز على تسريع الخطى الرسمية لوضع هذه الاستراتيجية موضع التنفيذ من خلال إقرارها في قانون يصدر عن مجلس النواب وإصدار المراسيم التطبيقية لها، وحتى اليوم لم تتم هذه الخطوات».
يضيف شبير: «حالياً هناك جهود حثيثة من قبل الاجهزة المختصة لحماية الامن السيبراني، لكن هناك إمكانية للخرق على غرار ما يحصل في كل دول العالم ولا يمكن الوصول الى حماية 100%، ولبنان بحاجة بالتأكيد إلى تطوير شبكات الانترنت لديه وsoftware، وهذا يتطلب تمويلاً والجميع يعرف الظروف الصعبة التي يمر بها لبنان، وبالتالي الكرة في ملعب الدولة اللبنانية التي يجب ان تنظر الى حماية الامن السيبراني كأولوية، علما أن لدينا المؤهلات البشرية والنصوص لتحقيق هذا الأمر، لكن ينقصنا التمويل، وهذا ما تتفوّق به علينا الدول الأخرى».
ويؤكد شبير أن «لبنان يملك حالياً الإستراتيجية للحماية، والمؤسسات الرسمية المختصة، تضمّ أهم الكفاءات على صعيد لبنان والمنطقة، وهم يعملون باللحم الحي بما يملكون من قدرات تقنية وشخصية عالية مقارنة مع خبرات وكفاءات نراها في دول العالم، لكن لسوء الحظ لا نملك القدرات المالية»، مشدّداً على أن «القدرات التي يجب أن نقوم بها هي تنفيذ هذه الإستراتيجية وأن تتولى الكفاءات المختصة في كافة الاجهزة الأمنية الخروقات التي يُمكن أن يتعرّض لها، كي يكونوا صمام الأمان لأي خرق سيبراني يتعرّض له لبنان داخلياً وخارجياً.
لذلك يجب تفعيل هذه الاستراتيجية وإنشاء هذا الفريق المختص وتنفيذ الخطط والاجراءات التي تحمي الامن السيبراني في لبنان. والتقدم التكنولوجي في العالم يحصل بشكل كبير لا سيما في ظل وجود الذكاء الاصطناعي، مما يساعد القراصنة على القيام بخروقات على لبنان، لذلك يجب أن نُنشىء خطوط دفاع لردها، ولا بد من لفت النظر إلى أن غياب المكننة والتكنولوجيا عن معظم ادارات الدولة اللبنانية يساعد على تخفيف حدّتها».
يضيف شبير: «العديد من دول العالم تستعين بالكفاءات اللبنانية لتطوير أنظمتها الرقمية والحفاظ على أمنها السيبراني ولكن في لبنان لا تتم الاستفادة من هذه الادمغة. في لبنان أقر قانون 81\ 2018 ويغطي هذا القانون جزءاً من جرائم المعلوماتية وحماية البيانات ذات الطابع الشخصي، وبالتالي لدينا الارضية اللازمة لحماية الامن السيبراني وهي بحاجة الى تطوير دائم نظراً إلى حجم التطورات التي تحصل في هذا القطاع وفي كل بلدان العالم، وبرأيي يجب تشديد العقوبات وتحويلها من جنحة الى جريمة ورفع قيمة الغرامات».
ويختم شبير: «إن الحماية تكون ليس فقط عن طريق الكفاءات فهي موجودة بل توفير البنى التحتية، أي إنترنت سريع وكهرباء موجودة – fibre obtique متطوّر. نحن نحتاج الى قرار رسمي لتطوير الدفاع عن الامن السيبراني لأن لبنان يملك الكفاءات التي تمكنه من ذلك، لكن ينقصنا القرار والتمويل».
باسمة عطوي