مهارات واستراتيجيات الأمن السيبراني من منظور الأمن القومي في ظل الحرب الإلكترونية المفتوحة

 

د. فاتك سعيد خالد سعيد

تكمن أهمية الأمن السيبراني Cyber Security من النتائج التي يحققها المهاجم على حساب الأشخاص أو الشركات أو الدول في المجال الاقتصادي والعسكري والأمني والخدماتي في ظل الحرب المفتوحة في كافة المستويات, فيمكن تعطيل أنظمة معينة أو التجسس على أعمال فصيل معين أو نسخ بيانات حساسة أو حذفها أو إعادة توجيهها ويمكن إيقاف خدمة الكهرباء ويمكن إعادة توجيه صاروخ ويمكن تفجير مفاعل نووي أو تحطيم منظومة صواريخ أو مصنع بطريقة إلكترونية وتكمن الخطورة غالبا في عدم اكتشاف المهاجم أو التعرف عليه ولا يمكن إدانته.
وبالتالي فإنني شخصيا أعرف الأمن السيبراني أنه الاستخدام الأمثل لتكنولوجيا المعلومات والاتصالات ICT في حماية أنظمتنا الإلكترونية وبياناتنا ووثائقنا الرقمية الحساسة ضد كل عمليات الاختراق والتخريب والتجسس والتي تمنع عمليات النسخ أو الحذف أو التعديل أو إعادة التوجيه كما تمنع وصول برامج ضارة تعمل على إحداث أضرار في البرمجيات / العتاد المادي / الخدمات أو حتى تجسسيه تعمل على مراقبة سلوكنا وعملنا.
بينما نعرف الحرب السيبرانية Cyber Warfare على أنها نوع حديث ومتطور لأنواع الحروب والصدامات الشخصية وبين المتنافسين الاقتصادين والسياسيين حتى صار استخدامها في الحروب بين الدول ضمن حرب شاملة أو حرب باردة إلكترونية قد لا يعلن عنها ولا يعرف مصدرها ولكن عادة يتم التمكن من التعرف أو تخمين المهاجم أو الجهة المهاجمة ويتم الرد وفقا لإمكانيات الدول وقد يكتفى بالتنديد والاحتفاظ بحق الرد، الجدير بالذكر أنها حرب نتائجها مدمرة وذات تأثير كبير جدا بينما لا تكلف المهاجم سوى الشيء اليسير.
• تاريخ الصراع الإلكتروني بين الصهاينة ودول الممانعة وأمثلة عن الحرب السيبرانية
بدأت الحرب السيبرانية بين دولة الاحتلال الإسرائيلي ودول عربية وإسلامية وعلى رأس تلك الدول الجمهورية العربية السورية و جمهورية ايران الإسلامية والتي تعتبر إسرائيل هذه الدول تمثل عائقا أمام أهدافها التوسعية وتمثل جدارا منيعا ضد الأطماع الصهيونية في كسب ولاء الخونة ومشاريع الاتفاقيات البينية رغبة للتطبيع الكامل لتأمن من عداء دول معينة لتتفرغ للقضاء وتدمير بقية الدول واحدة بعد الأخرى وحرف مسار القضية المركزية للعرب والمسلمين وهي القضية الفلسطينية,
عندما أطلق طيران العدو الإسرائيلي الصواريخ على سوريا عام 2007م لم يكتشف الرادار السوري ذلك لأنه قد كان تم استبدال برمجياته بصور مفبركة حية فهذا مثال كيف يمكن التشويش على رادارات أي دولة لمهاجمتها بشكل مفاجئ. حيث تزامن الهجوم الجوي مع هجوم تكنولوجي عن بعد على أنظمة الاتصالات السورية بحيث تم اتصال كمبيوترات العدو الإسرائيلي بكمبيوترات القيادة والتحكم السورية لإحداث ضرر بها وهو ما اعتبر هجوما سيبرانيا. بينما السوريون لم يكونوا يتوقعوا العدوان في ذلك التوقيت إلا أنهم كانوا جاهزين ويعدون العدة العسكرية والتقنية لأي هجوم عدائي محتمل من كيان متربص بكل العرب وخاصة الجمهورية العربية السورية بجيشها القوي و هويتها العربية و بنهضتها الاقتصادية التي وصلت إلى الاكتفاء الذاتي كما لا ننسى كادرها وعلمائها المؤهلين على أعلى المستويات مما جعل إسرائيل تخشى ذلك المارد الثوري فحاولت إعاقته عن مواصلة التقدم والتطور حتى تمكنت إلى حد ما من ذلك بمساعدة دول عربية وإسلامية حاقدة وعميلة بإدخالها في حرب تدميرية بمساعدة خونة ومرتزقة الداخل ولكن بفضل الله وبصمود أسطوري للقيادة والجيش والشعب السوري تمكنوا من تحدي كل الحشود العسكرية و مازالوا يقاومون بمساعدة عدد من الأخوة والأصدقاء, حفظ الله سوريا العروبة و نصرهم على أعدائهم.
وفي يونيو 2010م تم مهاجمة أنظمة التخصيب النووي في ايران بواسطة فيروس معقد ومتطور يدعى ستوكس نت استهدف أنظمة التحكم بواسطة تعديل الكود في المتحكمات المنطقية القابلة لإعادة البرمجة لجعلها تعمل وفقا لرغبة المهاجم والأكثر كارثية أن يتم كل ذلك بدون معرفة المشغلين لتلك التجهيزات عن تلك التعديلات وان أجهزتهم صارت تحت مراقبة وإدارة العدو الصهيوني, حيث قام ستوكس نت بالتحكم بسرعات مزودات طاقة الإنتاج مسببا زيادات كبيرة في سرعة المتحكمات بالأجهزة حيث عملت تلك البرمجيات الخبيثة إلى تعديل الأوامر في المحركات المرسلة من برمجيات سيمنس SCADA حيث استهدفت الأضرار بمحركات خاصة بتخصيب اليورانيوم من خلال تغيير ترددات مخرجات الطاقة من 1064 Hzإلى 1410Hz ومن ثم إيصالها إلى التوقف والى الارتفاع بشكل سريع في فترة قصيرة جدا وبهذا كان هذا أول هجوم إلكتروني قادر على تخريب أجهزة وعتاد مادي قبل أن يكتشفه الخبراء الإيرانيين ويقومون بإصلاح الأضرار.
و في القريب تمكنت ايران من تفجير حاملة طائرات أمريكية تسمى بونهوم ريتشارد كما تمكنت من تفجير مصنع صلب لإنتاج قطع أسلحة أمريكية, كما تمكن المهاجمون الإيرانيون من اختراق اغلب المواقع الرسمية الإسرائيلية في يوم القدس العالمي, كما تمكنت جمهورية ايران الإسلامية من تفجير مصنع سلاح إسرائيلي كما ذكرت وسائل إعلام إسرائيلية قبل اشهر وكذلك تمكنوا من تدمير عدد من البوارج الإسرائيلية والأمريكية خلال هذا العام 2021م والعام الماضي ردا على هجمات أمريكية وإسرائيلية أدت إلى التدخل في المناورات البحرية الإيرانية مما جعل سفينة إيرانية تدمر أخرى. كما تمكن الإيرانيون من قصف قاعدة عين الأسد الأمريكية في العراق بعدما قامت بعدة عمليات بشكل متوازي قامت خلالها من التشويش على الرادارات الأمريكية عن طريق برامج التشويش مما أدى إلى إصابة القاعدة بدقة وبدون التمكن من اعتراض أي صاروخ فقد كانت حرب سيبرانية بالتزامن مع قصف صاروخي وقد يكون أيضا بالتزامن مع حرب جوية وبرية, و مازالت الحرب مفتوحة وبشكل مستمر ضمن الصراع بين قوى الممانعة من جهة و القوات الصهيونية المعادية من جهة أخرى.
كما أن هناك عددا من الهجمات ضمن الحرب السيبرانية بين الصين وروسيا من جهة والولايات المتحدة من جهة أخرى.
الجدير بالذكر أن هذه الحروب السيبرانية صارت تمثل حربا حقيقية بما تحققه من أضرار في مقدرات الأعداء وبتكلفة زهيدة.
في اطار الحرب المستمرة بين الحق والباطل ومن منطلق قوله تعالى « وأعدوا لهم ما استطعتم من قوة « فالذي يمتلك قدرات سيبرانية كالذي يمتلك وزارة حرب قوية للهجوم على الأعداء أيضا كمن يمتلك وزارة دفاع لصد الهجمات وكما يمتلك أدوات داخل كيان العدو لإحداث الفوضى والأضرار بالعدو من الداخل, اذا يجب عمل حساب الأمن السيبراني للدفاع عن انفسنا كما يجب تطوير جانب الهكرز للتمكن من القيام بهجمات مؤثرة في جانب العدو وبما لا يتعارض مع أخلاقيات و تعليمات الإسلام النبيلة في الحرب والسلام.
• تأثير الهندسة الاجتماعية والمهارات السلوكية لكادر أمن المعلومات على حماية البيانات الحساسة
اذا كان مسؤول الأمن المخابراتي و الأمن الذكي والأمن الخاص والأمن القومي يحتاج إلى استخدام كافة حواسه الخمس بالإضافة إلى الحاسة السادسة فإن مسؤول الأمن السيبراني يحتاج إلى استخدام كل حواسه الخمس بنفس الوقت بالتزامن مع الحاسة السادسة والسابعة التي ترتبط بسلوك الأشخاص والأنظمة و قوة الحدس وسرعة الملاحظة و حتى يكون يمتلك ذكاء عاطفيا يستطيع تطويعه لتحليل وضع قائم أو شخصية حقيقية أو وهمية أو حتى التنبؤات بهجوم قبل أن يقع فهذا هو ما نريده واذا حمل بالإضافة إلى تلكم القدرات المبادئ والقيم والأمانة والمسؤولية الوطنية فما على الدولة إلا تأمين احتياجاته الأساسية والأمنية وبشكل واسع وتأمين مستقبله ومستقبل أسرته حتى بلوغ الرضى التام من قبله ليتفرغ لعمله الوطني بكل كفاءة واقتدار.
من جهة أخرى يجب حماية مراكز البيانات وغرف تواجد الخوادم السيرفرات من أي دخول شخصي فيزيائي غير مخول إلا للعاملين فيه في أوقات مناوباتهم ومواعيد دوامهم الرسمي. كما يتم تدريب المختصين على عدم قبول توجيهات ليست من المسؤولين المباشرين عنهم وحتى لو تواصل معهم أي شخص يدعي انه الوزير أو غيره من القيادات فقد يكون ذلك الشخص منتحل شخصية كبيرة والمختص لا يعرفه ولا يعرف صوته كما لا يسمح لأي شخص بالاطلاع على الأجهزة وان ادعى ذلك الشخص انه مكلف بصيانة الأجهزة أو ما شابه ذلك إلا بالتحقق ووفقا لطلب رسمي مسبق ومرسل رسميا وفقا للقنوات الداخلية المتعارف عليها.
• مهارات تقليدية لاكتشاف عمليات الإصابة بعمل تخريبي أو تجسسي في أنظمة التشغيل ويندوز
في البداية لا بد أن نشير إلى أن نظام التشغيل ويندوز 10 هو أكفأ نظام ضمن عائلة مايكروسفت لأنظمة التشغيل بما يتمتع به من صفات سد الفجوات أمام المهاجمين والأقل تأثيرا بالهجمات الإلكترونية لما يحوه من مستعرض ايدج Microsoft Edge البديل عن Internet Explorer الذي يعتبر الواجهة ومنفذ نظام تشغيل الكمبيوتر للاتصال بالإنترنت عبر الشبكة العنكبوتية التي يستخدمها الهاكرز عادة لمهاجمة أنظمة ومعلومات أي دولة أو جهة أو شخص يعتبرونه هدفا لعملياتهم التخريبية عبر عناوين الأجهزة و مواقعها الإلكترونية, الجدير بالذكر أننا لم نشر إلى أنظمة التشغيل الأخرى والتي قد تكون الأكفأ من جانب أمن نظم المعلومات وخاصة الأنظمة مفتوحة المصدر كوننا في اليمن نستخدم نظام التشغيل ويندوز بشكل كبير جدا بنسبة قد تصل إلى 98 د % اذا لم تكن أكثر.
وبالتالي وفي الأجهزة التي تحوي بيانات حساسة لا بد من اتخاذ الإجراءات اللازمة نذكر بعضا منها كما يلي:
• استخدام جدران نارية Firewalls موثوقة وموجهات كفؤة Routers لإدارة عملياتنا الشبكية والتحكم بالذي ممكن أن يدخل إلى أنظمتنا والذي ممكن أن يرسل منها إلى خارج منظومتنا المعلوماتية.
• تنصيب شبكة داخلية فقط Intranet في المؤسسات والمراكز الهامة وجعل جهاز خارجي فقط للاتصال بالعالم الخارجي Internet لنستطيع فلترة المدخلات والمخرجات.
• جعل الأجهزة التي تستخدم في كتابة المذكرات الرسمية وإعداد الخطط الاستراتيجية وتصميم النماذج سواء العسكرية وغيرها بعيدا عن الاتصال بالإنترنت.
• استخدام التشفير لملفاتنا الهامة عند إرسالها إلكترونيا واستخدام المفاتيح الخاصة في تبادل الوثائق العسكرية وغيرها من الملفات الإلكترونية الحساسة.
• استخدام كلمات سر مثالية تحتوي على رموز وأرقام وحروف كبيرة وصغيرة واستخدام المقاييس الحيوية Biometrics مثل بصمات الأصابع والعيون وتمييز الوجه أو الصوت.
• التركيز على إدارة تأمين الحسابات الشخصية والرسمية المرتبطة بالأنظمة و البريد الإلكتروني و الحسابات الشخصية والرسمية في مواقع التواصل الاجتماعي والتركيز على جعل التخزين الآلي للبيانات في مواقع سحابية موثوقة وعدم استخدام Google Drive & Google Cloud . كون شركة أرامكو السعودية وقعت اتفاقية مع جوجل لإنشاء خدمات سحابية في السعودية مما يتيح التجسس على البيانات المخزنة فيها وفقا لموقع الحرة حيث وقد سبق ذلك زيارة محمد بن سلمان لمقر شركة جوجل في 2018م بالإضافة إلى زيارة لمقر شركة الفيس بوك التي استحوذت أيضا على تطبيق الواتس مما يجعلنا في اليمن حذرين عند التعامل مع هذه المواقع والخدمات الإلكترونية واستخدام البدائل الموثوقة وخاصة في الأجهزة الرسمية وفي هواتف وحواسيب القيادات والمسؤولين العسكريين والمدنيين.
• تحديد الصلاحيات وإدارتها بشكل محدد لكافة العاملين في أنظمتنا المعلوماتية.
• اختيار المستخدمين لهذه الأنظمة بشكل دقيق ووطني خالص وتدريبهم وتطوير مهاراتهم وتثقيفهم دينيا ووطنيا لحمل الأمانة الجسيمة والعظيمة وفقا لحس وطني ووفقا لمبادئ وقيم ونزع الخيانة والارتزاق مهما كانت المغريات من عقول وثقافة الناس وإبلاغهم أن أي خيانة للدولة والوطن لها عقوبات قد تصل إلى الإعدام.
• استخدام برامج الحماية التي أثبتت جدارتها وتحديثها بشكل دوري ومستمر.
• تحديث أنظمة التشغيل وكافة البرمجيات بشكل دوري ومستمر.
• عمل نسخ احتياطية Backup وبشكل دوري لأنظمة التشغيل وللبرمجيات الخاصة ولقواعد البيانات لنتمكن من استعادتها Recovery عند الحاجة كما ينبغي الاحتفاظ بنسخ احتياطية خارجية تكون مخزنة في هارد خارجي External Hard Disk أو DVD أو Flash Disk/ Pin Drive.
• عدم إتاحة خاصية التحكم عن بعد كما لا يسمح بالاتصال عبر برامج التحكم بسطح المكتب عن بعد باستخدام التطبيقات والبرمجيات الخاصة بهذا الشأن كبرنامج TeamViewer كما يجب تعطيل خاصية التحميل من أجهزة أخرى إلا لكبار المطورين ووقت الحاجة الماسة.
• عدم السماح للأكتف اكس وللجافا ولا للكوكيس إلا للمضمونة في أجهزة محددة وعمل صور للبرامج عند الفتح و للرجستري و للخدمات وعمل نسخ احتياطية منها لنعرف سلوك الأنظمة و التغيرات التي قد تطرأ فيها لاكتشاف أي اختراق.
الاستنتاجات والتوصيات
نستنتج أن هذه الحروب السيبرانية صارت تمثل حربا حقيقية بما تحققه من أضرار في مقدرات الأعداء و بتكلفة زهيدة كما تمثل لنا في الجمهورية اليمنية تهديدا حقيقا لأمننا القومي حيث الأمر يتعلق بحياة القيادات والشعب وبمنظومتنا العسكرية والأمنية وباقتصادنا وخدماتنا المهمة.
وفي إطار الحرب المستمرة بين الحق والباطل ومن منطلق قوله تعالى «وأعدوا لهم ما استطعتم من قوة « فالذي يمتلك قدرات سيبرانية كالذي يمتلك وزارة حرب قوية للهجوم على الأعداء أيضا كمن يمتلك وزارة دفاع لصد الهجمات وكما يمتلك أدوات داخل كيان العدو لإحداث الفوضى والأضرار بالعدو من الداخل, اذا يجب عمل حساب الأمن السيبراني للدفاع عن انفسنا كما يجب تطوير جانب الهكرز للتمكن من القيام بهجمات مؤثرة في جانب العدو وبما لا يتعارض مع أخلاقيات و تعليمات الإسلام النبيلة في الحرب والسلام.
كما يجب الاهتمام بتأهيل كادر كفؤ وشاعر بالرضى الوظيفي ولديه من المهارات وقوة الحدس والملاحظة ولديه من المهارات السلوكية ما يفوق غيره على أن يكون اختيار الكوادر وفقا لمعايير علمية و تنافسية ووطنية بعيدا عن الوساطات والمحسوبيات وذوي القربى فكادر الأمن السيبراني كفريق كرة القدم اذا تم إدخال عضو غير مناسب فانه سيسجل هدف على فريقه و سيتعامل مع الموقف بكل برود لأنه ليس في مكانه المناسب و لا يحمل أي حس وطني وقدر عال من المسؤولية.
الأعمال السابقة
لدى الكاتب عدة دراسات في مجال أمن المعلومات أهمها ما نشر في المجلة الدولية للهندسة والتكنولوجيا المتقدمة عام 2019م وما نشر في كتاب اسبرنجر في سويسرا عام 2020م وما نشر في كتاب اسبرنجر في سنغافورة في 2020م.
*دكتوراه في الهندسة وعلوم الحاسوب – الهند
الأستاذ المساعد ومدرس مقرر الأمن السيبراني والذكاء الاصطناعي
fateksaeed@gmail.com

قد يعجبك ايضا