Page 103 - alamn
P. 103

‫وجـــود قطـــاع مســـتقل للأمـــن الســـيبراني‪،‬‬            ‫المعلومـــات‪ ،‬وإذا تع َّذر الوصـــول إلى صانع‬               ‫مـــن العمليـــات المرنـــة؛ فبالإضافـــة إلـــى‬
‫ووصـــل الأمر إلى انتبـــاه الأفراد إلـــى حماية‬           ‫القـــرار أو أجهـــزة المعلومـــات يتـــم قطـــع‬            ‫برامـــج ‪ ))VPN‬فإن هنـــاك عمليات أخرى في‬
‫أنفســـهم فـــي ظـــل الهجمـــات الســـيبرانية‬             ‫مســـارات الاتصال فـــي الحـــال‪ ،‬خصو ًصا إذا‬               ‫ســـبيل الحماية تســـمى «العمليات المرنة»‪،‬‬
‫المتناميـــة‪ .‬وعنـــد الحديـــث عـــن المســـتقبل‬                                                                      ‫ويمكـــن توضيح أهـــم السياســـات المرتبطة‬
‫فـــي العلاقـــة بيـــن الجنـــاة والمجنـــي عليهم‬                ‫كان الأفـــراد يعملـــون مـــن المنـــازل‪.‬‬
‫في الفضاء الســـيبراني‪ ،‬فإنـــه مرهون بتط ُّور‬                    ‫هـ‪ .‬تأمين بروتوكولات الطرف الثالث‬                                   ‫بالحمايـــة المرنـــة فـــي الآتي‪:‬‬
‫نظـــام الحمايـــة والوعي مـــن ناحيـــة‪ ،‬وتطور‬            ‫يشـــير خبـــراء الأمـــن المعلوماتـــي إلـــى‬              ‫أ‪ .‬أنشـــطة محـــاكاة حـــالات الطـــوارئ‬
‫المنظومـــة القانونية والتشـــريعية من ناحية‬               ‫ضـــرورة تأميـــن بروتوكـــولات جديـــدة مـــع‬              ‫(‪ُ :)Tabletop Exercises‬يطالـــب خبـــراء‬
‫أخرى‪ ،‬ليـــس على المســـتوى المحلي للدول‬                   ‫المشـــاركين لبيانـــات الشـــركة أو مـــا يمكـــن‬          ‫الأمـــن المعلوماتـــي‪ ،‬في ظـــل انتشـــار وباء‬
‫فقـــط‪ ،‬ولكـــن علـــى المســـتوى العالمـــي‪،‬‬              ‫تســـميته «الطرف الثالث»‪ ،‬مثل‪ :‬المقاولين‬                    ‫«كورونـــا»‪ ،‬باســـتخدام تطبيقات الاســـتجابة‬
‫خصو ًصا أن هذه الجرائـــم والهجمات تتحرك‬                   ‫والبائعيـــن والضرائب والســـلطات القانونية‪،‬‬                ‫للحـــوادث (‪ ،)incident response‬وتتضمن‬
                                                           ‫فـــإن فشـــل الطـــرف الثالـــث ســـيصيب‬                   ‫هـــذه التطبيقـــات البرمجيـــة الســـعي إلـــى‬
          ‫علـــى صعيـــد المجتمـــع العالمي‪.‬‬               ‫المنظمـــة كلهـــا بالضعف؛ لذا يجـــب تعليق‬                 ‫هـــدف أساســـي‪ ،‬هـــو اســـتمرارية الأعمال‪،‬‬
‫ويجـــب أن نضع فـــي الاعتبار أن المســـتقبل‬               ‫الاتصال مـــع الطرف الثالـــث إذا ثبتت نقاط‬                 ‫ويرتبط ذلك بما يمكن تســـميته «الاختبارات‬
‫القريب سيشـــهد ضغ ًطا علـــى البنية التحتية‬                                                                           ‫المنضديـــة»‪ ،‬وهي اختبارات ُتجـــرى من أجل‬
‫الاتصاليـــة فـــي ظل التحـــ ُّول الرقمـــي‪ ،‬فإذا‬                            ‫الضعـــف فـــي الاتصال‪.‬‬                  ‫الكشـــف عن الثغرات الأمنيـــة في المكاتب‪،‬‬
‫كان التحـــ ُّول الرقمـــي اختيارًّيـــا فـــي المعتاد‪،‬‬                                          ‫الخاتمة‬               ‫علـــى أن ُتجرى هذه الاختبـــارات في حال عدم‬
‫فإنـــه فـــرض نفســـه بقـــوة فـــي ظـــل أزمـــة‬                                                                     ‫وجـــود أحد فـــي المكتب‪ ،‬ولعـــل الغرض من‬
‫فيـــروس «كورونا» المســـتجد‪ ،‬ومن المتو َّقع‬               ‫كشـــفت التحديـــات التـــي تواجـــه الأمـــن‬               ‫هـــذا الاختبـــار هـــو التأُّكـــد من كفـــاءة الأمن‬
‫أن الذهـــاب إلـــى العالـــم الســـيبراني ونجـــاح‬        ‫الســـيبراني عـــن تنـــا ٍم ملحـــوظ فـــي ظـــل‬
‫كثيـــر مـــن الوظائـــف والتعليم فـــي فضائه‪،‬‬             ‫أزمـــة فيـــروس «كورونـــا»‪ ،‬الأمـــر الـــذي‬                      ‫الســـيبراني داخـــل مكاتـــب الأعمال‪.‬‬
‫لـــن َي ْشـــ َه َدا العـــودة إلـــى الواقع مـــرة أخرى‬  ‫اســـتدعى مجموعـــة من السياســـات الأمنية‬                                 ‫ب‪ .‬تأمين المستندات المادية‬
‫بالقـــوة الســـابقة نفســـها؛ لذا يجـــب أن نتبع‬          ‫والاجتماعيـــة لمجابهتها‪ ،‬وتعمل فرق البحث‬
‫خطـــوات الســـامة والأمـــن الســـيبراني؛‬                 ‫الســـيبراني‪ ،‬وقطاعـــات الأمـــن وخبـــراء نظم‬             ‫غال ًبـــا مـــا يكـــون لـــدى الموظفيـــن وصـــول‬
‫لأن الحيـــاة فـــي هـــذا العالـــم باتـــت حتميـــة‬      ‫المعلومـــات بجهـــد للإســـهام فـــي الحمايـــة‬            ‫ســـهل إلـــى آليـــات تبـــا ُدل الوثائـــق المادية‪،‬‬
‫فـــي كثيـــ ٍر مـــن مناحـــي الحيـــاة فـــي الحاضر‬      ‫وتشـــكيل أنظمـــة الدفـــاع ضـــد الهجمـــات‬               ‫وتمزيـــق المســـتندات وإلقائهـــا فـــي ســـلة‬
‫والمســـتقبل‪ .‬وعلـــى ك ِّل حا ٍل‪ ،‬فالمســـتقبل‬            ‫الســـيبرانية المتصاعـــدة‪ .‬وتبقى الإشـــكالية‬              ‫المهمـــات‪ ،‬ويمكـــن أن تنتهـــي الوثائـــق‬
‫مرهـــون بالصـــراع الدائـــر بيـــن الخير والشـــر‪،‬‬       ‫قائمـــة بيـــن الجانـــي والضحية‪ ،‬ســـواء أكانوا‬           ‫المهمـــة إلـــى القمامـــة‪ ،‬وفـــي هـــذا الصدد‬
‫ومـــن المحَّتم أن الخير ســـينتصر في النهاية‪.‬‬             ‫أفـــرا ًدا أم مؤسســـات‪ ،‬وقـــد َت َنَّبـــه كثيـــ ٌر من‬  ‫يشـــير خبـــراء الأمـــن الســـيبراني إلـــى ضرورة‬
                                                           ‫الـــدول إلـــى أهميـــة الأمـــن الســـيبراني‪،‬‬             ‫وضـــع معايير لتبا ُدل الوثائـــق وتدمير الوثائق‬
                                                           ‫كمـــا َت َنَّبـــه كثيـــ ٌر من الشـــركات إلـــى ضرورة‬
                                                                                                                           ‫التـــي يتـــم الانتهـــاء منهـــا بشـــكل آمن‪.‬‬
                                                                                                                       ‫ج‪ .‬توســـيع المراقبـــة‪ :‬إن توســـيع المراقبـــة‬
                                                                                                                       ‫أمـــر مهـــم لســـببين؛ الأول‪ :‬تكاثـــر الهجمات‬
                                                                                                                       ‫الإلكترونيـــة‪ ،‬والثانـــي‪ :‬حمايـــة الـــوكلاء‬
                                                                                                                       ‫وبوابـــات الويـــب وأنظمـــة كشـــف التســـلل‬
                                                                                                                       ‫وأنظمـــة منـــع التط ُّفـــل‪ ،‬ويجـــب علـــى فرق‬
                                                                                                                       ‫الأمـــن الاهتمام بهذا العنصـــر كإجراء وقائي‬
                                                                                                                       ‫واحتـــرازي في مواجهة الهجمات الســـيبرانية‪.‬‬
                                                                                                                       ‫د‪ .‬تفعيـــل بروتوكولات الاســـتجابة للحوادث‬
                                                                                                                       ‫تســـاعد هـــذه البروتوكـــولات علـــى معرفـــة‬
                                                                                                                       ‫أوقـــات وقـــوع حـــوادث الأمـــن الســـيبراني‪،‬‬
                                                                                                                       ‫وكيفيـــة الإبـــاغ عنهـــا‪ ،‬واســـتباق الحوادث‬
                                                                                                                       ‫مـــن خـــال تشـــكيل ســـبل للحمايـــة‪ ،‬ومـــن‬
                                                                                                                       ‫المهـــم عند الشـــك في أي هجمة ســـيبرانية‬
                                                                                                                       ‫علـــى المؤسســـة التوا ُصـــل مـــع أجهـــزة‬

‫‪103‬‬
   98   99   100   101   102   103   104   105   106   107   108