الأمن السيبراني في 2020: بين الفرص والتحديات والحماية

مما لا شك فيه أن عام 2020 كان عامًا حافًلا على صعيد الأمن السيبرانيّ، ليشهد ذلك العام فرصًا وفيرةً ومخاطر غير مسبوقةٍ وآلياتٍ حمائيةً عدةً. ومما لا شك فيه أيضًا أن فيروس كورونا غيَّر كثيرًا من خريطة المخاطر السيبرانيّة وآلياتها وأدواتها جنبًا إلى جنبٍ مع تغيراتٍ وسماتٍ أخرى بارزةٍ، لكنه في المقابل دفع الخدمات الإلكترونية قدمًا وفي مقدمتها العمل والتعليم عن بعد، والتجارة الإلكترونية، وغير ذلك. وهذا الاتجاه من غير المرجح أن ينعكس أو يرتد حتى مع انحصار الفيروس المحتمل، ومن غير المرجح أيضًا أن تسهم الجهود الفردية أو الثنائية أو الجماعية على اختلافها على المدى القصير على الأقل في مجابهة التحديات السيبرانيّة التي شهدها العالم أجمع في 2020.

مخاطر جمة

شهد عام 2020 جملةً من التحديات السيبرانية غير المسبوقة على المستويين الكمي والكيفي، وهي التحديات والمخاطر التي يمكن إجمالها في النقاط التالية:

1- تعاظم المتاجرة في بيانات المستخدمين: توافرت معلوماتٌ عن قيام تطبيق “مسلم برو” ببيع بيانات المستخدمين إلى الجيش الأمريكي وقيادة العمليات الخاصة تحديدًا، وهو ما أسفر عن استخدامها في عمليات التصفية الأمريكية حول العالم. كما حذّرت خدمة بث الصوتيات “سبوتيفاي” مستخدميها من تسريب بعض بيانات تسجيل المستخدمين (مثل: عناوين البريد الإلكتروني، وكلمات المرور، والجنس، وتواريخ الميلاد) لجهاتٍ خارجيةٍ بسبب ثغرةٍ في البرنامج. كما تمكّن أحد القراصنة من بيع كلمات المرور لمئاتٍ من المديرين التنفيذيين حول العالم، وذلك لأحد منتديات القراصنة المعروف باسم (Exploit.in.) بأسعارٍ تتراوح بين 100 دولار و1500 دولار. وعلى صعيدٍ متصلٍ، أزالت “جوجل” في شهر أكتوبر 2020 تطبيقين من تطبيقات “أندرويد” الشهيرة من متجر الألعاب بسبب جمع بيانات المستخدمين الحساسة.

2- اضطلاع الولايات المتحدة بدور الشرطي العالمي: فرضت الولايات المتحدة عقوباتٍ على مجموعة التهديد السيبراني الإيراني و45 فردًا مرتبطًا بها وغير ذلك، وامتدت العقوبات لتطال “حزب الله” أيضًا. وقد بررت الولايات المتحدة العقوبات المفروضة بالتهديد العالمي الذي فرضته إيران على صعيد الأمن السيبراني وحقوق الإنسان، وهو ما يعني أن التهديد الإيراني ليس تهديدًا أمريكيًا فحسب، وإنما هو تهديد عالمي أيضًا، ما يعكس بدوره أن الولايات المتحدة تضطلع بدور “الشرطي السيبراني العالمي” إن جاز التعبير. 

3- اختراق المؤسسات الطبية: في الوقت الذي حشدت فيه المؤسسات الصحية كل جهودها الممكنة لمواجهة فيروس كورونا، تعرضت منظمة الصحة العالمية وعددٌ من المستشفيات والمؤسسات الطبية لقرصنةٍ واختراقٍ وهجماتٍ سيبرانيّةٍ بحثًا عن معلوماتٍ متصلةٍ بعلاجاتٍ واختباراتٍ ولقاحاتٍ للفيروس. وقد تعددت آليات القرصنة لتشمل: ادعاء القراصنة والمتسللين أنهم مسئولون في منظمة الصحة العالمية، وإتاحة مواقع الويب الاحتيالية معداتٍ مضادةٍ للفيروس، وإنشاء مواقع ويب وبريد إلكتروني مزيفٍ باستخدام شعار منظمة الصحة العالمية ووزارات الصحة في الحكومات الوطنية. ناهيك عن استهداف الأطباء والعاملين في المؤسسات الصحية عبر رسائلٍ إلكترونيّةٍ وهميةٍ يحمل بعضها برامج ضارة (تصيد احتيالي)، واستهداف أنظمة المستشفيات الخاصة والحكومية بهجمات فدية. 

4- التسبب في وفيات بشرية: شهد شهر سبتمبر 2020 أول حالة وفاةٍ بشريةٍ جرّاء هجوم الفدية؛ فقد تسبب الهجوم في تعطل أنظمة تكنولوجيا المعلومات في مستشفى جامعة دوسلدورف الألمانية، ما تسبب في وفاة امرأةٍ بعد أن نُقلت إلى مدينةٍ أخرى على بعد 20 ميلًا لتلقي العلاج، وبعد أن عجز المستشفى عن استقبال أي حالاتٍ طارئةٍ. وقد أفادت بعض التقارير بأن ذلك الهجوم لم يكن يستهدف المستشفى نفسها، وإنما جامعة “هاينريش هاينه” (Heinrich Heine)التي كانت مخاطبةً بتقديم الفدية.

5- تزايد حدة الهجمات السيبرانية: فقد تمكن المتسللون في خريف 2020 من اختراق النظام الداخلي الخاص بالبرلمان الفنلندي، ووصلوا إلى حسابات البريد الإلكتروني لبعض أعضاءه. كما تعرضت الولايات المتحدة لهجومٍ سيبرانيٍّ هو الأسوأ في تاريخها بعد أن شمل الاختراق عدة وكالاتٍ حكوميةٍ. كما اختُرقت هواتف عشرات الصحفيين في شهري يوليو وأغسطس 2020 باستخدام برنامج التجسس “بيغاسوس”. وكشفت شركة “أفاست” عن إصابة 3 مليون شخصٍ حول العالم ببرامجٍ ضارةٍ. وكشف نادي مانشستر يونايتد الأوروبي لكرة القدم عن اختراق أثر في أنظمته الداخلية. واستَهدف المتسللون المدعومون من الحكومة الإيرانية أكثر من 100 شخصية بارزة كان من المحتمل حضورها قمة العشرين في المملكة العربية السعودية. 

وبجانب ذلك، تعرّض الموقع الإلكتروني لحملة الرئيس الأمريكي “دونالد ترامب” للاختراق جزئيًّا في عملية احتيال لجمع العملات المشفرة. كما أكدت المنظمة البحرية الدولية (IMO) التابعة للأمم المتحدة تعرضها لخرقٍ أمنيٍ متطورٍ ضد أنظمة معلوماتها. كما وقع البرلمان النرويجي ضحيةً لهجومٍ سيبرانيٍّ أُعلن عنه في شهر أغسطس 2020، وهو الهجوم الذي استهدف نظام البريد الإلكتروني الداخلي الخاص. كما حذّرت الحكومة الأمريكية من استغلال قراصنة تابعين لكوريا الشمالية البنوك العالمية لإجراء تحويلاتٍ ماليةٍ. وحققت شركة “إنتل الأمريكية” لصناعة الرقاقات في خرقٍ أمنيٍ بعد سرقة 20 جيجابايت من مستنداتها الداخلية. 

6- تزايد استهداف دول الشرق الأوسط: فقد استهدفت برمجية طلب الفدية “ثانوس” (Thanos) مؤسساتٍ حكوميةً عدةً في منطقة الشرق الأوسط وشمال إفريقيا في شهر يوليو 2020، في مثالٍ بارزٍ على توظيف أدوات مسح البيانات في شن هجماتٍ سيبرانيّةٍ غامضةٍ. كما استَخدم القراصنة المعروفون باسم (MoleRAT) رسائل التصيد الاحتيالي ذات الصلة بالشرق الأوسط للتجسس على عددٍ من المسؤولين الحكوميين البارزين في الأراضي الفلسطينية والإمارات وتركيا. 

7- التطور المضطرد في برمجيات الفدية: فقد سبق أن حذّرت شركة “مايكروسوفت” من سلالاتٍ حديثةٍ من البرامج الضارة المُسماة (Adrozek) التي تستهدف المستخدمين وتسرق بياناتهم. وجنبًا إلى جنب مع ذلك، تعالت التحذيرات من هجمات البرامج الضارة المعروفة باسم “إيموتيت” لا سيما في اليابان ونيوزيلندا. وعلى صعيدٍ متصلٍ، اضطرت شركة “جارمين” لإغلاق مراكز الاتصال وبعض مواقع الويب والخدمات الأخرى بعد هجوم فدية شفر شبكتها الداخلية. كما عانت شركة “كانون” اليابانية متعددة الجنسيات من هجوم فدية، جنبًا إلى جنب مع شركة أمازون في فبراير 2020.

فرص وفيرة

في اتجاهٍ مضادٍ للمخاطر السابقة، تعددت الفرص ذات الصلة بالأمن السيبراني، وذلك على النحو الأتي:

1- تكثيف العمل عن بعد: على خلفية جائحة كورونا، تحولت التقنيات التكنولوجية إلى أدواتٍ غير تقليديةٍ تُمكِّن مختلف المؤسسات من أداء أعمالها عن بعد. وقد ساهم في ذلك جملةٌ من العوامل، أتى في مقدمتها: التحول الرقمي، والذكاء الاصطناعي، وإنترنت الأشياء. وقد مكّن التطور المضطرد في الاتصالات وتكنولوجيا المعلومات مختلف المؤسسات من التفاعل والتواصل عبر وسائل التواصل الاجتماعي، وبعض تطبيقات الهواتف المحمولة، والمؤتمرات الصوتية والمرئية، ومشاركة الملفات، بما يضمن التواصل المستمر مع العاملين، وتبادل المعلومات، وتلقي الأوامر، وغير ذلك. واتجهت الحكومات والشركات لعقد الاجتماعات المرئية بدقةٍ عاليةٍ، وعلى نحوٍ يسمح بمشاركة مئات الأشخاص، وتسجيل المحتوى. ناهيك عن إمكانية التواصل عبر الخدمات السحابية، بما لبى متطلبات بيئة الأعمال، ومكّن من متابعة سير العمل عن بعد.

2- الاعتماد المتزايد على تطبيق زووم: على خلفية جائحة كورونا وإجراءات الحجر الصحي، اتجهت مختلف المؤسسات والشركات لاعتماد ممارساتٍ جديدةٍ لتعزيز العمل عن بُعد، في ظل تغيراتٍ متلاحقةٍ طالت بنية الأعمال وكيفية استمرارها على النحو الأمثل. وفي ظل العمل والدراسة عن بُعد، وتنامي الاعتماد على التطبيقات المجانية، وحاجة المؤسسات والأفراد لتنظيم الاجتماعات الافتراضية؛ تزايد الاعتماد على جملةٍ من التطبيقات المُستحدَثة؛ ومن بينها تزايدت شهرة تطبيق “زووم” لمكالمات الفيديو والاجتماعات. وفي هذا الإطار، بات التطبيق أحد أكثر التطبيقات ذيوعًا واستخدامًا في الآونة الأخيرة. 

3- الدفع بالحلول التقنية لمكافحة فيروس كورونا: دفعت مختلف الدول بحلولها التقنية إلى الخطوط الأمامية لمواجهة فيروس كورونا، لتتضافر الجهود الحكومية مع القطاع الخاص ومختلف المبتكرين، لتتجلى في جملةٍ من: الروبوتات المبتكرة، والمبادرات المستحدثة، والتطبيقات الإلكترونية، وغير ذلك. وهي الجهود التي ساهمت في مجملها في مكافحة وتطويق فيروس كورونا وتقليص فرص الإصابة بالعدوى من ناحيةٍ، وإطلاق العنان لجهود المبتكرين والكوادر البشرية وتفعيل التقنيات التكنولوجية الذكية من ناحيةٍ أخرى. 

4- تزايد مستخدمي الإنترنت حول العالم: في يناير 2020، بلغ إجمالي عدد مستخدمي الإنترنت نحو 4.5 مليار مستخدم (وهو ما يشكل نحو 59% من إجمالي سكان العالم)، وقد استخدم أكثر من 3.8 مليار شخص وسائل التواصل الاجتماعي بنسبة 49%. وقد ترتب على ذلك بالتبعية تزايد عدد وأداء الأجهزة الذكية الفردية، واستخدام الإنترنت المنزلي لا سيما في أوقات الحجر الصحي. 

5- طرح المنصة السحابية Azure في الفضاء: تعاونت شركة “مايكروسوفت” مع شركة “سبيس أكس” لتوسعة منصة الحوسبة السحابية التابعة لها والموجهة لصناعة الفضاء، وربط منصة الحوسبة السحابية (Azure) بشبكة “سبيس إكس” للأقمار الصناعية التي تدور حول الأرض في المستويات المنخفضة، ما يمنح الشركة ميزة في معركتها ضد شركة “أمازون”. كما عمدت شركة “إنفيديا” على إنشاء نوعٍ جديدٍ من رقائق البيانات في مواجهة شركة “إنتل”، وهي الرقائق التي يمكنها دفع جهود الذكاء الاصطناعي واكتشاف المتسللين ومراجعة حركة مرور الشبكة.

تكثيف جهود الحماية

تعددت في العام المنصرم الجهود الرامية إلى حماية مختلف المستخدمين سواء الأفراد أو الشركات أو الدول من المخاطر السيبرانية المتصاعدة، وتعزيز الفرص سالفة الذكر، وهي الجهود التي يمكن الوقوف على أبرزها في النقاط التالية:

1- إغلاق خدمةVPN  من قبل اليوربول: عمد كلٌّ من اليوربول ومكتب التحقيقات الفيدرالي إلى إغلاق خدمة (VPN) المعروفة باسم (Safe-Inet) لأول مرةٍ جرّاء تزايد استخدامها من قبل القراصنة ومجرمي الإنترنت، لكونها تتيح إخفاء مواقع المستخدمين الحقيقية، ما يمكنها من إحاطة هويتهم بالمجهولية التامة، والحيلولة دون قدرة الأجهزة الأمنية الرقابية على تتبعهم. وهو ما يرجع بسببٍ أو بأخرٍ إلى جهود الأجهزة الأمنية التي خلصت إلى استخدام تلك الشبكات لتسهيل شن هجمات الفدية من ناحيةٍ، والتجسس على ما يقرب من 250 شركة حول العالم من ناحيةٍ ثانيةٍ.

2- تكثيف جهود حماية البيانات: أصدرت شركة “آبل” على سبيل المثال دليلًا حمل عنوان “الوصول إلى الجهاز والبيانات عندما تكون السلامة الشخصية في خطر”. وهو الدليل الذي هدف في المقام الأول إلى التحقق من قدرة الأخرين على الوصول إلى بيانات المستخدمين أو أجهزتهم. وقد هدف هذا الدليل أيضًا إلى شرح خيارات الأمان والمخاطر المتاحة، وطرح سبل الحماية، وصولًا لاستخدامٍ أمنٍ للتكنولوجيا. ومن ثَمّ، تضمن الدليل أقسامًا عدة حول إعدادات الخصوصية الشاملة، بجانب سلسلة من قوائم المراجعة التي تحدد الخطوات التي يجب اتباعها لإيقاف المشاركة والحفاظ على خصوصية مواقع المستخدمين.

3- محاربة برمجيات الفدية: لقد تعدت الجهود الرامية إلى التصدي لتهديدات تلك البرمجيات، وهو ما ترجم نفسه في جهود عشرات الشركات التكنولوجية وعلى رأسها شركتي “مايكروسوفت” و”مكافي” في صورة تحالفٍ جديدٍ سُمّي (Ransomware Task Force) بهدف النظر في الحلول التقنية المتاحة التي يمكن توظيفها في مواجهة هجمات الفدية، وذلك بالشراكة مع عددٍ واسعٍ من الخبراء والشركات والصناعات ممن يُحددون على وجه الدقة الفجوات المحتملة وسبل مواجهتها، وصولًا لآلياتٍ مشتركةٍ يُمكن لجميع الأعضاء توظيفها حال تعرضهم لهجومٍ.

4- الحفاظ على خصوصية المستخدمين: حظرت شركتا “جوجل” و”أبل” تقنية شركة (X-Mode Social) لتتبع بيانات الموقع وبيعها، من خلال مطالبة المطورين بإزالة التعليمات البرمجية لتقنية الشركة من التطبيقات؛ ذلك أن تلك التقنية تعتمد على إعطاء المطورين رمزًا لوضعه في التطبيقات لتتبع مواقع المستخدمين وإرسالها إلى الشركة لبيعها. وفي هذا الإطار، منحت شركة “أبل” المطورين أسبوعين لإزالة الرمز، مقابل أسبوعٍ واحدٍ منحته شركة “جوجل” للمطورين. 

5- تشديد الضوابط على برامج التجسس: اتخذ البرلمان الأوروبي خطواتٍ للحد من تصدير تقنيات المراقبة لا سيما برامج التجسس خارج الاتحاد الأوروبي، وذلك من خلال: إدراج معايير الترخيص التي تؤكد بشكلٍ أكبرٍ على حقوق الإنسان، والإبلاغ عن صادرات الدول الأعضاء، وغير ذلك. ما مهد الطريق لقواعد جديدة لبيع التكنولوجيات ذات الاستخدام المزدوج التي قد يُساء استخدمها بطرقٍ غير مشروعةٍ. وبالتوازي لذلك، فرضت هولندا قواعد صارمةً لمكافحة التجسس من خلال لوائحٍ أمنيةٍ جديدةٍ لمقدمي خدمات الاتصالات. كما قضت محكمة العدل الأوروبية بأن الدول الأعضاء لا يُمكنها جمع بياناتٍ جماعيةٍ عن المواطنين عبر الهواتف المحمولة أو الإنترنت، ويُستثنى من ذلك الحالات التي تشكل تهديدًا للأمن القومي للدول. كما فرضت “جوجل” حظرًا رسميًا على تطبيقات التجسس ( (Stalkerwareالتي تتعقب تحركات المستخدمين ومكالماتهم ورسائلهم.

6- مبادرات عالمية لحماية أمن البيانات: تقدمت الصين في سبتمبر 2020 بمبادرةٍ لوضع معاييرٍ عالميةٍ لحماية البيانات وتعزيز التعددية ومنع إنشاء الأبواب الخلفية في منتجاتها التي قد تُمكّن من الحصول على البيانات بصورةٍ غير قانونيةٍ، واحترام السيادة والولاية القضائية، واحترام حقوق البلدان الأخرى في إدارة بياناتها، والحيلولة دون مراقبة الدول الأخرى أو الحصول على معلومات المواطنين الأجانب من خلال طرقٍ غير قانونيةٍ. وهو ما يهدف في مجمله إلى حماية قواعد أمن البيانات العالمية واحترام مصالح الدول الأخرى على أساس المشاركة العالمية.

7- تطوير الجيوش السيبرانية الوطنية: كشفت بريطانيا النقاب عن أحدث وحدةٍ هجوميةٍ من وحداتها السيبرانية المعروفة باسم “القوة السيبرانية الوطنية” (National Cyber Force). وهي وحدةٌ تابعةٌ لوكالة الاستخبارات البريطانية ووزارة الدفاع، وقد بدأت عملها سرًّا منذ شهر أبريل 2020 مع عدة مئات من المتسللين المتمركزين في مدينة شلتنهام بجانب مواقع عسكرية أخرى. ويتمثل هدفها الأساسي في تعطيل اتصالات كل من يمثل تهديدًا للمملكة المتحدة.

ختامًا، دلّل عام 2020 على تزايد خطورة التهديدات السيبرانية لتطال الوكالات الحكومية والمفاعلات النووية والمنظمات العالمية والمؤسسات الصحية، ويُستهدف الأفراد والشركات والدول الصغرى والمتوسطة والكبرى دون تمييز، وتُطور برمجيات الفدية وسبل الاختراق والقرصنة والمتاجرة بالبيانات وبيعها. ورغم تعدد الفرص المتاحة من ناحيةٍ، وجهود الحماية الدولية من ناحيةٍ ثانيةٍ، يظل الصراع الدولي المتأجج بالفعل على بيانات المستخدمين هو الأكثر احتدامًا لا سيما بعد أن أضحت بيانات المستخدمين هي السلعة الإستراتيجية الأهم والأبرز بل ونفط القرن الحادي والعشرين.

vote/تقييم

SAKHRI Mohamed

I hold a bachelor's degree in political science and international relations as well as a Master's degree in international security studies, alongside a passion for web development. During my studies, I gained a strong understanding of key political concepts, theories in international relations, security and strategic studies, as well as the tools and research methods used in these fields.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button