شهد العالم هجوماً إلكترونياً ضخماً عن طريق شكل من أشكال القرصنة الإلكترونية وهو فايروس "الفدية"، راح ضحيته في 150 بلداً على الأقل، أكثر من 200 ألف، وأساساً من الشركات أساساً. وأثارت هذه الهجمات الإلكترونية غير المسبوقة مخاوف الشركات والمؤسسات من تكرار حدوث هذا النوع من أنواع القرصنة الذي بين مدى أهمية الأمن الإلكتروني.

ومع التقدم الرقمي والتسارع التكنولوجي يبرز تحدٍّ كبير وهو أمن المعلومات وحماية الخصوصية والتهديد الإلكتروني، هذه القرصنة حفزت المتسللين لاستخدامها كسلاح لإيقاع أكبر قدر من الضرر بالخصوم والمنافسين. وفي هذا الصدد، أجرت "الوطن" مقابلة مع مستشار تقنية الاتصالات وأمن المعلومات عبدالله خليفة الذوادي لمناقشة القرصنة وتحديات الأمن الإلكتروني.

ماهو مفهوم الأمن الإلكتروني وما أهم التحديات؟

- الأمن الإلكتروني هو خطط وإجراءات تهدف لحماية المجتمع من التهديدات والهجمات الإلكترونية ذات طابع تخريبي وإجرامي. و مثال على أحد أهم التحديات قبل مرور 24 ساعة على توقيع الرئيس دونالد ترامب الأمر الرئاسي بتعزيز الأمن الإلكتروني للولايات المتحده، طالعتنا الأخبار العالمية على قرصنة إلكترونية جديدة ذات انتشار واسع النطاق لفيروس يسمى بفيروس الفدية wannacry" حيث أصيب أكثر من 200 ألف جهاز كمبيوتر في حوالي 150 دولة حول العالم ما بين مؤسسات حكومية وخاصة وما يقرب من 16 مستشفى في إنجلترا.

وأوضح الذوادي أن برمجيات "الفدية" هي برمجيات خبيثة يطورها متسللون، تصيب جهاز الحاسوب وتقوم بتشفير جميع البيانات المحفوظة عليه وتوقفها عن العمل، واستعادة تلك البيانات لا تكون إلا بتنفيذ شروط المبرمج من خلال الابتزاز، والتي عادة ما تكون في صورة مبالغ مالية. هذا الفيروس يصطاد فريسته عن طريق الانتشار من خلال رسائل بريد إلكتروني ترسل لملايين الإيميلات بشكل عشوائي ويحتوي الإيميل المرسل على ملف مرفق عندما يتم فتحه يقوم بتنزيل فيروس الفدية WannaCry

= إلى أي مدى ترى خطورة التهديد الإلكتروني مقارنة بتسارع التكنولوجيا الحديثة؟

- تكنولوجيا تقنية المعلومات والاتصالات وتطبيقاتها تتطور بشكل سريع جداً، لذلك حلول الخدمات المتوفرة اليوم قد لا تكون مناسبه للغد. اليوم نحن نعيش في وقت مميز جداً، لم نكن من قبل متصلين بالعالم مثل هذه الطريقة التي نحن عليها اليوم، بإمكاننا مشاركة الآخرين محلياً وحول العالم أفكارنا، اقتراحاتنا، مشاعرنا، بكل سهولة وسرعة. ولكن هذه التكنولوجيا تتطور وتزداد معها المخاطر والتحديات الأمنية وانتهاك خصوصية المستخدم.

وأضاف أنه بعد الانتشار الواسع والسريع للهواتف الذكية وتطورها المستمر أصبحت بذلك في متناول الجميع تقريباً، ينتشر الآن مصطلح التحول الرقمي ومصطلح "أنترنت الأشياء" (Internet of things IOT) وهو عبارة عن شبكة اتصالات ذكية جداً واسعة الانتشار تعتمد على تقنية تشبيك الأجهزة الإلكترونية من خلال مجسات استشعار لاسلكية لرصد وتجميع معلومات كبيرة (Big Data) للبيئة المادية (الأشياء)، ثم يتم معالجتها وتحليل هذه البيانات لاستخراج مدلولات ونتائج يستفيد منها الإنسان في إدارة شؤون حياته اليومية بنمط أكثر سهولة وذكاء. وأمثلة على ذلك، أجهزة الاستشعار العناية بالصحة، والساعات اليدوية الذكية، والأجهزة المنزلية وأجهزة السيارات الذكية وغيرها التى تعتمد على التواصل الآلي مع بعضها البعض من خلال الشبكة الذكية لتشكل بذلك ملفاً خاصاً (personal profile) لنمط الحياة للفرد لذلك كلما تسارعت هذه التكنولوجيا، زاد احتمالات التهديدات الإلكترونية، في السابق كانت التكنولوجيا مقتصرة على الكمبيوتر المنزلي أو الكمبيوتر المحمول، وعليه كانت القرصنة محدودة، اليوم أصبح التصاعد التكنولوجي متواجد بتقنياته الحديثة بكل مكان، وهو أمر يزيد تلقائياً مع حجم القرصنة مع اختلاف مستوياتها.

ما هي أهم التهديدات والتحديات الأمنية والأضرار الناتجة عن القرصنة الإلكترونية؟

- هناك عدد من التحديات الرئيسية منها تحديات التهديدات التي قد تتعرض إليها شبكات الاتصال والبنية التحتية لمزود خدمة الإنترنت ومراكز حفظ ومعالجة المعلومات تحديات التهديدات التي قد تتعرض له شبكات تقنية المعلومات لمؤسسات الدولة، بالإضافة إلى تحديات التعرض للتهديدات الإلكترونية من داخل المؤسسة وتحديات التعرض للتهديدات الإلكترونية للأفراد والمسؤولين.

- من وجهة نظرك، ما هي الخطوات الاحترازية التي تنتهجها البحرين لمواجهة هذه التهديدات؟

- على مستوى الدوائر الحكومية هنالك دائرة مختصة لأمن المعلومات في هيئة الحكومة الإلكترونية لحماية المؤسسات الحكومية، وهيئة تنظيم الاتصالات أيضاً تشريعاتها وقوانينها الخاصة بذلك، بالإضافة إلى الإدارة العامة للجرائم الإلكترونية والاقتصادية بوزارة الداخلية وأيضاً دوائر أمن المعلومات في القطاع التجاري والخاص جميعها توفر الاستعدادات والخطوات الاحترازية لحماية المجتمع من القرصنة والجرائم الإلكترونية.

كيف تقيم الأداء في مجال أمن المعلومات الإلكترونية؟

- بشكل عام أصنفها جيدة الأداء لأن هذا الملف الاستراتيجي يحتاج للمزيد من التركيز، والكوادر المؤهلة، والعمل على إيجاد هيئة أو جهة متخصصة موحدة في الحماية الإلكترونية، مركز يقرأ بدقة مستجدات المواقع الخطرة، ويحلل الخطر، ويمنعه قبل حدوثة، ويزود بكافة الأجهزه والكوادر البشرية والتقنية اللازمة. وعليه، فالمفترض هنا أن لا تتساهل أي دولة أو أي مؤسسة في حماية مواردها المعلوماتية، ولأن الضرر حينها سيكون فادحاً، وسيتخطى بكثير (ككلفة) كلفة الاستعداد نفسها.

- ما هي التحديات الأمنية والهجومية الإلكترونية التي تتعرض لها البحرين؟

- إقليمياً، لدينا في المنطقة حروب، حرب في اليمن وأخرى في سوريا والعراق، والاحتقانات السياسية بدأت تظهر بشكل واضح، وكنتاج لهذه الحروب، فإن الخصوم يلجؤون لاستخدام أي نوع من التقنية الحديثة لإلحاق الضرر بالآخر، ومنها الحروب الإلكترونية والخرق الإلكتروني. وكما أن لدي الجيوش كتيبة طيران، وقوات بحرية، وغيرها، فإن من الأهمية إنشاء كتيبة إلكترونية لحماية هذه المنظومات من القرصنة والتهديدات الإلكترونية أو من أي هجوم آخر.

- ما أكثر الجهات التي يمكن أن تكون عرضة للتهديدات وللقرصنة الإلكترونية؟

- بشكل عام ربما تأتي المؤسسات العسكرية بالدرجة الأولى وتحمل القرصنة التي تستهدفها الطابع التجسسي، وقرصنتها بتوقعي متزايدة – وإن كانت غير معلنة أو معروفة- نظراً للظروف الحساسة التي تمر بها المنطقة، ومن بعدها تحتل المؤسسات البنكية والمصرفية المرتبة الثانية، والقرصنة التي تلحقها تحمل الطابع الجرائمي، كسرقة الأموال من الحسابات المصرفية إلكترونياً، وبطاقات الائتمان، والأرقام السرية للحسابات.

وهناك أيضاً الاختراقات الشخصية والتي تستهدف قيادات معينة أو مسؤولين مهمين بالبلد، والتي يمكن من المعلومات التي تتحصل من خلالها استفادة الجهة الأجنبية بها، وعادة ما يكون هذا الشخص استثنائي، وصانع قرار، واستهدافه يسبب ضرراً بحد ذاته للمؤسسة التي ينتمي إليها، أو الدولة ككل.

- هل ترى أن التحديات الأمنية قد تزايدت مع التطور المتسارع لصناعة الهواتف الذكية؟

- بكل تأكيد، لسبب وجيز وهو أن الهاتف الذكي أضحى بمتناول أيدي الجميع، وهو نسخة مصغرة من الكمبيوتر، وعليه فالهواتف الذكية تحمل كل المعلومات الخاصة بالمستخدم، وربما المؤسسة التي ينتمي إليها، وبالتالي هنالك خلط للمستخدم باستخدام الهاتف الذكي سواء لمعلوماته الخاصة أو لعمله، وأي اختراق لهذا الجهاز فهو بالواقع اختراق لمؤسستك.

- هناك من يرى أن الإصدار الكثيف لتطبيقات الهواتف الذكية ساهم بتزايد حالات القرصنة الإلكترونية، ما رأيك؟

- نعم، لأن بعض المصنعين لهذه التطبيقات لديهم نزعة تجسسية مخفية بالبرامج العادية (فايروسات)، وحين يقوم المستخدم بتنزيل التطبيق بهاتفه، يطلب منه التطبيق بالسماح بالدخول لقاعدة البيانات الخاصة به، وبمجرد أن يوافق يستطيع التطبيق التجسسي المخفي الاطلاع على كافة المعلومات ونقل المطلوب منها للمصنع الأصلي للتطبيق. ولذلك، ننصح بألا يقوم المستخدم بتنزيل أي تطبيق أو فتح أي رابط مجهول المصدر.

لمَ تكثر القرصنة الإلكترونية على شبكات الاتصالات والمعلومات في دول بعينها؟

- الدول التي تتنافس على مصالحها في جميع المجالات والدول التي لديها احتقان سياسي وحروب إعلامية أو عسكرية.

وفي هذا الصدد أصدر البيت الأبيض قراره رقم (EO 13636) فبراير 2013 بالعمل على خلق إطار أمن سايبراني (إلكتروني) (cybersecrity framework) موحد تلتزم به المؤسسات والشركات الأمريكية ومزودي الخدمات على كيفية الحماية من القرصنة الإلكترونية، وحديثاً تم إصدار أمر رئاسي آخر من قبل الرئيس دونالد ترامب في 11 مايو 2017 بموجبه يتم منح الدوائر الحكومية 90 يوماً لتقديم تقريرها بخصوص جاهزية الحكومة للأمن الإلكتروني وخطط الوقايه من التهديدات وفق الإطار المعتمد.

ما أهم التوصيات للحد من هذه المخاطر؟

- أولاً في ظل وجود هذه الرغبة المشتعلة لدى البعض بالهجوم المستمر على الدول الخليجية، يتوجب على المختصين وصناع القرار العمل على حمايتها وذلك بإنشاء "مركز للأمن السايبراني الخليجي الموحد"، يعمل على مدار الساعة بنظام المبادرة في الحماية من التعرض للهجوم وفق إطار سايبراني أمني معتمد وأنظمة وشبكات اتصالات إلكترونية وأمنية حديثة تديرها كوادر وطنية مثقفة ومدربة تدريباً عالياً تعي أهمية هذه المرحلة، ويعمل المركز على مراقبة عمليات محاولات القرصنة والتعرف على مصادرها والتعامل معها.

ومن مهام المركز أيضاً القيام بالتدقيق المستمر على أنظمة مؤسسات الدولة من خلال مراجعة تقييم للأنظمة والإجراءات الحاليه فيها للتعرف على أماكن الثغرات ومكامن احتمالات التعرض للقرصنة والاحتفاظ بملف خاص لمستوى النضج والجاهزية الأمنية لكل مؤسسة حكومية. والعمل على معالجة و سد هذه الثقرات بالقرارات و الأنظمة المناسبة وحمايتها من الاختراق والاستهداف. وتتمحور إدارة مخاطر الأمن الإلكتروني الاستباقية على ثلاث مراحل أساسية؛ مرحلة التخطيط والإستعداد، وذلك بعمل جرد على الأصول المهمة في المؤسسة وتحديد الثغرات والمخاطر عليها من كل الجوانب ووضع مؤشر أولويات المعالجة. تليها المرحله التاليه و هي تقييم المخاطر بناء على أهمية الأصول وحجم ضرر هذه المخاطر على استمرارية الأعمال في المؤسسة. أما المرحلة الأخيرة فهي التحكم والتصدي للمخاطر ووضع استراتيجية الحلول للمعالجات المناسبة لجميع المخاطر وفق الأولويات.

أما الأمر الآخر فهو العمل على سن القوانيين التشريعية التي تتناسب مع التحديات الأمنية الإلكترونية، بالإضافة إلى تطوير التعليم حتى يسد الثغرة بين التسارع التكنولوجي ومتطلبات سوق العمل، وأخيراً التوعية المستمرة للمجتمع والأفراد والعمل على إدارة الأزمات الناتجة عن الاختراق "السايبراني" الكبير عند حدوثه.