ما هو الأمن السيبراني

ما هو الأمن السيبراني، معايير وارشادات أمن المعلومات السيبرانية، ما هو مصطلح الهجوم السيبراني، من هم المهاجمون السيبرانيون، ما هي أنواع الهجمات السيبرانية، الأ

  • 1343 مشاهدة
  • Mar 29,2022 تاريخ النشر
  • الكاتب طارق منير ناصر الدين
  • ( تعليق)
ما هو الأمن السيبراني

ما هو الأمن السيبراني

 

المحتوى

  1. مقدمة لا بد منها
  2. ما هو الأمن السيبراني
  3. معايير وإرشادات أمن المعلومات السيبرانية CIA
  4. ما هو مصطلح الهجوم السيبراني، ومن هم المهاجمون السيبرانيون
  5. ما هي أنواع الهجمات السيبرانية
  6. ما هي أنواع الأمن السيبراني
  7. الأمن السيبراني وسلسلة الهجوم في الدفاع الإلكتروني
  8. ما هو مستقبل الأمن السيبراني

 

مقدمة لا بد منها

انطلاقاً من حياديَّة منصة أجراس، وإيماننا الراسخ بأنَّ السياسة تفرق ولا تجمع، ولأنَّنا أيضاً منصة كل العرب والناطقة بلسانهم، وغايتها وجلّ اهتمامها أن تقدم محتوى رصين موضوعي، وبحث علمي لا يشوبه التحيُّز ولا الغلو، نرى أنَّنا من المهم اطلاع قارئنا العزيز على أهم ما يحدث حوله، ولكن دون أن نأخذه نحو الاصطفاف أو التحيُّز الذي رُبما لا يرغبه.

 

 وسنتحدَّث في مقالنا اليوم عن أهم مصطلح يتم تداوله في الآونة الأخير في محطات التلفاز ووسائل التواصل الاجتماعي، ألا وهو الحرب السيبرانية، فما هي الحروب السيبرانية وماذا تعني؟، وهل نحن  كعرب معنيين بها، وهل تشكل خطراً على أمن العالم، أم هي مجرَّد اختراقات حاسوبيَّة لا تُغني ولا تسمن.

 

تعالوا معي أحبتي نُحلِّل ونفسِّر سويَّاً ماذا تعني هذه الحرب التي تستعد الدول لها، وتقرع الجيوش طبولها، وهي (الحرب السيبرانيَّة).

منذ أن عرف العالم الحرب، وتخاصمت الدول وتصارعت الجيوش، كان عددها وعتادها المرجح لكفَّة الغالب، ومع تقدُّم العلم وتطوُّر الحضارة، انعكس التقدُّم على كل وسائل الحياة الإنسانيَّة، فالأسلحة تطورت، لا بل يُمكننا القول أنَّ صناعة السلاح والتسلُّح ما زال حتَّى يومنا هذا العنوان الأكبر والأضخم في ميزانيات الدول، ويُقتطع من ميزانيات الدولة أرقاماً هائلة من أجل التسلُّح، وتطوير تكنولوجيا الحرب وأنظمة الهجوم والدفاع على المستوى القومي.

 

ولعلَّ حربنا اليوم اختلفت عن حروب الماضي، فمن الحروب بالسهام والسيوف إلى الدبابات والمدافع، مروراً بالصواريخ البالستيَّة والقنابل النوويَّة، وصولاً إلى حروب الجيل الخامس، والتي  تعتمد على الذكاء الاصطناعي، واستبدلت المحارب ذو العضلات المفتولة ذو الهمَّة القتالية الضخمة، بمحاربٍ من نوع آخر هو الروبوت المقاتل، والدرونز - الطائرات المسيَّرة - وقادة حرب مميزاتهم العقل والذكاء والمعرفة، وسلاحهم الحواسيب والشبكات العنكبوتيَّة.

 

 

 وقرصنة المعلومات، والدخول إلى صفوف العدو كحصان طروادة في قصيدة هوميروس الروائيَّة حين تحدَّث عن أوَّل فكرة لحروب الاختراق الذكي، للتسلُّل خلف جدران وتحصينات العدو دون علمٍ أو معرفة، لا بل بأيدي المقاتلين والمحاربين المدافعين عن قلعة طروادة الذين أدخلوا الحصان وفيه جيش إسبارطة بقيادة العظيم أخيل، وانطلاقاً من هذه الرواية.

 

 فقد اعتمدت حروب اليوم في اختراقاتها الأمنيَّة على مستوى فضاء المعلومات السيبراني من فكرة حصان طروادة، وليس مُستغرباً حين نسمع أنَّ أقوى فيروس شهده عالم الحواسيب، ويتم تطويره في الأمن والحرب السيبرانيَّة كنظام قرصنة وتوجيه هو فيروس «حصان طروادة Trojan horse viruses»، جزء كبير منها حروب أمن سيبرانية.

 

ما هو الأمن السيبراني؟

أصبحت شبكة المعلومات الإلكترونيَّة جزء لا يتجزأ من تطوُّر حياتنا البشريَّة، ودخلت في جميع المؤسَّسات الطبيَّة والماليَّة والعمليَّة والعسكريَّة، حيث تستخدم الشبكة عن طريق جمع كميَّات كبيرة من المعلومات الرقميَّة، ومُعالجتها وتخزينها ومشاركتها مع الجميع، مِمَّا يؤثِّر على حيويَّة أمننا القومي، واستقرار الدول الاقتصادي والاجتماعي.

 

والأمن السيبراني هو: "الجهد المُستمر لحماية هذه الشبكات المتصلة معاً، وكافة البيانات من الاستخدام غير المُصرَّح به، أو الذي يُسبِّب الضرر على المستوى الشخصي، أو على مستوى المجتمع والمؤسسات الوطنيَّة والدوليَّة بالتخريب، أو الحذف، أو العبث، أو استغلال هذه البيانات المخزَّنة.

 

حيث تحتاج إلى حماية هويتك وبياناتك وأجهزتك الحاسوبيَّة على مستوى الشركة، أو على مستوى الدولة من عبث المخترقين واللصوص الإلكترونيين، أو حماية المواقع الرسميَّة الإلكترونية من هجماتٍ تخريبيَّة ذات طابعٍ إرهابي يلغي هذه المواقع عن الخدمة؛ ممَّا يؤذي عمل مؤسسات الدولة، وعرقلة خدمة المواطنين، وضياع بياناتهم، أو خسارة أرصدتهم إذا كان الهجوم السيبراني يستهدف بنوك وأرصدة وبطاقات ائتمانيَّة".

 

والتطوُّر الحاصل بالبيانات، وحجم المعلومات المخزَّنة أدَّى لظهور (إنترنت الأشياء)، وإنترنت الأشياء هو عبارة عن شبكة كبيرة من الأشياء الماديَّة مثل المستشعرات والأجهزة التي تمتد إلى ما بعد شبكات الكمبيوتر التقليديَّة، بالإضافة إلى سِعة التخزين العملاقة في مُحرِّكات ما يُسمَّى (السحابة الافتراضيَّة).

 

 وهذا النموِّ الهائل للبيانات بسرعة، وحجم البيانات الناتجة عن إنترنت الأشياء، وسريَّة هذه البيانات وسلامتها وتوافرها أمرٌ حيوي لبقاء المنظَّمة والدولة والمؤسَّسات، وهذا دورٌ مُناط على الأمن السيبراني، ومعايرة وأولويَّات الأمن السيبراني.

 

 

معايير وإرشادات أمن المعلومات السيبرانية "CIA"

إنَّ أهم المعايير التي تقوم عليها أمن وسلامة المعلومات السيبرانيَّة، وإرشادات أمن المعلومات في المؤسَّسات؛ هي ثلاثيَّة يُطلَق عليها مصطلح "cia"، وتعني (السريَّة، والسلامة، والتوفُّر).

 

السريَّة: وتعني خصوصيَّة البيانات من خلال تقييدها، وتقييد وصولها عبر تشفير المصادقة التام والكامل، وحماية بياناتِ الأفراد والشركات والمنظمات، وتقييد الوصول إلى المعلومات بالنسبة إلى  الموظفين غير المصرَّح بهم، والأفراد الممنوحين فقط إذن الولوج للمعلومات والبيانات الخاصَّة بالأفراد والشركات الذين يستطيعون مشاهدة هذه البيانات، من خلال زيارتها وأمانها وحساسيَّة نشرها.

 


السلامة: وتعني أنَّ المعلومات دقيقة، وذات مصدر، وجديرٌ بالثقة، وهي تعني موثوقيَّة هذه البيانات وتكاملها دون أي تغيرٍ فيها، من خلال نقلها عبر الوساطات الناقلة، أو عبر الشبكات، وعبر تخزينها، وبالتالي إنَّ سلامةَ المعلومات هي من أهم معايير الأمن السيبرانيَّة.

 


التوفُّر: ويعني توفُّر المعلومات والبيانات للأشخاص المرخص لهم بالوصول إليها، والمُصرَّح لهم بورودها، والحفاظ على المعدَّات وإنترنت الأشياء، من أجل تحديث أنظمة التشغيل والبرامج، وإنشاء نسخ احتياطيَّة من أجل توفير هذه المعلومات لمُورِدِيها وأصحابها الحقيقيين.

 

وبقاء الخطط الجاهزة لتعافي المعلومات بسرعة من الكوارث الطبيعيَّة، أو الكوارث التي تكون من صنع الإنسان، والمُعدَّات والبرامج الأمنيَّة مثل الجدران النارية التي تحمي من الهجمات، أو من خلال الحجب الكامل عن المهاجمين، وإرباك الموارد التي تكون من خلال الهجمات السيبرانيَّة.

 

ما هو مصطلح الهجوم السيبراني، ومن هم المهاجمون السيبرانيون

إنَّ مصطلح(الهجوم السيبراني) يعني: عمليَّة استخدام برنامج إلكتروني استغلالي ضدَّ الثغرات الأمنيَّة في الأنظمة المعلوماتيَّة، بغرض التسلُّل إلى النظام المستهدف، أو الجهة التي تحتوي عليها نظم المعلومات أو قاعدة البيانات، وذلك بقصد سرقتها، أو تخريبها، أو محوها.

 

وعادةً ما تكون هذه الأخطاء البرمجيَّة في نظام التشغيل، أو في الرموز البرمجيَّة للتطبيق التي تستغل المهاجم سيبرانيَّاً، وتقتحم قاعدة البيانات والاستيلاء عليها.

 

ثغرات الأجهزة:

هي نقاط الضعف الأمنيَّة الناتجة عن أخطاء التصميم في أجهزة الكمبيوتر ومكوّناته وأنظمة تشغيله.

 

المهاجمون السيبرانيون:

هم عبارة عن متخصّصون في برمجة الحواسيب وأنظمة الدفاع عن البرامج وأمن المعلومات، ولديهم قدرة عالية وخبرات كبيرة في مجال أمن المعلومات وتقنيات النظم التشغيليَّة، وقد يستغلون معرفتهم هذه بطرقٍ خارجة عن القوانين والأنظمة المرعيَّة في بعض الأحيان، وقد يكونون خبراء في الأمن السيبراني؛ يعملون ضمن المؤسَّسات الأمنيَّة التابعة لحماية الأمن القومي، أو أمن الشركات وحماية بياناتها ومعلوماتها.

 

 

ولهذا نرى أنَّ الدول والمنظَّمات ذات الصلة تُفرِّق بين الهجوم السيبراني وبين الاختراق الإلكتروني من قبل الهاكرز الكلاسيكيين، والقرصنة بداعي الابتزاز أو السرقة الفرديَّة، ويسعى الخبراء القانونيُّون دوليَّاً  إلى قصر استخدام المصطلح؛ أي «الهجوم السيبراني» على الحوادث التي تُسبِّب أضراراً جسديَّةً فادحة على البشر، وتدمير البنية التحتيَّة للدول، وتعطيل وتدمير نظم الدفاع والحماية على المستوى المادي، وعلى مستوى الفضاء السيبراني.

 

 

ما هي أنواع الهجمات السيبرانية؟

قد يكون المهاجمون السيبرانيُّون مهاجمون فرديِّون يبتغون السرقة والابتزاز، وهذا النوع من المهاجمون عادةً ما يكونون هواةً أو محترفين بدواعي السرقة، فمن أشكال الهجوم السيبراني الذي يقومون به هو (برامج الفدية الضارَّة)، وهو نوعٌ من البرامج الذي يستحوذ على أنظمة الكمبيوتر عن طريق تشفير البيانات، إلى أن يتم دفع فدية مالية للمهاجم، ثُمَّ يُعيد قاعدة البيانات كما كانت.

 

 

أمَّا النوع الثاني من المهاجمون السبريانيَّون فهم مُنظَّمات وجهات قادرة وفاعلة، وخبراء بنظم الدفاع والهجوم المعلوماتي، يعملون لدى دولٍ ومؤسَّسات، فما غايتهم، وماذا يستطيعون أن يفعلوا، وما هي أنواع هجماتهم؟.

 

الإجابة على سؤالنا السابق عزيزي القارئ تُسلِّط الضوء على مقدار أهميَّة وخطورة أمن المعلومات، وأهميَّة الأمن السيبراني، سواء للأفراد، أو الشركات، أو الدول.

 

على سبيل المثال، من أنواع الهجوم السيبراني:

تعطيل وسيطرة البرامج التجسسيَّة، أو المُختَرِقة  المُعتمدة على (الحالات التسابقيَّة): والتي تعني استغلال ثغرةً أمنيَّة يتم من خلالها تعطيل مجموعة عمليَّات مُرتبة زمنيَّاً، ويستهدف الهجوم مصير البرنامج وبرمجياته، والاستغلال في أنماطه، وهذا يُعد أمراً خطيراً جدَّاً،  وسأذكر مثالاً تقريبَّاً لك عزيزي القارئ لتعلم مدى خطورة الهجوم السيبراني هذا.

 

حيث يُمكن تدمير أنظمة التشغيل للطرد المركزي للمفاعلات النوويَّة، والشركات التي تستخدم البرامج التي تتحكَّم في السدود المائيَّة على مستوى الدول بفتح السدود، أو تعطيل مكابح العنفات، أو توقيف إمدادات الطاقة، أو أنظمة الرقابة الأمنيَّة للكاميرات الحسَّاسة لمقرَّاتٍ سياديَّة في المدن، تمهيداً لعملٍ إرهابي مثلاً، ونظم وقواعد تشغيل ماديَّة؛ أي أنَّ الهجوم  السيبراني ليس فقط ضرره على قواعد بيانات ومعلومات بسيطة كما يفعلها الهكر، إنَّما عمليَّات مُعقدة، والتي تعمل بمفهوم الحالات التسابقيَّة.

 


وتستهدف برامج الهجوم السيبراني (مشكلات التحكم في الوصول)، وهي الاستخدام غير السليم للممارسات التي تدير التحكم المادي في الأجهزة، أو البيانات، أو التطبيقات التي تمنع الدول أو المنظمات أو الشركات من الوصول لقاعدة بياناتها، أو تسيير الأنظمة الماديَّة عن بُعد، من خلال برامج التشغيل عبر الانترنت.

 


ويستهدف الهجوم السيبراني أيضاً (زرع البرامج الضارَّة)، وهي عبارة عن  رموز برمجة الكمبيوتر يُمكن استخدامها في سرقة البيانات، أو تخطيط جهاز التحكُّم في الوصول، أو إلحاق الضرر بالأنظمة واختراقها، وتعطيلها عن العمل.


ناهيك عن الهجمات السيبرانيَّة التي تستهدف (زراعة برامج التجسُّس) المُصمَّمة لتتبُّع إجراءات المُستخدمين، والحصول على البيانات والمعلومات والوثائق المُهمَّة، سواء للشركات أو الدول، أو (برامج الفيروسات) التي تنتشر عبر الإنترنت، أو استخدام usb، والتي تعمل على إتلاف وتخريب نُظم التشغيل.

 


وهناك أيضا (الهجوم الوسيط mitm)، وهي هجوم سيبراني يتمكَّن من خلالها المُهاجمون في التحكُّم بالأجهزة عن بُعد دون معرفة المالك، واعتراض البيانات التي تنتقل عبر الأجهزة، ومنعها أو نقلها.
 وهناك هجمات سيبرانيَّة تُدعى (هجمات رفض خدمة DOS)، والتي تهدف لقطع خدمات الشبكة العنكبوتيَّة عن الأفراد، أو الأجهزة، أو التطبيقات، أو أنظمة التشغيل المتطوِّرة على مستوى الشركات أو الدول، ويُمكن أن يؤدِّي هذا القطع لأضرار بالغة أو خطر أمني. 

 

ما هي أنواع الأمن السيبراني

إنَّ مُصطلح الأمن السيبراني جوهريَّاً يعتمد على الوقوف كجدارٍ مانع للهجوم السيبراني بكلِّ أشكاله، والتي سبق سردها من قبل في فقرة أشكال الهجوم السيبراني، وكما يحتوي الفضاء السيبراني على هجوم من قبل قراصنة المعلومات، هناك أيضاً وحدات متخصِّصة في أمن المعلومات، والأمن السيبراني مناط عليه مُهمَّة الدِّفاع، وصدّ جميع أنواع هجمات الحرب السيبرانيَّة، وحمايةِ أمن التطبيقات المعرَّضة للاختراق، والأمان السحابي في إنترنت الأشياء، والأمان المالي، والسريَّة الرقميَّة، وحماية البورصات والبنوك في التعاملات الماليَّة.

 

 إضافةً إلى الأمان في البيئة التحتيَّة الحرجة لأنظمة التشغيل عن بُعد (السيبرناتيك)، والحفاظ على توفُّر أمان المعلومات والبيانات في تدفقها وسلامتها، وعدم حجبها، ناهيك عن أمن وأمان الشبكات على المستوى الدولي والفردي والمحلِّي،  وحماية الأمن التشغيلي بكافَّة نظم الذكاء الاصطناعي، والوعي الأمني للمُستخدم النهائي من الاختراق، وضمان بياناته الشخصيَّة.

 

 الأمن السيبراني وسلسلة الهجوم في الدفاع الإلكتروني

إنَّ (مُصطلح سلسلة الهجوم في الأمن السيبراني)، تعني مراحل الهجوم على أنظمة المعلومات في طورٍ يُسمَّى "lockheed martin"، وهي تتكوَّن من المراحل التالية:

المرحلة الاولى (الاستطلاع)، حيث يقوم المُهاجم بجمع المعلومات حول الهدف.

 المرحله الثانية (التسليح)، وهنا يقوم المُهاجم السيبراني في تكوين العمليَّات الاختراقيَّة والاستغلالية، وحاملات الضرر المُباشر لكي يرسلها إلى الهدف.

 

 المرحله الثالثة (التوصيل)، حيث يُرسل المُهاجم السيبراني العمليَّات الاستغلالية، وتحميل الضرر إلى الهدف عبر البريد الإلكتروني، أو الاختراق العنكبوتي، أو من خلال الهجمات السيبرانيَّة بالطرق الأخرى.

 المرحلة الرابعة (الاستغلال)، حتَّى يقوم بهذه المرحلة، يقوم بتنفيذ العمليَّات الاستغلاليَّة والاختراق.

 

 المرحلة الخامسة (التثبيت)، تمَّ بهذه المرحلة تثبيت البرامج الضارَّة وبرامج المراقبة عن بُعد على الهدف المسيطر في الهجمات السيبرانيَّة.

 المرحلة السادسة: وهي المرحلة التي يكون فيها (القيادة والسيطرة)، حيثُ تتم عمليَّة التحكُّم في الأهداف عن بُعد، وذلك من خلال القنوات، وأجهزة خوادم تجسسيَّة، ووحدات القرصنة المتقدِّمة من أجل القيادة السيبرانيَّة والسيطرة المُعاكسة، حيث ينشل هذا الهدف، ويتم إخراجه عن المسار والسيطرة من أصحابه.

 

 المرحلة السابعة وهي (الإجراءات)، حيث يمكن للمهاجم تنفيذ الإجراءات الضارَّة التي من أجلها تمَّ الاختراق والهجوم السيبراني، مثل سرقة المعلومات، أو تنفيذ هجمات إضافيَّة كمرحلة انتقال من هذا الهدف، فقد يكون الهدف ليس عبارة عن معلومات فقط، وإنَّما قد يكون مجموعة النظم الرقميَّة المعقدة.

 

-  على سبيل المثال: النظم التابعة لمنظومة الدِّفاع الجوي، أو منظومة صواريخ لجيش دولةٍ ما، فبهذا تكون الإجراءات عبارة عن تعطيل الرادارات وتشويشها، وإبعادها وتحييدها عن المعركة القائمة، أو قد تكون الإجراءات تدمير منظومة حماية السدود المائيَّة بالفتح المباشر، أو الإغلاق المباشر للعنفات العملاقة.

 

 أوقات تكون الإجراءات اختراق المدن عن طريق رادارات الأمن الجوي، وتعطيل إشارات الملاحة البحريَّة، أو الإشارات التي تُعطى بشكلٍ مركزي من خلال أوامر مركزيَّة للشركات الفرعيَّة التابعة لمؤسسةٍ أو بنك، أو شركة عامَّة تابعة لحكومة معينة.

 

ما هو مستقبل الأمن السيبراني؟

نحن في عالمٍ مُتغيِّر، فالعالم يسير بسرعة لا يُمكن توقعها نحو التطوُّر الرقمي والذكاء الصناعي، فهذا العالم يعتمد على الإنترنت في كلِّ شي تقريباً، وهذا يؤدِّي إلى تزايد الحاجة لمختصين في الأمن السيبراني في كلَّ الدول، وعلى مستوى الحكومات والشركات، حيث يتزايد الطلب على متخصصين الأمن السيبراني، ويُقدَّر مستقبلاً عدد الخبراء المطلوب عملهم كوظائف مطلوبة بمقدار (مليون ونصف موظف) في الحماية السيبرانيَّة؛ لضمان حماية الأنظمة الرقميَّة والبيانات والحماية من الاختراق والسرقة والابتزاز والتلف المعلوماتي، أو التدمير لإنترنت الأشياء.

 

 

 ويتوقَّع خبراء أنَّ حجم التأمين العالمي تجاه الهجمات السيبرانية للعام 2022 بمقدار (سبعة عشر مليار وخمسمائة مليون دولار)، حسب التقرير السنوي للشركات العالميَّة المعنيَّة بالأمن السيبراني، ونحن كعرب علينا أن نكون مستعدِّين لهذه الحروب، وأن نكون بركب المعرفة، وأن لا نكون مُختَرقين كعادتنا من كلِّ من يطمع بنا.

 

إضافةً إلى أنَّه علينا أن نعلم أنَّ المَدافعَ والطائرات الحربيَّة والدفاعات الجويَّة لن تجدي أمام الهجمات السيبرانيَّة التي تحتاج إلى سلاحٍ يكون  بالمثل، فعلينا أن نُجهِّز كوادرنا العربيَّة المتخصِّصة لحماية أمننا، وبياناتِ ومعلوماتِ مؤسسات بلداننا، ولنحافظَ على جهدِ وعرقِ ومال شركاتنا الناشئة والرَّائدة في عالمٍ لا يفهم سوى التحدِّي والقوَّة، والرد بالمثل، والعلم والمعرفة.


 

مقالات متعلقة في دراسات وابحاث