أخبار المركز
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)

تهديدات غير تقليدية:

آليات حماية البنية التحتية الحرجة من الاختراق الإلكتروني

10 أكتوبر، 2016

تهديدات غير تقليدية:

تشكل الهجمات الإلكترونية خطورة على البنية التحتية الحرجة للدول واقتصادها، وبالتالي على أمنها القومي. ومن المتوقع بحلول عام 2020 أن يكون هناك حوالي 20 مليار جهاز متصل بالإنترنت، وسوف يترتب على ذلك المزيد من المخاطر الإلكترونية المحتملة.

وفي هذا الإطار، نظم مركز المستقبل يوم 28 سبتمبر 2016، حلقة نقاشية عن كيفية حماية البنية التحتية الحرجة من الاختراقات الإلكترونية، استضاف خلاها الأستاذ عادل عبدالمنعم، خبير بالمركز العربي الإقليمي للأمن السيبراني، والذي قدم ورقة العمل الرئيسية.

تهديدات البنية التحتية الحرجة:

تعتبر البنية التحتية المدنية من أهم الأهداف الاستراتيجية لأي دولة التي يجب حمايتها وتأمينها من كافة أشكال التهديد، سواء كان ذلك التهديد من خلال الطرق التقليدية مثل الاستهداف المادي والعسكري لها، أو الطرق غير التقليدية مثل الاختراقات الإلكترونية، وذلك لضخامة الخسائر التي يمكن أن تنجم عن الإضرار بهذه البنى التحتية، سواء كانت أضراراً مادية أو بشرية.

ويكون الأمر أكثر خطورة عندما يتعلق بالبنية التحتية الحرجة، والتي تشمل قطاعات مثل الطاقة والكهرباء والنقل والاتصالات والسدود والخزانات والطاقة الشمسية والمفاعلات النووية...إلخ، وهي التي تترتب على تهديدها خسائر كبيرة في الأرواح والأموال.

وتعتمد كثير من هذه البنى التحتية على برامج كمبيوتر تُستخدم في إدارتها، مثل نظام سكادا SCADA المستخدم في محطات الطاقة والكهرباء والسدود المائية وغيرها، وهو نظام للمراقبة والتحكّم وجمع البيانات. وبالتالي إذا نجح قراصنة المعلومات في اختراق مثل هذه البرامج، فإنه تترتب على ذلك كوارث بشرية قد لا يمكن تحملها، وأضرار تلحق بالدولة ربما لا تستطيع بعض الحكومات مواجهتها. لذا أصبح تهديد البنية التحية الحرجة أمراً غاية في الخطورة، لأنه أصبح متعلقاً بحياة الأفراد.

حوادث اختراقات إلكترونية:

هناك العديد من الاختراقات الإلكترونية التي استهدفت البنية التحتية الحرجة في بعض الدول، سواء هجمات ضد محطات كهرباء أو محطات نووية أو شركات نفط، ومن الأمثلة على ذلك ما يلي:

1- يعد الاختراق الإلكتروني لشركة أرامكو النفطية السعودية أحد أبرز الأمثلة على مدى تهديد الهجمات الإلكترونية للبنية التحتية في الدول، حيث استهدف هذا الاختراق اقتصاد المملكة العربية السعودية من خلال وقف تدفق النفط والغاز إلى الأسواق محلياً وعالمياً؛ فمن خلال "فيروس" كان من الممكن تهديد البنية التحتية الحيوية للمملكة، وأن يمتد تأثير ذلك للاقتصاد العالمي.

2- اختراق شبكات الكمبيوتر المتعلقة بالبرنامج النووي الإيراني، حيث كان الهدف من وراء الفيروسات التي تم إطلاقها لإصابة أجهزة الحاسب الآلي في إيران هو المنشآت الصناعية، خاصةً المرتبطة بالبرنامج النووي.

ففي أغسطس 2014، أعلنت طهران أن برنامجها النووي تعرض لهجوم إلكتروني مخرب عدة مرات، بهدف إيقاف أنشطة إيران النووية. وأيضاً في عام 2010، تعرض البرنامج النووي الإيراني إلى هجوم إلكتروني من خلال فيروس "ستاكسنت"  Stuxnet الذي ضرب البرامج المعلوماتية في طهران، وتسبب في تعطل أكثر من 30 ألف حاسوب شملت حواسيب مفاعل "نطنز".

3- شهد الصراع بين روسيا وأوكرانيا حرباً إلكترونية، حيث وجهت الأولى اتهامات لموسكو بأنها وراء هجوم إلكتروني على شبكة الكهرباء الأوكرانية، والذي تسبب في انقطاع الكهرباء عن آلاف المنازل، علاوة على تعرض المطارات في أوكرانيا لهجمات إلكترونية مُماثلة.

4- أصابت فيروسات أجهزة كمبيوتر في محطة غوندرمينغن النووية في ألمانيا خلال أبريل 2016. ونتيجة هذا الهجوم، أكدت الشركة المشغلة للمحطة أنها زادت إجراءات أمن الإنترنت.

آليات تحقيق الأمن السيبراني:

تؤدي الاختراقات الإلكترونية إلى تهديد البنية التحتية الحرجة للدول، وبالتالي تهديد حياة البشر، لذا شرع الكثير من الدول إلى تبني استراتيجية للأمن السيبراني Cyber Security، وإنشاء وحدة أو هيئة مختصة بحماية البنية التحتية للدولة من المخاطر الإلكترونية.

وهناك عدد من الاستراتيجيات والأُطر لحماية الأمن السيبراني، والتي تم وضعها بواسطة المنظمات الدولية العاملة في هذا المجال، ويتمثل أهمها في الآتي:

1- وضع الاتحاد الدولي للاتصالات (ITU) نموذجاً لبناء الاستراتيجية الوطنية للأمن السيبراني، ويتضمن هذا النموذج خمسة محاور أساسية: الأول يرتبط بالتدابير التشريعية، والثاني يتعلق بالتدابير الفنية والتقنية، والمحور الثالث خاص بالهياكل التنظيمية كوجود منسق للأمن السيبراني في الدولة، ووجود وحدة متخصصة لحمايته، والمحور الرابع مرتبط ببناء القدرات في هذا المجال الذي يعاني ندرة المتخصصين، وأخيراً يتناول المحور الخامس التعاون الدولي وتبادل المعلومات بين الدول في مجال الأمن السيبراني، والذي قد يقلل من خطورة الهجمات الإلكترونية.

2- وضع المعهد الوطني للمعايير القياسية والتكنولوجيا في الولايات المتحدة (NIST) إطاراً لتحسين الأمن السيبراني من خلال خمسة محاور أساسية، وهي:

أ- تحديد المخاطر الإلكترونية المحتملة "Identify": من خلال التعرف بشكل دقيق على الأصول المتاحة "Assets" وبيئة العمل، ومن ثم المخاطر الإلكترونية التي قد تتعرض لها.

ب- وضع أنظمة للحماية من المخاطر الإلكترونية المحتملة "Protect": بمجرد تحديد المخاطر الإلكترونية المحتملة، فإنه يجب العمل على الحماية منها من خلال وضع وتنفيذ الضمانات المناسبة، وذلك للعمل على استمرارية تقديم خدمات البنية التحتية الحيوية وعدم تأثرها بالهجمات الإلكترونية.

ج- وضع أنظمة لاكتشاف الهجمات الإلكترونية "Detect": أي تطوير وتنفيذ الأنشطة المناسبة لضمان اكتشاف الهجمات الإلكترونية فور حدوثها.

د- الاستجابة ومواجهة الهجمات الإلكترونية "Respond": من خلال تطوير أنظمة قادرة على مواجهة أي هجمات إلكترونية فور اكتشافها.

ه- إصلاح منظومة الحماية الإلكترونية "Recover": بمجرد مواجهة الهجمات الإلكترونية، فإنه يجب إصلاح منظومة الحماية لتفادي تكرار هذه الحوادث.

3- المعايير القياسية لأمن المعلومات مثل ISO/IEC 27001 التي تقدم الإرشادات والممارسات الجيدة لأنظمة إدارة أمن المعلومات، وكذلك الإصدارات الحديثة الأخرى منها مثل ISO/IEC 27032 الذي يهتم بالأمن السيبراني، خاصةً الأصول الرقمية Digital Assets.

كما أشار المشاركون إلى أن أنظمة أمن الفضاء السيبراني يمكن أن تساعد في حماية كل من الاقتصاد، والبنية التحتية الحرجة، والبيانات والمعلومات الخاصة بالدولة والأفراد، ومن ثم الأمن القومي للدولة. لذا فمن الضروري حصر الأصول الرقمية في أي دولة، ثم اتخاذ كافة إجراءات التأمين المتاحة، وإيجاد منظومة لاكتشاف المخاطر في حالة حدوثها، وأيضاً منظومة للاستجابة ومواجهة الهجمات الإلكترونية، وأن يكون هناك فريق من المتخصصين لمواجهة هذه الهجمات الإلكترونية Computer Emergency Readiness Team أو ما يُعرف باسم CERT. وقد يكون من المهم أن يكون كل قطاع (مثل قطاع الاتصالات أو البترول ...إلخ) لديه CERT خاص به، وكذلك الشركات الكبيرة والوزارات.

وفي هذا الصدد، يمكن القول إن ثمة عدداً من المفاهيم المهمة التي يجب أخذها في الاعتبار أثناء وضع أنظمة للحماية من المخاطر الإلكترونية، مثل:

• (Business continuity (BC: أو ما يُعرف بإدارة استمرارية الأعمال، وهي كل الإجراءات والتدابير التي تتخذها الجهات بهدف الاستمرار في تقديم خدماتها للمجتمع، أثناء الطوارئ والأزمات والكوارث التي قد تتعرض لها هذه الجهات بشكل جزئي أو كلي، وتشمل تطوير خطط للبدائل من مرافق وخدمات وأفراد لضمان استمرار تقديم خدماتها. وجدير بالذكر أن دولة الإمارات العربية المتحدة تعد من أولى الدول العربية التي أعدت دليلاً لإدارة استمرارية الأعمال، وقد شاركت فيه العديد من المنظمات الدولية مثل معهد المعايير البريطاني، ومعهد استمرارية الأعمال البريطاني (BCI)، ومعهد التعافي من الكوارث العالمي (DRII).

• (Disaster recovery(DR: وهي الإجراءات التي يتم اتخاذها بعد حدوث تعطل أو توقف، بهدف التعافي واستعادة الأنشطة الحيوية.

• (Disaster Recovery (RTO: أو ما يُعرف بزمن التعافي الأمثل، وهو الوقت المستهدف لإعادة النشاط بعد وقوع حادث ما.

وفي نهاية حلقة النقاش، توقع المشاركون أن تكون الاختراقات الإلكترونية في المستقبل أكبر وأسوأ ولها تأثير مدمر على البنية التحتية الحرجة، خاصةً مع التزايد السريع للأجهزة المتصلة بالإنترنت، وانتشار المدن الذكية، ففي كل ثانية هناك آلاف الهجمات الإلكترونية التي يتم إطلاقها.