ارتباط وثيق بين التوترات الجيـوسياسية والهجمات الإلكترونية

سباق التسلح السيبراني.. جيل جديد من الحروب «بيرل هاربور رقمي» لـم يعد ضرباً من الخيال

تغلغل العالم الرقمي في كافة جوانب حياتنا الشخصية والاقتصادية والمجتمعية، وأصبحت الرقمنة في قلب الخدمات العامة والشركات التجارية والأنظمة الصناعية والبنى التحتية التي نعتمد عليها، من البنوك إلى المطارات والقطارات والمستشفيات إلى محطات الطاقة والمصانع والقطاعات الأمنية والجيوش وغيرها، وبالرغم من الفوائد الاقتصادية الكثيرة للتحول الرقمي وتحول تقنيات الحوسبة إلى محرك رئيسي لنمو كافة القطاعات الاقتصادية الأساسية، إلا أن هذا التطور التقني الهائل والسريع وعدم وجود قوانين دولية ضابطة للأسلحة السيبرانية فتح في المقابل باب الفرص أمام جماعات الاختراق لتعطيل أو شّل شبكات البيانات والخدمات الحيوية في الدول المستهدفة بشكل استراتيجي وبعيداً عن استخدام الصواريخ والطائرات والبوارج الحربية ،ولا شك، فإن الانتشار المتزايد لأجهزة إنترنت الأشياء المرتبطة بالشبكة العنكبوتية والتي سيصل عددها إلى نحو 300 مليار جهاز بحلول 2022، تمثل نافذة رئيسية للمخترقين لسرقة البيانات وإحداث أضرار مختلفة للمؤسسات والشركات.

وأكد خبراء ل «البيان الاقتصادي» على هامش مشاركتهم في المنتدى الاستراتيجي العربي الذي عقد أخيراً في دبي أن الحروب السيبرانية أصبحت مكوناً أساسياً في معادلة الحروب الحديثة تمكن الدول من شن هجمات سيبرانية بأسلحة رقمية تشوبها السريّة وقدرة على تحقيق الأهداف دون المواجهة العسكرية أو خطر إصابة أو فقدان حياة الجنود، مرجحين ازدياد قدرة تلك الحروب على إحداث شلل اقتصادي في الدول المستهدفة.

وفي عام 2011، أعلنت وزارة الدفاع الأمريكي أن الهجمات السيبرانية تعتبر «عملاً من أعمال الحرب» وتوجب «الرد العسكري».

وقال الخبراء إنه من الصعب التكهن بتوقيت حدوث هجمة سيبرانية ضخمة، ولكن هنالك ارتباطاً واضحاً بين التوترات الجيوسياسية والهجمات الإلكترونية. ويمكن القول بأن الدول الكبرى مثل الولايات المتحدة ستقوم في العام المقبل 2020 باستخدام أسلحتها ومقدراتها السيبرانية بشكل أكثر لتحييد الهجمات والحيلولة دون التصعيد إلى حرب سيبرانية شاملة من خلال اتباع وسائل حمائية ودعائية أكثر كفاءة.

دعم من حكومات

وتؤكد تقارير عدة ازدياد وتيرة هجمات الحروب السيبرانية بين بعض الدول بشكل ملحوظ والتي تقوم بها جماعات مدعومة من حكومات عدة، وباتت تلك الحروب تستهدف قطاعات حيوية مثل المنشآت النووية والبنى التحتية الكهربائية وشركات النفط والغاز وكذلك البنوك ولأهداف تتراوح من سرقة البيانات الحساسة والتسبب في إرعاب الضحايا مالياً وحتى التخريب.

وفيما تحاول الولايات المتحدة الأمريكية وإيران إبقاء الحرب السيبرانية الجارية بينهما بعيداً عن الإعلام، ولأسباب واضحة بالطبع، يحذّر خبراء من تبعات تلك الحرب على بعض الدول في الشرق الأوسط، مشيرين إلى أن كتائب الهجوم الإلكتروني الإيرانية مثل مجموعة APT33 وغيرها بدأت بالفعل سلسة من الهجمات السيبرانية تستهدف بنى تحتية حساسة مثل مصافي النفط وشبكات الكهرباء والمصانع في الشرق الأوسط بهدف تعطليها، متوقعين أن تزيد تلك الكتائب هجماتها خلال العام المقبل.

وتؤكد تحليلات حديثة أجرتها «بلومبرغ إنتلجنس» أن الهجمات الإلكترونية تشكل تهديداً كبيراً لشركات النفط والغاز في المنطقة، فيما يتوقع تقرير لشركة «أكسنتشر» أن المخاطر السيبرانية تهدّد ما قيمته 5.2 تريليونات دولار من الأصول حول العالم وذلك من 2019 وحتى 2023.

وعي إماراتي

وأدت الهجمات التي وقعت خلال السنوات القليلة الماضية إلى قيام نشاط ملحوظ مؤخراً بين دول مجلس التعاون الخليجي لبناء قدرات الأمن السيبراني وإنشاء المؤسسات ووضع الاستراتيجيات.

حيث أنشأت الإمارات الهيئة الوطنية للأمن الإلكتروني ومقرها أبو ظبي في أغسطس 2012، واعتمدت في عام 2017 «استراتيجية دبي للأمن السيبراني»، كما أطلقت الهيئة العامة لتنظيم قطاع الاتصالات في يونيو الماضي «الاستراتيجية الوطنية للأمن السيبراني».

ومن المتوقع نمو الإنفاق على تكنولوجيا المعلومات في الإمارات بمعدل نمو سنوي مركب قدره 8% ليصل إلى 23.1 مليار درهم بنهاية عام 2019، وفقاً لغرفة تجارة دبي.

وبالمثل، تملك المملكة العربية السعودية ودول مجلس التعاون الخليجي الأخرى الموارد اللازمة للاستعانة بمصادر خارجية من الطراز العالمي للمساعدة في تطوير عملياتها الإلكترونية. ففي عام 2013، وهو العام الذي أعقب هجوم «شمعون» على أرامكو، اعتمدت المملكة العربية السعودية أول استراتيجية وطنية لأمن المعلومات.

وفي فبراير 2017، افتتحت الرياض مركزها الوطني للأمن السيبراني التابع لوزارة الداخلية كمركز تنسيق فني وطني للدفاع الإلكتروني. كما يتوقع نمو سوق الأمن السيبراني السعودي بنحو 60% إلى 3.48 مليارات دولار بحلول 2019. ويشير خبراء إلى هذه المبادرات من شأنها أن تفعل التعاون على صعيد الأمن السيبراني في الشرق الأوسط للحماية من مخاطر الهجمات الإلكترونية.

هجمات 2020

وتوقع مايكل بيرج، نائب الرئيس في «سونيك وول» لأسواق أوروبا والشرق الأوسط وإفريقيا نمو عدد الهجمات السيبرانية في المنطقة في 2020 بأساليب مختلفة، مشيرين إلى أن زيادة عدد الزوار من جميع أنحاء العالم يستدعي تعزيز البنية الأمنية السيبرانية بشكل كبير.

وأضاف: «انخفض عدد الهجمات بالبرمجيات الضارة في هذه المنطقة، انخفضت بنسبة كبيرة هذا العام لتصل إلى أكثر من 15 مليون هجوم في 2019، وأعتقد أن الجميع يعزّز دفاعاته الأمنية السيبرانية استعداداً للعام المقبل، ومن الضروري في هذه الآونة توظيف تقنيات تعلم الآلة والبيانات في عملية صد الهجمات وتحبي النتائج الخاطئة واختصار الوقت».

حروب غير تقليدية

وتوقّع «نيك آلان» خبير إدارة المخاطر بشركة «ريسك كونترول» للاستشارات في تصريحات لـ«البيان الاقتصادي» أن تؤدي مضاعفات «الحروب السيبرانية» وعمليات القرصنة واختراق مواقع الأجهزة والحكومات والشركات العملاقة إلى تصعيد الصراعات، مشيراً إلى أن دولاً مثل إيران وكوريا الشمالية وروسيا وليس الصين ستكون هي الأنشط خلال الفترة المقبلة في هذا النوع من الهجمات، في حين سوف تتم الاستعاضة بهذا النوع من الحروب عن حروب الأسلحة التقليدية كما عهدناها.––

وأضاف آلان: «جميع الدول أصبحت أكثر عرضة للهجمات السيبرانية خصوصاً مع انتشار أجهزة انترنت الأشياء وشبكات الجيل الخامس التي تسمح بمرور كميات هائلة من البيانات، ومن الصعب التكهن بتوقيت حدوث هجمة سيبرانية ضخمة، ولكن هنالك ارتباطاً واضحاً بين التوترات الجيوسياسية والهجمات السيبرانية.

ولكن يمكن القول بأن الدول الكبرى مثل الولايات المتحدة ستقوم في 2020 باستخدام أسلحتها ومقدراتها السيبرانية بشكل أكثر لتحييد الهجمات والحؤول دون التصعيد إلى حرب سيبرانية شاملة من خلال اتباع وسائل حمائية ودعائية أكثر كفاءة خصوصاً ضد محاولات التجسس والاختراق وسرقة البيانات الحيوية عن البنى التحتية التي تقوم بها الكتائب الإلكترونية في دول مثل، كوريا الشمالية وإيران، مثل كتائب الهجوم الإلكترونيAPT33 الإيرانية، التي تستخدمان كافة الوسائل المتاحة لديهما لاستكشاف ما يمكنهما إلحاقه من ضرر سيبراني، فلا تزال الحرب السيرانية تفتقر إلى قواعد اشتباك».

ولفت إلى أن الصين تملك القدرة على الهجوم السيبراني لكنها لا تستخدمها في الوقت الراهن في حين أن دولاً مثل روسيا وإيران وكوريا الشمالية والولايات المتحدة تقوم «بفحص» مقدراتها على استهداف البنى التحتية.

وأضاف: «نحن نعيش فعلاً في حرب تقنية باردة لأن كل الدول تحاول تعزيز مقدراتها السيبرانية الهجومية أو الدفاعية، فيما يشبه سباق تسلح سيبراني وأعتقد أن 2020 سيشهد أكثر من حادثة هجوم سيبراني رئيسية».

وحول الإجراءات التي يجب على دول الشرق الأوسط اتخاذها للحد من مخاطر وتبعات الهجمات الإلكترونية، أفاد آلان: «أعتقد أنه على دول المنطقة تحديد وفهم ونقييم دفاعاتها الحالية والاستثمار في دفاعاتها التكتيكية ودمج «نموذج المرونة» في خلال تحديث أو بناء الشبكات والبنى التحتية».

وتوقع آلان استمرار إيران في التصعيد وشن المزيد من الهجمات الإلكترونية تجاه دول المنطقة وذلك كأحد سبل مواجهة الضغوط الأمريكية التي تفرضها الولايات المتحدة على إيران.

تفاعلات دولية

ويقول ماهر ياموت، باحث أمني أول في «كاسبرسكي» إن الأوضاع الجيوسياسية في الشرق الأوسط يجعلها أكثر عرضة لمثل هذه الهجمات الموجهة، خصوصاً مع تحول الفضاء الإلكتروني إلى ساحة للتفاعلات الدولية.

وأضاف: «تبرز في هذه الآونة العديد من الأنماط التوظيفية للهجمات السيبرانية، سواء على صعيد الاستخدامات ذات الطبيعة المدنية أو العسكرية، الأمر الذي جعل هذا الفضاء مجالاً للصراعات المختلفة، سواء للفاعلين من الدول أو غير الدول لحيازة أكبر قدر من النفوذ والتأثير السيبراني.

ولذا نتوقع ازدياد عدد هذه الهجمات في السنوات المقبلة بسبب استمرار تشنج الأوضاع الجيوسياسية، التغيرات الاقتصادية، وازدياد عدد الدول والفرق التي تملك قدرات في الفضاء السيبراني.

وحول نقاط الضعف التي من المتوقع أن يقوم المهاجمون باستغلالها، يفيد ياموت: «لطالما ركز المهاجمون على استغلال نقاط الضعف المعتادة كاختراق الثغرات، إيميلات الاصطياد، وغيرها لاختراق الأنظمة.

هذا التركيز يأتي نتيجة نجاح هذه الطرق في إيصال الملفات الخبيثة التي تخول المخترق من سرقة ملفات خاصة ومثلها من معلومات شخصية أو ذات أهمية للمؤسسات. نتوقع أن المهاجمين سيتمرون في استغلال نقاط الضعف هذه، ولكن مع التركيز على تقنية معتمدة مؤخراً في اختراق جهات ذات حماية عالية، وهي الاختراق عبر سلسلة التوريد».

بيرل هاربور رقمي

ويؤكد نيل ماكليني، رئيس نظم المعلومات الحرجة، والأمن السيبراني لمنطقة الشرق الأوسط في شركة «تاليس» أن عواقب الهجمات السيبرانية يمكن أن تتجاوز العواقب المحتملة للهجمات أنظمة الكمبيوتر والأجهزة المتصلة لتستهدف البنية التحتية بأكملها، مثل الأنظمة الانتخابية أو شبكات الكهرباء أو محطات التصنيع.

وكما هو مذكور في دليل «تاليس» للهجمات السيبرانية فإن القطاعات الأكثر استهدافاً من قبل هذه الهجمات الكبرى هي الدول وقدراتها الدفاعية، يليها القطاع المالي والطاقة والنقل.

ما يعني أن السيناريو الافتراضي المعروف باسم «بيرل هاربور الرقمي»، الذي يضع تصوراً لهجمة رقمية كبرى لم يعد ضرباً من الخيال ويمكن أن يعصف بالمدن الذكية المستقبلية وببُناها التحتية الرئيسية.

ويشير ماكليني أن التحدي الرئيسي يكمن في بقائنا متقدمين بخطوة واحدة عن المهاجمين السيبرانيين أثناء سيرنا في رحلة التقدم الرقمي. فضمان الأمن الرقمي هي معركة لا نهاية لها! وتتطلب دفاعات جديدة على الدوام، لذا تعمل منظمات مثل «تاليس» على تقديم حلول متقدمة منذ البداية حتى النهاية لمساعدة عملائها على التعرف على تحديات الأمن السيبراني، ومنعها واكتشافها والاستجابة لها.

انتباه المهاجمين

ويتوقع ديفيد غراوت، كبير المسؤولين التقنيين في أوروبا والشرق الأوسط وأفريقيا لدى «فاير آي» ازدياد وتيرة الهجمات السيبرانية على دول الشرق الأوسط خلال الفترة المقبلة مبرراً ذلك بأن «المشهد السياسي في الشرق الأوسط لا يزال متقلباً»، خصوصاً وأن التطور الاقتصادي والتحول الرقمي الحاصل يجذب انتباه المهاجمين للقيام بهجمات إلكترونية.

ويضيف: «تعتبر المجموعات الإلكترونية المدعومة من حكومات دول أو دول قومية (مركزية) من أكثر المجموعات خطراً، وذلك بسبب الموارد الهائلة الموجودة تحت تصرفها. ونحن ندعو هذه الجماعات بمجموعات التهديد المستمر المتقدم (APT) لأن حملاتهم غالباً ما تكون مستمرة ولا تقتصر على هجوم واحد فقط.

والعناصر النشطة بشكل خاص هي APT41 وAPT10 من الصين وAPT39 من إيران. ويجب أن نذكر أيضاً المجموعات ذات الدوافع المالية مثل FIN7 التي نعتقد أنها من أوروبا الشرقية.

ويمكن أن تلحق هذه المجموعات أضراراً شديدة بالمنشآت التي تهاجمها. حيث يمكنهم سرقة الملكية الفكرية، والقيام بهجمات من أجل الفدية أو مهاجمة شركة أو حتى مدينة (كما رأينا في نيو أورلينز) وجعلها مقطوعة عن العالم الخارجي وإلحاقها خسائر فادحة».

دوافع الهجمات

وقال حيدر باشا مدير أول ورئيس أمن المعلومات لدى «بالو ألتو نتوركس» في الشرق الأوسط وأفريقيا إن دوافع الهجمات السيبرانية ومتنوعة وتتراوح من سياسية إلى اقتصادية، مشيرة إلى أن مجموعات الهجوم السيبراني في العالم يصل عددها اليوم إلى أكثر من 500 مجموعة، مشيراً إلى أن الهدف الأساسي من الهجمات يبقى إلحاق الضرر بالضحية إما سياسياً أو اقتصادياً.

وأضاف: «هنالك وعي متزايد حول مخاطر الأمن السيبراني وضرورة مجابهتها، خصوصاً مع زيادة تعقيد الهجمات وتزايد قدرتها على تعطيل مكونات اقتصادية مهمة في الدول.

وتتمتع نسبة كبيرة من الشركات الإماراتية بوجود بروتوكول للتعامل مع الهجمات لكن من الضروري اختصار وقت عمل بروتوكول التعامل مع المخاطر بشكل مؤتمت وهو ما توفره تقنية الذكاء الاصطناعي، علاوة على رسم هيكلة الأمن السيبراني بالاعتماد على نموذج «المرونة السيبرانية».

الجيل الخامس

ويعتبر خبراء أن التعاون على تحقيق الأمن السيبراني عاملاً بالغ الأهمية في تطوير تقنية الجيل الخامس، التي من شأنها تعزيز المكانة الاقتصادية لدولة الإمارات - وللمنطقة عموماً – من خلال توفير الاتصال الكامل للمزيد من الأشخاص والأشياء والأجهزة، وتعزيز مشاركة وتحليل البيانات، بالإضافة إلى زيادة الإنتاجية على صعيد العمل الحكومي والمجتمع والشركات وعلى المستوى الفردي أيضاً. وتقوم بنية أمن الشبكة في الجيل الخامس على أساس نظيرتها في الجيل الرابع مع المزيد من ميزات الأمن المعززة.

إدارة المخاطر

وقال وليد كمال نائب الرئيس الأول لأمن التكنولوجيا وإدارة المخاطر في مؤسسة الإمارات للاتصالات المحدودة «دو» إن البنية التحتية للاتصالات في الإمارات تتمتع بمستوى أمن فائق وتدعم تحقيق أهداف عمليات التحول الرقمي في القطاعات المختلفة.

وأضاف: «يبشر طرح تقنية الجيل الخامس التي تتمتع بمستوى سرعات عالية للغاية بآفاق واسعة بالنسبة للقطاعات وهذا بالطبع يتطلب تأمين هذه الشبكة ضد الخروقات، مشيراً إلى أن تأمين الشبكة يعتمد على ركائز تتكامل مع بعضها وهي توظيف الذكاء الاصطناعي وقدرات الحوسبة الفائقة».

ولفت كمال ضرورة تعزيز واجهات تطبيق البرامج (API) في المؤسسات والشركات بتقنيات مصادقة عالية لسد الثغرات وأنظمة حوسبية قادرة معزّزة بالحماية من هجمات حجب الخدمة علاوة على تعزيز أمن الدخول إلى الأنظمة والوصول إلى البيانات.

سّد الثغرات

وقال علي جيما رئيس العلاقات الحكومية والصناعية في شركة «إريكسون» إن أهداف الهجمات السيبرانية أصبحت أكثر تنوعاً وتتراوح من سياسية إلى اقتصادية. وأشار إلى أن تقنية الجيل الخامس ستكون عاملاً رئيسياً في إضافة القيمة وتطور العديد من القطاعات ولكنها لا علاقة لهده التقنية في ازدياد أو انخفاض الهجمات السيبرانية بل قد تساعد في تعزيز الدفاعات السيبرانية وسّد الثغرات التي كانت موجودة في الجيل الرابع.

وأضاف: «من الضروري إيجاد الشريك المناسب وتعزيز الثقة بين جميع الأطراف ضرورية جداً كذلك في أي استراتيجية أمن سيبراني فعالة. وتشير الدراسات إلى أن عامل المخاطرة حتى 2023 يصل إلى 5.2 تريليونات دولار، ونتوقع أن تزيد وتيرة وتعقيد الهجمات في المستقبل».

استراتيجية وطنية

من جانبه أكّد محمد عارف، الرئيس التنفيذي للأمن في مايكروسوفت الإمارات أهمية «الاستراتيجية الوطنية للأمن السيبراني» التي أطلقتها الإمارات هذا العام في خلق بيئة سيبرانية آمنة وصلبة في الدولة تساعد على تمكين الأفراد والمؤسسات من تحقيق طموحاتهم في بيئة آمنة ومزدهرة.

وأضاف: «على الشركات أن تضع في صميم رحلتها نحو تحقيق هذه الاستراتيجية تبني الحوسبة السحابية المناسبة وتقنياتها المتصلة، حيث أن هناك مجموعة من المعايير يستوجب توافرها من أجل بلوغ هذا الهدف.

وعلى صعيد دول المنطقة، تقوم الدول والشركات في جميع أنحاء المنطقة بتحويل اهتمامها بشكل تدريجي إلى السياسات التي تتناول خصوصية البيانات على المستوى الوطني، ومع ذلك فإن أبحاث مايكروسوفت تظهر أن ما يزيد على ثلث كبار مسؤولي أمن المعلومات في الشرق الأوسط لم يقوموا بعملية تصنيف البيانات الخاصة بهم، فيما أظهرت نفس الأبحاث أن ما يقرب من النصف بصدد اقتناء حلول لتصنيف البيانات، في حين أظهرت الدراسة أن 20% فقط منهم استطاعوا الحصول على الحلول المناسبة لتصنيف البيانات.

وأضاف: «يمكن لتكنولوجيا السحابية أن تساعد الشركات على تسريع جهود الامتثال من خلال تبسيط عمليات تصنيف البيانات المعقدة.

وفي واقع الأمر إن علامة التبويب الجديدة لتصنيف البيانات تسمح للشركات بعرض كافة بياناتهم الحساسة عبر مايكروسوفت 365، بحيث إنها تكون مصنفة ضمن أنواع المعلومات الحساسة أو المرتبطة باللوائح، كما ستمتلك القدرة على اكتساب رؤى خاصة بالسياسات الموصى بها لحماية البيانات وتسهيل تبويب البيانات وفقاً لمدى حساسيتها».

تنسيق متبادل للاستخبارات الرقمية

يؤّكد الخبراء أن الدفاع السيبراني الفعال يجب أن يستند إلى مستوى عالٍ من التعاون والتنسيق المتبادل للاستخبارات الرقمية، لتمكين استجابة إقليمية أو عالمية فعالة ضد التهديدات السيبرانية الدولية، مشيرين إلى أن الحوار والتعاون، السبيل الأمثل أمام المجتمع الدولي لمواجهة المخاطر السيبرانية التي تحدق باقتصادات العالم.

حيث يستغل المخترقون الثغرات الأمنية المعروفة بـ«نقاط الضعف الآنية» Zero day في تلك الأجهزة كناية عن عدم علم الضحية بوجودها أصلاً وبالتالي عدم قدرته على التصدي لها في الوقت اللازم.

اقرأ أيضاً:

«هواوي»: الأمن السيبراني تحدٍ عالمي يتطلب تعاون القطاعات كافة

«سوني» تنتج «فيلم المقابلة»

«ستكسنت» أول سلاح رقمي

«فولت 7» سرداب التخزين

بيانات بطاقات بنكية لـ 15 مليون عميل إيراني

60 عصابة قرصنة سيبرانية

لمشاهدة الملف ...PDF اضغط هنا

طباعة Email
تعليقات

تعليقات