صدر عن مؤسسة بتانة الثقافية كتاب جديد للدكتور محمد بدرت بدير بعنوان "التزييف العميق والتحديات المستقبلية للأمن السيبراني"، والذي يطرح أسئلة محورية تدور في ذهن القارئ غير المتخصص، ويجيب عنها بعمق، مستندًا إلى أحدث المراجع فى مجال الأمن السيبراني، ويمكن لنا اعتمادا على الكتاب أن نقدم أبرز ما يناقشه من كل عدد من الأسئلة وإجاباتها.
ما هو مفهوم الأمن السيبراني؟ وهل يرادف مصطلح "أمن المعلومات" فى المعنى؟
هناك عديد من التعريفات للأمن السيبراني، تهدف جميعها إلى توفير سبل الحماية للأنظمة الرقمية والشبكات والبرامج والأجهزة والبيانات من الهجمات الإلكترونية الضارة، ويرى المؤلف أن مصطلح الأمن السيبراني مُقسَّم إلى جزأين، أحدهما سيبراني (Cyber)، ويشير إلى التكنولوجيا الرقمية بما تشمله من أجهزة كمبيوتر وخوادم وأنظمة وبرامج وشبكات وبيانات رقمية وتطبيقات، والجزء الآخر هو الأمن، وهو مَعنِيّ بحماية موارد الحوسبة من التهديدات والهجمات الإلكترونية الضارة، سواء أكان مصدرها من داخل المنظمة أم خارجها.
وقد يخلط كثيرون بين مصطلحي "الأمن السيبراني، وأمن المعلومات"، وغالبًا ما يُستخدمان كمصطلحات مترادفة، لأن كليهما مسؤول عن أمن وحماية أنظمة الكمبيوتر من التهديدات والانتهاكات، إلا أنه في واقع الأمر، هناك اختلافاً كبيراً بين المصطلحين، فالأول مسؤول عن تأمين وحماية برامج النظام والبيانات الرقمية فقط دون المادية أو الورقية، أما نطاق أمن المعلومات فهو أعم وأشمل من المصطلح الأول، فهو معني بحماية جميع أصول المعلومات، سواء في شكل نسخ ورقية أم رقمية.
هل حماية الأمن السيبراني تتطلب التأمين والأمن المادي؟ أم أن كليهما يسعيان لبلوغ أهداف منفصلة؟
يشير الأمن المادي إلى حماية الأصول المادية من مخاطر السطو والتخريب والحرائق، إذ ينطوي على عدة دوائر وقائية وطبقات للحماية دقيقة ومترابطة، ومنها: أقفال الأبواب باستخدام شريحة(RFID)، وأنظمة المراقبة بالفيديو، وأنظمة إنذار الحركة أو الحرارة، والقياسات الحيوية كبصمات الأصابع والصوت والوجه، وغير ذلك من تقنيات الإنذار المبكر.
ويؤكد المؤلف أن الأمن السيبراني لن تكتمل دائرة بلوغه لأهدافه، إذا انفصل عن الأمن المادي، فإذا نظرنا إلى الشبكات والأنظمة البرمجية على أنها الجزء الأكثر خرقاً على مستوى البنية التحتية لتكنولوجيا المعلومات، فهي تتألف من مكونين، أحدهما مادي، يتمثل في البوابات، وأجهزة المودم، والجسور، وكابلات التوصيل، والمحول، والموزع، والمكرر، والآخر غير مادي، يكون في شكل برامج تُشغل البنية التحتية للشبكة، بما في ذلك من: نظم التشغيل، وأنظمة اتصالات الشبكة، وبرامج التوجيه، وكليهما "المادي وغير المادي" يُشكِّلان نقاط ضعف، تستغلهما الجهات الضارة من أجل القيام بالأنشطة التخريبية الهدامة.ويتضح مما سبق، أن الأمن المادي أحد العوامل الرئيسة لحماية الأمن السيبراني، فإذا استطاع المُتسلل تجاوز السياج المادي واختراق أدواته، تصبح جميع أنظمة المعلومات والبيانات الرقمية السرية عرضة للانتهاك والسرقة، لذا ينبغي على أي مؤسسة دمج تشغيل الأنظمة السيبرانية مع الفيزيائية(Cyber-Physical Systems) ؛ ليصبحا منظومة أمنية واحدة ؛ لتأمين الأصول السيبرانية والمادية ضد أي هجوم محتمل، داخلي أو خارجي، سلبي أو نشط.
التزييف العميق
ما هي علاقة الأمن السيبراني بالجريمة السيبرانية؟ وكيف يمكن التصدي من وجهة نظرك للأخيرة؟
يرتبط الأمن السيبراني بالجريمة السيبرانية بعلاقة عكسية، فكلما تراخى الأمن وتَوَانَى عن بلوغ أهدافه، تَحَيَّن مجرمو الإنترنت الفُرصَ لانتهاك خصوصية البيانات واختراق البرامج والأنظمة.
وفي إطار عولمة الجريمة السيبرانية، لم تعد الجهـود الداخلية لأي دولة وحدها كافية للحد من أضرار وتداعيات المَخاطِر السيبرانية، لذا ندعو إلى أهمية التعاون الدولي والإقليمي، وذلك بعقد المعاهدات وإبرام الاتفاقيات الثنائية ومتعددة الأطراف، إلا أن هناك بعض التحديات التي تعيق جهود التعاون الدولي والإقليمي، إذ تحظر بعض الدول - بموجب قوانينها الوطنية - تقاسم البيانات المحمية والشخصية مع الدول ذات النظم الأضعف لحماية البيانات، مما يخلق عائقاً خطيراً أمام التدابير التعاونية لمكافحة الجريمة السيبرانية، فضلاً عن أنه لا يزال "تسليم المجرمين" يواجه بعض الصعوبات، وذلك لرفض عديد من الدول تسليم مواطنيها استناداً لمبدأ "عدم تسليم الرعايا" الذي ربما تنص عليه الأحكام الدستورية للدول، كما تتمسك بلدان أخرى بمبدأ "ازدواجية التجريم" الذي يشترط بموجبه أن تكون الجريمة التي يُلتمس التسليم من أجلها، جريمة جنائية في كل من الدولة الطالبة والمطلوبة.ويرى المؤلف أنه ينبغي أن تتجه الاتفاقيات إلى التخفيف من التطبيق الصارم لهذه المبادئ، وذلك ببناء إطار قانوني شامل يتضمن مبادئ مشتركة مُلزمة لتسليم المجرمين، وذلك على غرار "مذكرة الاعتقال الأوروبية" (European Arrest Warrant)، وهي إجراء مُبسط للتسليم القضائي عبر الحدود بين دول الاتحاد الأوروبي، بغرض المقاضاة أو تنفيذ حكم بالسجن أو أمر احتجاز، من دون أي اعتبارات سياسية، كما لا يجوز للسلطة التنفيذية التدخل في قرار السلطة القضائية.
هل تعد أخطاء السلوك البشري ضمن تحديات الأمن السيبراني؟ وكيف يمكن الحد من تداعياتها السلبية؟
بالطبع نقص المعرفة هي أكبر سلاح تستخدمه الجهات الضارة ضد استراتيجيات الأمن السيبراني، إذ تعد الحلقة الأضعف في استراتيجية الأمن السيبراني، فقد يُرسل المستخدم مستندات حساسة عن غير قصد إلى مستلمين غير مقصودين، أو ينقر بعفوية على رابط خبيث في رسالة بريد إلكتروني أو تنزيل مرفق ضار، وهي أمور جميعها تجعله فريسة لهجمات التصيد الاحتيالي.ويمكن مواجهة التداعيات السلبية للأخطاء البشرية، عن طريق تقويم السلوك البشري، وذلك باعتماد المنظمات لدورات تدريبية بصفة دورية منتظمة، تتضمن برامج تنموية تستهدف توعية المتدرب بأهمية الأمن السيبراني، وإدراكه بأن الحفاظ على أمن البيانات والموارد التنظيمية هو مسؤولية الجميع، فيصبح جزءًا من نمطه السلوكي، ويسعى للحفاظ عليه داخل المنظمة وخارجها.
هل يمكن الاستفادة من إدارة المخاطر الأمنية في الحد من بعض الأخطار والمهددات السيبرانية المُحتملة؟
بالطبع يمكن الاستفادة من إدارة المخاطر الأمنية في الحد من بعض الأخطار والمهددات السيبرانية المُحتملة، باعتبارها عملية رصد لجميع المهددات والأخطار السيبرانية المُرتَقَبة، وتحديد نقاط الضعف المحتملة في نظام المعلومات، والعمل على تقييم أبعادها، وإدراك مدى الضرر المُحتمل، ومن ثم إعداد استراتيجية منهجية تتضمن الخطوات الآتية:
الخطوة الأولى- تَعيِينُ المخاطر:(Risk Assignment) التي قد تكون بسبب فشل النظام، أو نتيجة الهجوم المباشر أو غير المباشر من قبل الجهات الضارة على تكنولوجيا المعلومات، واستغلال نقاط الضعف الأمنية للوصول غير المصرح به إلى الأصول والموارد للمنظمة.
الخطوة الثانية- تقييم المخاطر :(Risk Assessment) وذلك بتحديد حجم الأضرار المُحتَمَلة التي قد تتمثل في انخفاض الإيرادات، بسبب تَعَطُّل الخدمات السيبرانية، فضلاً عن الإضرار بالعلامة التجارية والسمعة، وغير ذلك.
الخطوة الثالثة- التعامل مع المخاطر (Dealing With Risks) :ويجري ذلك من خلال خمس طرائق وهي كالآتي:
1. تفادي المخاطر :(Risk Avoidance) وذلك بعدم المشاركة في الأنشطة التي قد تؤثر سلباً على المنظمة وأهدافها كحظر بعض التطبيقات الخدمية، أو حجب بعض متصفحات الويب.
2. تقليص المخاطر :(Reduce Risk) وذلك بتقليل التعامل ببعض البرامج أو التطبيقات، أو استخدامها لفترة زمنية محددة، بدلاً من رفضها بشكل باتّ، فضلاً عن ضرورة اتخاذ بعض تدابير الحماية الأمنية كجدران الحماية، والتشفير، وتحديث البرامج، وما إلى ذلك من إجراءات احترازية.
3. تقاسم المخاطر :(Risk Sharing) هي عملية يتم من خلالها تشارك الأخطار المُتوقَّعة، وذلك بنقل المسئولية والخسارة المُحتَمَلة من الفرد إلى المجموعة، أو تضامن إحدى الشركات مع نَظَائِرها من الشركات الأخرى.
4. تحويل المخاطر :(Risk Conversion) وذلك بإِسناد جزء من المخاطر المُحتَمَلة إلى طرف ثالث، ويكون ذلك بالتعاقد معه من أجل تغطية كل أو بعض الخسائر المُتوقَّع حدوثها، كما لو تم التعاقد مع شركة تأمين.5. قبول المخاطر: تظل بعض المخاطر باقية، على الرغم من تنفيذ جميع التدابير السابقة، إذ يكاد يكون من المستحيل القضاء على جميع المخاطر، إلا في حالة تفاديها.
غلاف الكتاب
كيف تشكل هجمات إنترنت الأشياء أحد أبرز التحديات المستقبلية للأمن السيبراني؟ وكيف يمكن التصدي لها؟
يشير مصطلح إنترنت الأشياء (IoT) إلى الشبكة التي تتضمن أجهزة الاستشعار والبرامج وعديد من التقنيات والأنظمة الرقمية المتصلة، ومثالها: الساعة الذكية القادرة على قراءة المؤشرات الحيوية كضغط الدم ودرجة الحرارة والنبض ودقات القلب، والتي بإمكانها أن تعطي إشارة للتلفاز لتشغيل موسيقى هادئة عندما يقترب الشخص من منزله، وإشارة إلى مُكيِّف الهواء لتضبيط درجة الحرارة، وغير ذلك من الأجهزة المنزلية الإلكترونية.
وتختلف التهديدات الأمنية لإنترنت الأشياء بشكل كبير عن التهديدات الأمنية في بيئات تكنولوجيا المعلومات التقليدية، بسبب الخسائر والأضرار الرهيبة التي قد تتسبب في إحداثها، فبمجرد اختراق المُتطفِّل للشبكة، يصبح بإمكانه قطع العمليات التي قد تغذي إحدى روافد البنية التحتية، ما قد يتسبب في أضرار فادحة في غضون ساعات قليلة، فكلما كانت الأدوات والتطبيقات أكثر ترابطاً وثراء بالبيانات، زاد سطح الهجوم.
ونرى أنه يمكن التصدي لهذا النوع من الهجوم عن طريق بعض الممارسات التي ينبغي الحرص على تطبيقها، ولعل من أهمها ما يأتي:
1. تجزئة الشبكة (Network Segmentation) أو تقسيمها، بغرض التحكم في تدفق حركة المرور بين الأجزاء، إذ يضع حركة مرور الشبكة في قنوات مختلفة وتفريعات عدة، فالتقسيم يمنع شيوع وانْتِشار البرامج الضارة من الانتشار بين الأقسام والأنظمة.
2. حوكمة الوصول(Access Governance) ، هي ضوابط تُقَيِّدَ حقوق الوصول اعتمادًا على أدوار المستخدمين، مما يُمكِّن المنظمة من التحكم الدقيق في وصولهم إلى الشبكة، ويجعلها أكثر قدرة على تأمين بياناتها الحساسة وتطبيقاتها الهامة.
3. التحديثات الآمنة للبرامج، وينبغي أن تجري التحديثات بصفة دورية، ويشترط أن تكون من خلال قنوات آمنة ومشفرة، فضلاً عن إخراج الأجهزة القديمة من الشبكة، بحيث لا تشكل تهديداً للشبكة.
4. اختبارات القرصنة الأخلاقية :(Ethical Hacking) وذلك بأن تخضع المنظمة كل برامجها وأنظمة التشغيل لاختبارات الاختراق بصفة دورية، بغرض التأكد من قدرة النظام الرقمي على حماية نفسه ضد أي خروقات.
كيف يستغل مجرمو الإنترنت تقنيات التزييف العميق لخدمة أغراضهم غير المشروعة؟ وكيف يمكن مواجهتها؟
يُوضِّح المُؤَلِّف أن التزييف العميق (Deepfakes) هو محاكاة رقمية للواقع، إذ تُصمم محتويات افتراضية نابضة بالحياة بشكل متطور ومتنامٍ، وتحاكي الإنسان الحقيقي، وذلك بواسطة خوارزميات التَعَلُّم العميق "شبكات عصبية عميقة"، وأصبح مجرمو الإنترنت يستخدموا تقنيات التزييف العميق في أغراض إجرامية، إذ تستخدمها في خرق الأنظمة الأكثر أهمية وأماناً في الدولة، والاضطلاع بأعمال التجسس.
ويمكن مواجهة هذه الأخطار عن طريق تضمين علامة مائية رقمية مشفرة(Encrypted Digital Watermarks) ، ضمن الوسائط المتعددة كإطارات الفيديو أو الرسومات أو الصور المتحركة أو التطبيقات التفاعلية، وتجري هذه العملية في وقت التقاط الفيديو أو قبل توزيعه، إذ تظهر هذه العلامات المائية في مسارات الأصوات أو إطارات الفيديو الأصلية، وتختفي عند التزييف كتبديل الوجوه.
وينبغي تضمين علامة المصادقة الرقمية بما تحويه من بيانات وصفية بشكل خفي داخل الوسائط المتعددة، أي لا تدركها بالعين المجردة، إذ تُشفر بشكل مستمر وغير محسوس.
وختاماً يوضح المؤلف أن التكنولوجيا الرقمية سلاح ذو حدين، يجب أن يعي مستخدميها من حكومات ومنظمات وأفراد، كيفية إدارتها على نحو فعال بغرض الاستفادة منها، فضلاً عن ضرورة الالتزام بقوانين وضوابط الأمن السيبراني، من أجل الحفاظ على الخصوصية، والحد من التحديات الأمنية التي تعترض سبيل التنمية.