$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7065 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(10069)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "34.204.177.148"
  ["user_header"]=>
  object(stdClass)#7072 (45) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(161) "/%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%88%D9%81%D9%8A%D8%B1%D9%88%D8%B3-%D9%83%D9%88%D8%B1%D9%88%D9%86%D8%A7/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(14) "34.204.177.148"
    ["HTTP_CF_RAY"]=>
    string(20) "86bab465bf2d3934-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(186) "https://www.hbrarabic.com/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%88%d9%81%d9%8a%d8%b1%d9%88%d8%b3-%d9%83%d9%88%d8%b1%d9%88%d9%86%d8%a7/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "34.204.177.148"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.4" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "162.158.87.216" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "34322" ["REDIRECT_URL"]=> string(57) "/الأمن-السيبراني-وفيروس-كورونا/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711661251.548513) ["REQUEST_TIME"]=> int(1711661251) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7073 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7074 (2) { ["content_id"]=> int(10069) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

التهديدات والمخاطر السيبرانية الناجمة عن تفشي فيروس كورونا وسبل الوقاية منها

10 دقائق
shutterstock.com/Niphon Subsri
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio
ينتشر فيروس كورونا بسرعة في جميع مناطق العالم، ما يخلق ارتباكاً وذعراً غير مسبوقين بين الناس، حيث ترى الجهات السيبرانية الخبيثة هذا الوضع مثالياً للاستفادة من تشتت انتباه الأفراد والمؤسسات والدول، والذين يبدون منشغلين في التكيّف بسرعة مع التغيرات التي تؤثر على العمليات الشخصية والتجارية. غير أن الأمر، بحاجة للتحلي باليقظة والمرونة الأمنية، وفهم أن خطر الهجوم السيبراني أعلى بكثير من المعتاد في أوقات المخاطر المتزايدة.

يوفر هذا المقال المخاطر الناجمة عن زيادة الأنشطة الخبيثة السيبرانية، ويقترح حلولاً على المدى القصير لتقليل هذه المخاطر، بما أن الوضع يتطلب تحركاً فورياً، كما يناقش حلولاً على المدى الطويل للتعامل بشكل صحيح مع الحالات الطارئة المستقبلية إن حدثت.

عندما بدأ فيروس كورونا (COVID-19) لأول مرة في أواخر عام 2019 في ووهان، الصين، كان هناك القليل فقط من الحالات المؤكدة، وانتشر بين دول الشرق الأقصى. ثم بنهاية مارس/ آذار 2020، بدأ عدد الحالات ينمو باطراد في جميع مناطق العالم ليتجاوز عدد الحالات المؤكدة عتبة المليون ومئتي ألف حالة (حتى يومنا هذا 5 أبريل/ نيسان، 2020).

لم يظهر فيروس كورونا أي علامات على الانحسار، فوصفته منظمة الصحة العالمية (WHO) بالجائحة. في هذه الأثناء، يعاني سكان العالم من الارتباك الشديد والذعر بسبب عدم وضوح عواقب الفيروس الحقيقية وعدم القدرة على السيطرة عليها.

وفي ظل ذلك، تشتت أذهان الناس لقوة تأثير “COVID-19” على الصحة العامة العالمية والاقتصاد العالمي، لدرجة أن الكيانات على جميع المستويات (أي الدول والمؤسسات والأفراد) قد اتخذت تدابير فورية لتقليل انتشار الفيروس. إحدى هذه الإجراءات؛ الاعتماد بشكل كبير على الوسائل التكنولوجية للاتصال وممارسة الأنشطة اليومية والعمليات التجارية عن بعد.

من ناحية أخرى، وجدت الجهات السيبرانية الخبيثة هذا الإلهاء وهذه التدابير وضعا مثالياً وفرصة سانحة لاستغلال حالة ضعف دفاعات الكيانات المذكورة أعلاه وزيادة استخدام التكنولوجيا. في دراسة، وجدت شركة “تشيك بوينت” (CheckPoint) لبرامج أمن تكنولوجيا المعلومات، أن هناك أكثر من 4,000 اسم نطاق مسجل عالمياً مرتبط بفيروس كورونا. من هذه الأسماء وُجد أن 3% منها ضارة و5% إضافية مشبوهة. من حيث المبدأ، من المحتمل أن تكون أسماء النطاقات المتعلقة بفيروس كورونا بنسبة 50% أكثر ضرراً من أسماء النطاقات الأخرى المسجلة في نفس الفترة.

كذلك أبلغت شركة “كراود سترايك” (Crowdstrike)، وهي شركة لتكنولوجيا الأمن السيبراني عن عدة حملات خبيثة تتعلق بانتشار الفيروس، حيث يقوم مجرمون سبرانيون بإرسال رسائل بريد إلكتروني تحت عنوان “Coronavirus” تحتوي على مرفقات خبيثة لتفترس مخاوف الناس وتحاول توزيع برامج ضارة.

أما من جانبها، تعتقد شركة الأمن السيبراني “بروف بوينت” (Proofpoint) أنه يتم استهداف قطاعات الأعمال التجارية والصناعية بأكملها. وأشارت إلى أن هجمات البريد الإلكتروني تحت عنوان “Coronavirus” حاولت اللعب على عامل الخوف بشأن تعطل الشحن العالمي. كان المتسللون وراء العملية “يستهدفون بشكل حصري القطاعات المعرضة بشكل خاص لاختلالات الشحن، بما في ذلك القطاع الصناعي والمالي والنقل والأدوية وشركات مستحضرات التجميل”.

في هذا الصدد، حذر البنك المركزي الأوروبي (ECB) البنوك الأخرى، في وقت سابق من هذا الشهر، للاستعداد لقفزة في عدد الهجمات السيبرانية بعد الاعتماد المتزايد على الخدمات المصرفية عن بعد كجزء لمنع تفشي فيروس كورونا.

علاوة على ذلك، تم رصد ازدياد في نسبة الهجمات السيبرانية على المستشفيات والمنشآت الطبية وخدمات الرعاية الصحية. فقد أصدرت الشرطة الوطنية الإسبانية قبل أيام تحذيراً من استهداف كامل أنظمة الكمبيوتر في مستشفيات إسبانيا في هجوم سيبراني.

كما وجدت شركة “فاير آي” (FireEye) للأمن السيبراني، أنه ليس فقط المحتالين الانتهازيين هم الذين يحققون أقصى استفادة من فيروس كورونا؛ فقد شوهدت مجموعات تجسس مرتبطة بالصين وكوريا الشمالية وروسيا وهي ترسل رسائل تصيد إلكتروني موجهة، تحاول إيجاد طرق على شبكات الخصوم، من خلال مرفقات تبدو مشروعة محملة ببرامج ضارة مخبأة تحتها لسرقة البيانات السرية.

وفقاً لكل ما سبق، هناك نمط واضح بتزايد الأنشطة السيبرانية الخبيثة للاستفادة من تفشي فيروس كورونا لأنواع مختلفة من المكاسب. ونعتقد أنه سيتم توزيع الأهداف على كيانات من المستويات الثلاثة التالية:

  1. المستوى الفردي.
  2. المستوى المؤسساتي (القطاعي).
  3. المستوى القومي.

في الفقرات التالية، سنعرض المخاطر التي تسببها زيادة الأنشطة السيبرانية الخبيثة على كل من المستويات الثلاثة المذكورة أعلاه. وسنقترح أيضاً توصيات قصيرة المدى لتقليل هذه المخاطر إلى حد مقبول، بالنظر إلى أن الوضع يتطلب اتخاذ إجراءات فورية، ثم نناقش توصيات طويلة المدى والتي تتطلب من الكيانات نظرة أوسع وأعلى مستوى لتحديد التهديدات السيبرانية الناجمة عن الأوبئة في المستقبل أو حالات الطوارئ المماثلة وكيفية الاستجابة لها.

1- المستوى الفردي

في ظل هذه الظروف، حثت الحكومات والمؤسسات مواطنيها وموظفيها على البقاء في منازلهم. فأصبح يعيش معظم سكان العالم في حجر منزلي طوعي للحد من التجمعات، والامتناع عن القيام بأنشطة يومية بشكل شخصي.

من بين الممارسات، يعتمد الأشخاص بشكل أكبر على شبكة “واي فاي” (WiFi) المنزلية الخاصة بهم، ويتواصلون من خلال مكالمات الفيديو أو المكالمات الصوتية عبر الشبكة، ويجرون عمليات التسوق (أي البقالة وغيرها) والمعاملات المصرفية عبر الإنترنت. الاستخدام المتزايد عبر الإنترنت يعادل زيادة التعرض لأنشطة سيبرانية خبيثة على الشبكة. من بينها، محاولات احتيالية للتصيد من خلال رسائل البريد الإلكتروني أو عبر شبكة الويب، والتي ستسمح لمجرمي العالم السيبراني بجذب الأفراد إلى تثبيت البرامج الضارة التي تؤدي إلى سرقة البيانات، وإلى توفير بيانات حساسة مثل معلومات التعريف الشخصية وتفاصيل بطاقات الائتمان والبنوك وكلمات المرور.

على المدى القصير، ينصح الأفراد باتباع الخطوات التي تضمن لهم تجربة آمنة خلال بقائهم في المنزل:

  • تأمين جهاز توجيه الواي فاي بالمنزل من خلال فرض تشفير أقوى (WPA-2) وكلمة مرور أكثر تعقيداً.
  • الامتناع عن النقر على الإعلانات التي قد تكون خيالية بحيث لا يمكن تصديقها، أو موقع إخباري غير موثوق به. فقد يستخدم مجرمو العالم السيبراني هذه الأوقات لإغراء الأفراد وإيصالهم إلى مواقعهم أو نشر الأخبار المزيفة.
  • الامتناع عن تنزيل أي مرفق ما لم يتم استلامه من مصدر موثوق به.
  • التأكد من التسوق من تجار التجزئة والمواقع الموثوق بهم، وأن موقع التسوق يستخدم طريقة دفع آمنة.
  • مراقبة كشف الحساب المصرفي والبطاقة الائتمانية بشكل دائم لأي معاملات غير معروفة.
  • التأكد من تحديث التطبيقات ونظم التشغيل على الهاتف المحمول أو الكمبيوتر المحمول.

على المدى الطويل، ينصح الأفراد بالاستعداد لأي حالة طوارئ مستقبلية مماثلة من خلال:

  • تتبع البصمات الرقمية الشخصية، على سبيل المثال؛ الكشف عن المعلومات على وسائل التواصل الاجتماعي، وحسابات التخزين السحابي، وبطاقات الائتمان المحفوظة على مواقع التسوق، وكلمات المرور الضعيفة المستخدمة للحسابات أو رسائل البريد الإلكتروني.
  • تقليص البصمات الرقمية الشخصية إلى الحد الأدنى من خلال تقليل المعلومات الشخصية التي تتم مشاركتها عبر الإنترنت، مع التأكد من قيام موفر خدمة التخزين السحابي بتشفير البيانات المخزنة، وحذف بطاقات الائتمان المحفوظة على مواقع البيع بالتجزئة أو تطبيقات الخدمات الأخرى، وتغيير كلمات المرور عبر الحسابات إلى كلمات أكثر تعقيداً.
  • الطلب من المصرف وضع حد لإنفاق بطاقات الدفع عبر الإنترنت وذلك لتجنب خسائر كبيرة في حالة سرقة بطاقة الائتمان.
  • استخدام المصادقة المتعددة (Multi-Factor Authentication) لحسابات البريد الإلكتروني والحسابات الأخرى لحماية المعلومات الشخصية وتعقيد سرقة بيانات الحسابات.
  • الاستثمار في برنامج أمان مضاد للبرمجيات الخبيثة يكون مقبولاً من حيث التكلفة وله سمعة وفعالية عالية (مكافحة الفيروسات وما إلى ذلك) لمراقبة الأنشطة الضارة باستمرار على الجهاز الشخصي أو المحمول.
  • الاستثمار في شبكة افتراضية خاصة (VPN) للاستخدام الشخصي ذات سمعة جيدة وذلك لتشفير الاتصالات وحماية الخصوصية.
  • تثقيف أفراد العائلة حول مسؤولياتهم السيبرانية للإبقاء على تجربة رقمية آمنة.

2- المستوى المؤسساتي (القطاعي)

وسط جائحة “كوفيد19″، هناك زيادة كبيرة في الاستفسارات الواردة من الشركات التي تتوقع أن يعمل الموظفون من المنزل خلال الأشهر الثلاثة المقبلة على أقل تقدير، كما تقوم شركات أخرى بتنفيذ نموذج تغيير الموظفين. كلاهما يمكن أن يجعل الشركات من مختلف القطاعات أهدافاً مربحة لعدد لا يحصى من الجهات الفاعلة والتهديدات السيبرانية، ما يتسبب في أنواع مختلفة من الخسائر.

على الرغم من أن إجراءات الأمن السيبراني يتم وضعها عادة في أماكن العمل لإدارة المخاطر السيبرانية، فإن هذا ليس هو الحال عندما يعمل الموظفون من المنزل. ومع الإعداد المنزلي الضعيف، يصبح من السهل على الجهات السيبرانية الضارة الوصول إلى الشبكة الداخلية للشركة إذا رغبوا بذلك. بمجرد دخول هذه الجهات على شبكة المؤسسة، يمكنهم استخدامها كنقطة انطلاق لبدء المزيد من الهجمات، مثل تنزيل البرامج الضارة على خوادم الشركة أو إرسال رسائل التصيد الإلكتروني التي قد تظهر بأنها من داخل الشركة، وبالتالي جذب الموظفين لتقديم بيانات حساسة. وكلاهما سيؤدي إلى تسرب بيانات الشركة الذي قد يكون له تأثير كبير على سرية وسمعة الشركة وقدرتها التنافسية.

على سبيل المثال، تعرضت مجموعة طبية تعمل على اختبار لقاح لفيروس كورونا لهجوم الفدية مابز (MAZE) من قبل مجموعة مجرمين سيبرانيين، وتم سرقة البيانات من الأطباء ثم نشرها عبر الإنترنت لحملهم على دفع الفدية المطلوبة.

مثل هذه الهجمات قد تؤدي إلى سرقة معلومات حول سجلات العلاج والاختبار، وسقوطها في أيدي المنافسين الذين سيحصلون بالتأكيد على دفعة تنافسية.

أمثلة أخرى على الممارسات السيبرانية السيئة التي يمكن أن تؤدي إلى تسرب البيانات:

  • الموظفون الذين يعملون من المنزل على بيانات الشركة باستخدام جهاز شخصي وواي فاي منزلي.
  • الموظفون الذين يعملون من المنزل ويستخدمون ذاكرات الفلاش (USB) لنقل البيانات.
  • الموظفون الذين يعملون من المنزل ولا يشعرون برغبة تصفح الإنترنت بأمان.

كما أفاد مستشفى برنو الجامعي في جمهورية التشيك أنه تعرض لهجوم سيبراني في 13 مارس/ آذار 2020 في خضم تفشي “كوفيد19″، فقد أصيب المستشفى بهجوم برمجيات الفدية، واعتبرت الحادثة شديدة بما يكفي لإلغاء جميع العمليات الجراحية، وإعادة توجيه المرضى الجدد ذوي الحالات الصعبة إلى مستشفى قريب. وبالتالي أدى ذلك إلى خسائر مادية، وبالطبع فقدان ثقة المرضى بهذا المستشفى.

على صعيد مشابه، فإن الاتصال بخوادم الشركة مباشرة دون استخدام خادم الشبكة الافتراضية (VPN) الخاص بالشركة له تأثير هائل على الخصوصية. فقد يؤدي إلى فقدان خصوصية الاتصال مع الخوادم الداخلية للشركة، وبالتالي الكشف عن معلومات حساسة حول بنية الشبكة الخاصة بهم، والتي يمكن أن تستخدمها الجهات السيبرانية الضارة لبدء هجمات سيبرانية أخرى بما في ذلك برامج الفدية وهجمات الحرمان من الخدمة. وبالتالي تؤدي إلى تعطل الأعمال وتنتج عنها خسائر مالية.

من الجدير بالذكر أن القطاع الذي تنتمي إليه شركة معينة يحدد نوع الخسائر المحتملة. على سبيل المثال، قد تؤدي الهجمات السيبرانية على قطاع التصنيع إلى توقف سلاسل التوريد. وقد يتسبب أيضاً في تحويلات مصرفية غير مصرح بها وفقدان بيانات العملاء إذا ضربت هذه الهجمات القطاع المصرفي، وتعطل عمليات المطارات إذا ضربت قطاع النقل.

في أوقات الخطر المتزايد، يجب أن تكون فرق الأمن متيقظة ومرنة، وأن تدرك أن خطر الهجمات الإلكترونية أعلى بكثير من المعتاد، حيث تحاول الجهات الفاعلة الخبيثة الاستفادة من ارتباك وذعر الموظفين والجهات الخارجية التي من المحتمل أن يكون انتباهها مشتتاً بما يخص الدفاع الأمني عن الشبكات.

على المدى القصير، يُطلب من المؤسسات إجراء إصلاحات سريعة وتكثيف قدراتها، على النحو التالي:

  • إجراء مراجعة سريعة لسجل المخاطر السيبرانية للتأكد من أنه محدث ومتوافق مع استراتيجية المؤسسة وأهدافها.
  • إبقاء جميع وسائل الاتصال مفتوحة، والحث على تقديم تقارير سريعة بين فريق الأمن والإدارة العليا للتنبيه لأي حدث كبير.
  • عقد جلسة مع أصحاب المصلحة المعنيين لمراجعة خطط استمرارية العمل واستعادة القدرة على العمل بعد الكوارث، والتأكد من أن الجميع في وضع الاستعداد وتم التأكيد على أدوارهم.
  • مراقبة شبكة المؤسسة باستمرار من الأنشطة المشبوهة، سواء كانت خارجية أو داخلية (نشأت من الموظفين أو الأطراف الثالثة).
  • تكثيف عمليات البحث والاستخبار لكشف التهديدات ومنع الحوادث قبل وقوعها.
  • الحفاظ على تحديث كافة الخوادم والتطبيقات وأجهزة الشبكة لتفادي هجمات الـ “Zero-Day”.
  • إرسال تذكيرات إلى جميع الموظفين من جميع المستويات (المدراء التنفيذيين والمدراء والموظفين) حول نصائح الأمان والاستخدام المناسب للأصول، بما في ذلك استخدام خادم الشبكة الافتراضية (VPN) الخاص بالمؤسسة عند الاتصال عن بُعد بالشبكة الداخلية.

أما على المدى الطويل، يُطلب من المؤسسات مراجعة كاملة لبرنامج الأمن السيبراني الخاص بها للتأكد من أنه مرن بما يكفي للتعامل مع حالات طوارئ مستقبلية مماثلة ولإدراج أي دروس مستفادة:

  • تحديث (أو تطوير) استراتيجية سيبرانية تتماشى مع الاستراتيجية والأهداف التجارية الشاملة، ومع المتطلبات القطاعية والتنظيمية.
  • إجراء تقييم للمخاطر السيبرانية مع مراعاة التهديدات التي تم إدخالها حديثاً والتأثيرات الناجمة عنها، والامتثال للتشريعات التنظيمية، والمتطلبات القطاعية والمراجعة الداخلية
  • تحديث (أو تطوير) نموذج حوكمة يأخذ في الاعتبار الحالات الطارئة مثل الوضع الوبائي لفيروس كورونا. على سبيل المثال: إنشاء لجنة طوارئ ومجموعات عمل أساسية تتمتع بسلطات اتخاذ القرار، ما يسمح باتخاذ قرارات سريعة لمعالجة الوضع بشكل مناسب وحسب الحاجة.
  • تحديث (أو تطوير) إجراءات الأمن السيبراني لاستيعاب الدروس المستفادة من أجل تسريع الممارسات في حالات الطوارئ، بما في ذلك استمرارية الأعمال والتعافي من الكوارث، والبحث والاستخبار عن التهديدات، والاستجابة للحوادث، وإدارة التصحيح، وإدارة الوصول، إلخ.
  • مراجعة العقود واتفاقيات مستوى الخدمة مع الأطراف الثالثة وموفري الحلول، بما في ذلك وثائق التأمين السيبراني.
  • التنسيق والتعاون مع جهات إنفاذ القانون بشأن مسائل الأمن السيبراني للبقاء على اطلاع دائم حول التنبيهات وتجدد التهديدات.
  • تبادل معلومات الحوادث والأحداث على المستوى القطاعي مع المؤسسات النظيرة لإدراج الدروس المستفادة والتعلم من أخطاء الآخرين.
  • تحديث (أو تطوير) برنامج التوعية الأمنية مع مراعاة أفضل الممارسات في أوقات الأزمات، بما في ذلك على سبيل المثال لا الحصر، إجراء تمارين الفريق الأحمر والفريق الأزرق، وتمارين محاكاة الطاولة والأحداث الأمنية.
  • تقييم أداء التكنولوجيا المثبتة بالمؤسسة خلال هذا الوقت وتحديثها أو استبدالها حسب الاقتضاء. من الممكن أيضاً إدخال تقنيات جديدة تلبي متطلبات العمل في أوقات الطوارئ.

3- المستوى القومي

مع استمرار تفشي الوباء في جميع أنحاء العالم جاء الاضطراب في الأسواق المالية الدولية وجلب المزيد من القيود على تحركات الحكومات. كما تشهد أسواق الأسهم في أوروبا والولايات المتحدة أكبر انخفاضات لها منذ الأزمة المالية لعام 2008 التي سببها بيع الذعر وسط خطر الركود العالمي الناجم عن فيروس كورونا.

بالإضافة إلى ذلك، يواجه المصنعون في عشرات قطاعات الصناعة أزمة في سلسلة التوريد، ويكافحون لإدارة التأثير الناجم عن نمو الوباء على سلاسل التوريد الخاصة بهم.

من ناحية أخرى، بدأت الحملات التي تدعمها الحكومات الإيرانية والروسية والصينية لوم الولايات المتحدة كمصدر لأزمة الصحة العامة الناشئة، مدعية أن الولايات المتحدة قد طورت هذا الفيروس وتستخدمه كسلاح بيولوجي.

لا يمكن إنكار أن الصراعات السياسية والاقتصادية والعسكرية المختلفة قد شهدت مكونات سيبرانية في الماضي ولعدد من السنوات، كما أن الأنشطة الإجرامية والتجسس السيبراني تحدث كل يوم.

مثالان على الهجمات السيبرانية، من الماضي البعيد والحديث، هي هجمات شمعون (Shamoon) وستاكسنت (Stuxnet) لتضرب البنية التحتية الحيوية والحرجة في الشرق الأوسط بسبب النزاعات السياسية والاقتصادية بين محاور الخصومة المعروفة.

كما تعرضت البنية التحتية الحيوية في أوكرانيا لهجوم سيبراني روسي نتيجة البيئة السياسية المتقلبة بين البلدين بعد الصراع على ضم شبه جزيرة القرم.

أما حديثاً تقوم مجموعات سيبرانية متقدمة (Advanced Persistent Threat) يُعتقد أنها مدعومة من جهات حكومية (مجهولة حتى الآن) بالاستفادة من جائحة كورونا لنشر برامج خبيثة عبر رسائل بريد إلكتروني موجهة، وذلك لسرقة هوية المستخدم وكلمة المرور والبريد الإلكتروني وبطاقة الائتمان وغيرها من التفاصيل.

في حادثة أخرى، تم اختراق هيئة الخدمات الصحية والبشرية الأميركية، وأفادت الهيئة أن الهجوم كان يهدف إلى إبطاء عملياتها المتعلقة بفيروس كورونا.

مع أخذ كل ما سبق في الاعتبار، ونظراً للمستوى غير المسبوق من التوترات الدولية على الجبهات الاقتصادية والسياسية، فمن الواضح أن نتوقع المزيد من الاضطرابات السيبرانية أو أنشطة التجسس ذات الطبيعة الاقتصادية والسياسية، التي قد تنشأ من مجموعات سيبرانية مدعمة من الدول أو مجموعات منظمة أخرى.

ولذلك ينبغي أن تركز حكومات الدول على يقظة ومرونة بنيتها التحتية، ولاسيما الأجزاء الحيوية والحساسة منها.

على المدى القصير، يُطلب من الدول الاستفادة من قدراتها السيبرانية الحالية وتمكين خطوات سريعة كما يلي:

  • عقد اجتماعات على مستوى الحكومة المصغرة أو مجلس الدفاع الأعلى لتأكيد الاستعداد لحماية البنية التحتية الحرجة للدولة من الحوادث السيبرانية.
  • حشد فرق الاستجابة لحوادث الأمن السيبراني (CSIRT) الوطنية المسؤولة عن الحماية السيبرانية للدولة واقتصادها، وزيادة مستوى استعدادها لتعظيم قدرات الاستجابة للحوادث والتعافي منها.

يمكن أن تكون فرق الاستجابة لحوادث الأمن السيبراني موجدة كمجموعة مزودة بموظفين دائمين أو يمكن تجميعها على أساس مخصص استجابة لحدث ما. في كلتا الحالتين، يكون تركيزها دائماً على المراحل الأربع للاستجابة للحوادث المذكورة في دليل نيست للتعامل مع حوادث الأمن السيبراني (NIST “Computer Security Incident Handling Guid):

  1. الاستعداد.
  2. الكشف والتحليل.
  3. الاحتواء والاستئصال والتعافي.
  4. نشاطات ما بعد الحادث.
  • تكثيف مراقبة جهات إنفاذ القانون لمنتديات “الويب المظلم” (Dark Web)، والتنسيق مع مصادر الاستخبار عن التهديدات، والمراقبة المستمرة للشبكات والمعلومات الوطنية لأي نشاط مشبوه.

على المدى الطويل، يُطلب من الدول إعادة تقييم قدرات الأمن السيبراني لديها والمخاطر الاستراتيجية على مستوى الدولة، واحتساب جميع الدروس المستفادة، والتأكد من أن لديها الدفاعات وخطط العمل المطلوبة للتعامل مع الأوبئة المستقبلية:

  • تحديد المعلومات حول البنية التحتية الحيوية والأصول الأساسية للدولة والتحقق من صحتها.
  • إعادة تقييم تهديدات ومخاطر الأمن السيبراني الاستراتيجية على مستوى الدولة ووضع خطط للتعامل معها، مع مراعاة التهديدات الناتجة عن جائحة كورونا والتأثيرات الناجمة عنها.
  • إعادة تقييم القدرات السيبرانية الاستراتيجية والتقنية على مستوى الدولة، لتحديد الثغرات ذات الصلة.
  • تطوير (أو مراجعة) خارطة طريق وخطة عمل الأمن السيبراني على مستوى الدولة بناء على نتائج تقييم القدرات، تتضمن سن ضوابط لتعزيز القدرات السيبرانية في البلاد وحماية البنية التحتية الحيوية، وتعزيز الاقتصاد المرن.
  • يجب أن تشتمل خارطة الطريق وخطة عمل الأمن السيبراني على جميع قطاعات الدولة والهيئات الناظمة فيها، والأخذ في الاعتبار القدرات على جميع المستويات: الاستراتيجية، والحوكمة، والمواهب والأشخاص، والإجراءات، والتكنولوجيا.

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!