Beirut weather 18.41 ° C
تاريخ النشر January 26, 2024
A A A
الأمن السيبراني وتحدّياته: حقيقة الخروقات وكيفيّة التصدي لها
الكاتب: البروفسورة وديعة الأميوني - موقع المرده

 

في عصرنا الراهن من المهم ان يكون الامن السيبراني مصاناً ببرامج حديثة تمنع اختراق المعلومات والانظمة الالكترونية كما حصل سواء في مطار بيروت الدولي او في موقع مجلس النواب وغيره.
في هذا الاطار كان لموقع المرده لقاء مع الاستاذة الجامعيّة والباحثة الاجتماعيّة البروفيسورة وديعة الاميوني.

* ماذا عن لبنان والامن السيبراني ؟
– في ظل التطور التكنولوجي والرقمي، أصبح الأمن السيبراني أمراً حيوياً وضروريًا للحفاظ على سلامة المعلومات والافراد والهياكل الحيويّة في لبنان، ونقصد به حماية الأنظمة الالكترونيّة من الفيروسات والبرمجيات الخبيثة، واستخدام التشفير للحفاظ على البيانات وتحديث نظم التشغيل بانتظام ووضع خطط استعادة للطوارئ لأجل ضمان استمراريّة الأعمال في حالة وقوع هجمات معادية.
شهدنا مؤخراً سلسلة من الخروقات والهجمات الالكترونيّة التي استغلت الثغرات في نظم الحماية واستهدفت مواقع حكوميّة وبرلمانيّة والمطار. لم نلمس آثارها السلبيّة الى حد الآن، لكن رأينا تخبّط الدولة، ولم نسمع او نقرأ أيّ خطّة طارئة لمعالجة هذه الاحداث الخطيرة على لبنان ومواطنيه، بل لمسنا ضعف وتأخّر الدولة اللبنانيّة في مواكبة الأنظمة والتطورات التقنيّة العالميّة التي سبقتنا بأشواط.

* كيف بالامكان تفعيل هذا الامن؟
– تعتبر هذه الخروقات تهديداً خطيراً على الأمن الوطني اللبناني بكل مكوّناته، حيث يقوم المهاجمون باختراق المواقع الالكترونيّة وتعديل المحتوى أو سرقة المعلومات الحساسة والتلاعب بها او تزويرها او حذفها بهدف تعطيل الخدمات في المؤسسات او مراقبة أصحاب القرار والنفوذ بهدف الاغتيال الجسدي وحتى المعنوي. ويبقى التصدي لهذه الهجمات من خلال تحسين أمان البنية التحتيّة الرقميّة والتطبيقات وتكنولوجيا مكافحة الاختراق واستخدام أنظمة اكتشاف التسلل وتعزيز إجراءات إدارة الوصول وتكثيف جهود الرصد والاستجابة السريعة. كما يتطلب التصدي ايضًا تحسين التوعية والتدريب لدى الموظفين كجزء أساسي للوقاية من هجمات الاحتيال الإلكتروني والهندسة البرمجيّة. ويمكننا الإشارة هنا الى ضرورة تكثيف التعاون بين القطاعين العام والخاص لتبادل المعلومات والخبرات والتدريب وتحليل التهديدات بشكل فعّال، الامر الذي يساعد حتمًا في بناء نظام دفاع شامل وتطوير استراتيجيات استجابة سريعة لاحتواء الأضرار، ناهيك عن اهمية الانفتاح والتعاون الدولي في مجال الأمن السيبراني لأجل تطوير استراتيجيات مشتركة لمكافحة التهديدات الرقميّة في لبنان. في النهاية، نقول ان تحقيق الأمن الالكتروني يتطلب جهوداً مشتركة على المستوى الدولي والمحلي، مع التركيز على تبادل المعلومات، وتحسين التشريعات الرقميّة وإقرار مراسيم تطبيقية لاستراتيجية الامن السيبراني وحماية البيانات الضخمة وتطوير تكنولوجيا الحماية لمواجهة التحديات المتزايدة في هذا المجال.

* كيف يتم الاختراق؟
– تعتبر الفيروسات والبرمجيات الخبيثة وسيلة شائعة لاختراق الأنظمة، وتهدف إلى التلاعب بالبيانات أو سرقتها. تحدث الهجمات بواسطة البرمجيات الضارة Malware بهدف التجسس على الأنظمة. يعتمد المهاجمون على تقنيات التصيّد Phishing ويخدعون الأفراد للحصول على معلومات حساسة مثل بيانات الحسابات وكلمات المرور. وهناك هجمات الدينايل Denial-of-Service – DoS لخداع الأنظمة والتي تعمل على تعطيل خدمات النظام عبر زيادة حجم حركة المرور أو استغلال ثغرات في الأمن، إضافة الى التهديدات المستهدفة Targeted Attacks التي غالبًا ما تكون دقيقة وتستهدف الهياكل الحيوية أو معلومات حساسة.

* كيف نستبق اي هجوم الكتروني؟
– هناك العديد من برامج الأمن السيبراني التي يمكن استخدامها على المستوى الشخصي او المؤسساتي المهني لأجل تعزيز حماية الأنظمة والبيانات، ومنها ما هو شائع، مثل برامج Norton وMcAfee وKaspersky التي تساعد على اكتشاف وإزالة البرامج الضارة والفيروسات، وبرامج جدران الحماية مثل ZoneAlarm وComodo Firewal التي تسيطر على حركة البيانات وتمنع الوصول غير المصرح به، وبرامج اكتشاف التسلل Intrusion Detection Systems – IDS مثل Snort وSuricata التي ترصد وتحذّر من الأنشطة الغير مصرح بها على الشبكة، وبرامج إدارة كلمات المرور وتأمينها بشكل آمن، وبرامج التشفير مثل VeraCrypt وBitLocker التي تقوم بتشفير البيانات لحمايتها وغيرها.

* ما البرامج الجديدة والمتقدمة لحماية امننا السيبراني؟
– بالنسبة للبرامج التي تكتشف التهديدات المتقدمة Advanced Threat Detection نذكر منهاCrowdStrike وFireEye التي تستخدم تقنيات متطورة لاكتشاف ومعالجة التهديدات، وبرامج إدارة الأمن مثل Symantec Endpoint Protection وMcAfee ePolicy Orchestrator التي تسمح بالعمل على نطاق واسع. وبرامج اكتشاف الثغرات Vulnerability Scanning مثل Nessus و OpenVAS التي تقوم بفحص النظام للبحث عن ثغرات أمنية، وغيرها من البرامج المستحدثة والهامة التي يمكن ان يشرحها ويتناولها بالتفصيل الخبراء والفنيين في مجال تكنولوجيا المعلومات.

* ما خطورة الانكشاف الالكتروني؟
– الفشل في تحديث البرمجيات والأنظمة الضعيفة في مؤسسات الدولة اللبنانية يفتح الباب أمام استغلال الثغرات الأمنية الرقميّة بشكل سهل، الامر الذي يؤدي الى فقدان البيانات وتسريبها وتعريض افراد ومعلومات حساسة للخطر، وتسهيل إمكانية حصول الهجمات السيبرانية الدولية للتجسس أو التأثير على الهياكل الحكومية والاقتصاد العام للبلاد. وما حصل في لبنان مؤخرًا من اختراق لمختلف مؤسسات الدولة يعتبر سابقة خطيرة لتشريع الفوضى وتعزيز الانهيار، ويبقى مؤشرًا واضحًا وصريحًا لطبيعة الحروب القادمة واشكالها. فالعبرة لمن يعتبر من السياسيين، ولبنان يجب ان يتهيّأ ويرسم سياسات مستقبليّة تحاكي التطوّرات التكنولوجيّة العالميّة التي شبّكت دول العالم ببعضها الكترونيًّا ورقميًّا. اما العمل على تطبيق التحوّل الرقمي في لبنان فقد يكون نعمة لنهوض مؤسساته في حال تم احاطة وتحصين الاستراتيجية الوطنية للتحول الرقمي 20-30 فنيًّا وقانونيًّأ وتقنيًّأ، وتمّ التعاون مع لجنة تكنولوجيا المعلومات البرلمانيّة التي يعمل رئيسها النائب طوني فرنجيه جاهدًا على اقتراح وطرح مشاريع قوانين عدة لأجل التصويب والتحسين والحماية. وقد يحلّ التحول الرقمي نقمة على لبنان تؤدي الى انهياره الكامل في حال أتى العمل وفق الخطط العشوائية اللبنانية في ظل عالم متغيّر ومتفوّق علينا بأشواط.

* هل من ملاحظة اخيرة؟
– أود أن أثير مسألة أخرى في خضم الحرب العسكرية على غزة فلسطين التي توسّعت الى حرب افتراضية، تمثّلت في قطع الشبكة العنكبوتيّة عن الأهالي لأجل عزلهم ومنع تسريب الجرائم الإنسانيّة والإبادة الجماعية بحقهم، وحصول الخروقات لحسابات داعمين للقضية الفلسطينية في العالم، وحظر أخبار وصور القتل والتنكيل بالشعب الفلسطيني في مختلف الدول الغربية، وتسكير وسرقة حسابات مناصرين على مواقع وتطبيقات التواصل الاجتماعي، لأجل تغييب وتبرير وتجهيل الفاعل وتوجيه الرأي العام الداعم نحو الصها/ينة رغم اعتداءاتهم الوحشية، وهذا ما اسمّيه بالديكتاتورية الرقميّة المسيطرة التي تغزو وتوجّه وتتحكم بالرأي العام العالمي
وفق مصالح الدول التي ابتكرت في المجال التكنولوجي والرقمي، ونحن نعتبر أنّ موازين القوى والحكم والسيطرة في عصر الثورة الصناعيّة الرابعة تميل نحو البلدان التي احتكرت الاختراع والابتكار في المجال التقني، واستخدمت الذكاء الاصطناعي والفيروسات البيولوجية المصنّعة والافتراضية/الالكترونيّة في الحروب، لأجل تهديم البنى البشريّة والمؤسساتيّة للدول الضعيفة بشكل الكامل. بل نقول أنّ معظم برامج الحماية الالكترونيّة العالميّة يملكها رجال أعمال متصهينون، الامر الذي يسهل عليهم اختراقها في الدول التي تستخدمها. فأين لبنان من التحصين الذاتي واستخدام الكفاءات البشريّة وتأسيس مراكز الأبحاث للابتكار، وعقد الاتفاقات الدوليّة الآمنة مع دول رافضة لهذه الجهات المسيطرة عالميًّا؟.