خبير الأمن السيبراني البرفسور إيلي نصر: ازدياد الطلب على سبل حماية أمن المعلومات ومساعٍ عالمية نحو التحوّل المدنيّ الذكيّ

تحقيق: رنا محمد صادق

يتوقّع باحثو تكنولوجيا أمن المعلومات بعد خمسة عشر عاماً تطوراً ملحوظاً في التكنولوجيا الرقمية من جهة آليات التحكّم عن بعد، واستبدال الأجهزة الذكيّة لكافّة المجالات في التصوير والحفظ، والتنقّل والتواصل، لذا بهذه الفورة الرقمية سيكون العالم، المؤسسات، المصارف، الوزارات والأشخاص أمام خطر من نوع آخر، إن لم يكن هناك وعي لأمن هذه المعلومات وكيفية تلقيها، حفظها، وحمايتها من القرصنة والاختراق.

العالم الرقمي بالمفهوم الشعبي الشائع هو الهاتف الذكي الذي يحمل البيانات الشخصية، أو مواقع التواصل الاجتماعي التي تضمّ صوراً وفيديوهات ومكان إقامة الفرد وعائلته وعمله وبيانات أخرى، أو البريد الالكتروني الخاص بكلّ فرد، لكن العالم الرقمي هو فضاء واسع النتاج من التكنولوجيا الذكيّة التي عمل عليها مختصون في مجال الكمبيوتر، الهواتف، وأجهزة التحكّم التي تتحكّم بحياتنا كل يوم أكثر من سابقه. هذا الفضاء الواسع هو بقعة تدور، تتكثّف وتتطوّر في أقل من ثانية، بين اللحظة والأخرى، وتتعرّض المؤسسات الخاصة، الحكومية والمصارف وغيرها لمحاولات اختراق عشرات المرات كل شهر..

زادت في الآونة الأخيرة عمليات الاختراق والقرصنة في ملفات حكومية، جامعية وحتى شخصية، وبات العالم يحتاط لتدارك هذه الأخطار. فهو الأمر الذي يهدّد الأمن السلمي، لأن غايات المقرصنين تختلف من مكان إلى آخر ومن بيئة إلى أخرى، لذا تهديد الأمن السلمي يقع على عاتقنا تحقيقه كأفراد، مؤسسات ودول، ويجب تحمّل المسؤولية والحماية بأكثر الطرق الفعّالة في عمليات أمن المعلومات الرقميّة.

دخل قطاع التكنولوجيا والحوسبة والرقمنة في جميع القطاعات التربوية، الاقتصادية، المالية، الحكومية وغير الحكومية، وما إلى هنالك من مؤسسات، ولا يمكن إغفال أهمية هذا القطاع في المجالات لجهة توفير الجهد والوقت والعمل، لكن هذا القطاع يتعرّض للانتهاكات على الدوام، والكلّ معرّض للاختراق والابتزاز.

خبير الأمن السيبراني ورئيس قسم المعلومات في جامعة «AUST» البرفسور «إيلي نصر» عرّفنا على مفاهيم أمن المعلومات وأبرز مخاطره، والإجراءات اللازمة للحدّ منها.

تحدّيات قطاع أمن المعلومات

المعلومات أو البيانات الخاصة التي باتت تُحفظ اليوم على أجهزة الحاسوب والهواتف والبريد الالكتروني هي معرّضة للاختراق، لجهة اتصالها مباشرة على الشبكة العنكبوتية، التي تنتشر فيه برامج خبيثة يمكن أن تخترق برامج هذه الأجهزة وتشفير محتوياتها.

فإن هذا القطاع يواجه تحدّيات كثيرة، نشير إليها تباعاً:

ـ اليوم، بات قطاع الاتصالات مجالاً كبيراً، بالنسبة للانترنت والحماية. فلا يمكن استخدام الشبكة دون الحماية. أول تحدٍّ يواجهه هذا القطاع الاتصال المباشر بالإنترنت في المنزل وإباحة برامج ومواقع على الشبكة بمتناول الجميع، ومنهم الأطفال في المنزل.

ـ صعوبة القدرة على تفعيل نظام عالمي أو دولي لتحديد المواقع والبرامج على تطبيقات الانترنت السريعة المتصلة عبر شبكة الهاتف أو ما يعرف بـ 3g أو 4g.

ـ انتهاك الخصوصية عبر تطبيقات مواقع التواصل الاجتماعي التي تحمّل بيانات خاصة شخصية، مؤسسية وعملية وعلمية.

ـ ازدياد عمليات القرصنة والاختراق لأهداف ربحية/غير ربحية، أو تكون أحياناً بهدف التعطيل والتخريب.

ـ قلّة وعي مستخدم الشبكة العنكبوتية لخطر أمن المعلومات ولفرط التعلّق بهذه التكنولوجيا يومياً، وإغفال مخاطرها، من خلال نشر بيانات خاصة على بعض المواقع في الشبكة.

ـ تعرّض المؤسسات والشركات والمصارف شهرياً لمحاولات اختراق.

مفهوم القرصنة

القرصنة هي عملية تقليد أو استبدال شكلي لمواقع صحيحة خارجياً تضمّ في داخلها برامج خبيثة، يمكنها أن الولوج في نظام الكمبيوتر وتعطيله، وتشفير محتوياته. تتمّ عملية القرصنة من خلال البريد الالكتروني، صورة، فيديو، وموقع معين.

البروفسور «إيلي نصر» شرح لنا عملية الاختراق عبر البريد الالكتروني، حيث قال: يمكن للمقرصن إرسال رسالة للمستخدم من شركة أو مؤسسة معروفة، وعند نقر المستخدم على زر التفعيل تشفّر بياناته على البريد والحاسوب، وتبدأ بالتالي عمليات الابتزاز. وغالباً ما يكون الهدف المقرصن مادياً.

«رانسوم وير» أو برنامج الفدية؟

بحسب مدوّنة «عالم الكمبيوتر» العربية التي تُعنى في مجال الكمبيوتر فإن «رانسوم وير» هي فيروسات الفدية التابعة لبرنامج الكتروني خبيث يقيد الوصول إلى نظام الحاسوب الذي يصبّه. ويطالب بدفع فدية لصانع البرنامج من أجل إمكانية الوصول إلى الملفات.

هذا البرنامج بإمكانه تشفير البيانات الحاسوبيّة على القرص الصلب للنظام وتعرُض على المستخدم رسائل للدفع.

هجوم حجب الخدمة «DDOS»

هو نوع آخر من الاختراق الالكتروني الذي يتعرّض له موقع ما على الشبكة، فهو عبارة عن تقنية يستخدمها المخترقون لقطع اتصال الانترنت عن بعض المواقع أو التطبيقات، وعندما يتم قطع الاتصال يتوقف عمل هذا الموقع لفترة. فيقوم المخترقون باستغلال هذا الوقت في العديد من الأشياء مثل إمكانية الوصول إلى صلاحيات أكبر في الموقع.

«DDOS» هو هجوم يكون على سيرفر محدّد لشركة عن طريق مجموعة كبيرة من طلبات الأجهزة وبسبب هذا العدد الكبير من الطلبات يفشل السيرفر في تقديم الخدمات.

مخاطر «الإنترنت المظلم»

«الإنترنت المظلم» هو موقع يتضمّن أسواقاً سوداء إلكترونية، وهذه الأسواق تحتوي على برامج، مواد، تطبيقات، مواقع، بطاقات مصرفية مقرصنة ومسروقة، تعرض للبيع في هذه الأسواق السوداء من قبل المقرصنين.

أجرى الباحث غاريت أوين كن جامعة «بورتسموث» دراسة في ديسمبر ٢٠١٤، توصل فيها إلى أن المحتوى الأكثر شيوعاً على خدمة «tor» مواد تتعلّق بالاستغلال الإباحي للأطفال، وتليها الأسواق السوداء.

يحتوي الإنترنت المظلم، بحسب البروفسور نصر على مواقع القرصنة، مواقع صناعة الأسلحة، مواقع تجارة الأعضاء البشرية، تجارة المخدرات…

إجراءات حماية المعلومات

ثمة إجراءات كثيرة في مجال حماية قطاع أمن المعلومات، على كل الأصعدة، الفردية، المؤسسية والعملية، والوطنية. لكن، ما يصعّب عملية الولوج في أمن المعلومات وحمايتها هو كلفتها العالية، وارتفاع أجرة المختصين في هذا المجال، والحاجة كل سنتين إلى تغيير أجهزة وأنظمة الحماية لأنها تتعرّض على الدوام لاختراقات من قبل المقرصنين، بحسب نصر.

مع ذلك، يقف على عاتق الأفراد والجماعات المهمة الأصعب في الوقاية والحماية الشخصية ضمن العائلة والعمل، من خلال:

١- التمتّع بمستوى عالٍ من الوعي على أهمية قطاع الأمن المعلوماتي، والاقتناع بفكرة أن حماية أمن المعلومات حاجة ملحّة.

٢ـ تغيير الإعدادات من عامة إلى خاصة، مع الاكتفاء بمعلومات سطحيّة على وسائل التواصل الاجتماعي. وعدم استخدام تطبيق كشف الأماكن على الدوام.

٣- عدم تشغيل فيديو أو صورة دون التأكد من مصدرهما.

٤ـ إدراج مادة أمن المعلومات في المنهج الدراسي من الصف السابع ٩-١٠ سنوات ، الأمر الذي يقلّص على المدى البعيد عمليات الوقوع في فخّ الاختراقات.

٥- وأخيراً، إقامة دورات توعوية في مجال أمن المعلومات بالاستعانة بمختصّين على الدوام.

الكلّ اليوم معنيّ بنشر ثقافة الوعي حول كيفية حماية بياناته الشخصية، واستخدام تطبيقات الإنترنت بالشكل المناسب. فمن منّا ليس بحوزته هاتفاً ذكياً؟

على صعيد الوطن

وضع أهمية الأمن السلمي المعلوماتي والحماية من اختراق أجهزة الدولة ومؤسساتها في الاعتبار، ومعرفة عواقب الاختراقات والقرصنة.

تدريب القطاعات العامة والخاصة، والعاملين في المجالات المدنية، المعلوماتية التي تقوم بالدرجة الأولى على حفظ المعلومات واستخدامها.

المدن الذكيّة

تعتمد المدن الذكيّة بالدرجة الأولى على عملية الاتصال بالأشياء من خلال الإنترنت والتحكم بها عن بعد، وتُربط مكوّنات المدينة ببعضها البعض عبر شبكة واحدة على الحاسوب.

هذه البيانات تكون لإدارة موارد وخدمات مثل شبكة النقل، شبكة تزويد المياه، شبكة تزويد الكهرباء، الكراجات، كاميرات المراقبة في الشارع، ضبط الأمن وخدمات إخماد الحرائق وغيرها الكثير.

إذن، يتجه العالم نحو إدارة تحكّم إلكترونية حديثة تنضوي فيها كل مفاهيم التقدّم والتطور، وإن لم نستغل استخدامها بالشكل الصحيح وتأمين حماية عالمية عبر شبكات واسعة فإن العالم سيدخل بأنواع جديدة من المخاطر والحروب الإلكترونية، بغية اكتساب نفوذ جديد.

هذه البيانات تكون لإدارة موارد وخدمات مثل شبكة النقل، شبكة تزويد المياه، شبكة تزويد الكهرباء، الكراجات، كاميرات المراقبة في الشارع، ضبط الأمن وخدمات إخماد الحرائق وغيرها الكثير.

اترك تعليقاً

زر الذهاب إلى الأعلى