تعتمد الباحثة في دولة الإمارات ليندا زو على تكنولوجيا النانو
لتطوير مواد جديدة لاستخدامها في تلقيح السحب›››
أدى انتشار جائحة فيروس كورونا المستجد إلى تعطيل كافة جوانب الحياة، حيث سارعت العديد من الشركات التجارية الخاصة ومؤسسات القطاع الحكومي إلى تمكين القوى العاملة من العمل عن بعد. ونتيجة لوجود الشبكات الممتدة وعدم توفر الأمن الإلكتروني، تواجه الشبكات زيادة كبيرة في الهجمات السيبرانية.
وقد تحدثنا مع سعادة الدكتور محمد حمد الكويتي ، رئيس الأمن السيبراني لحكومة الإمارات حول هذه القضايا وغيرها.
س: كيف أصبحت الشركات معرضة للخطر بسبب الزيادة السريعة في القوى العاملة عن بُعد، وما هي أكبر المشكلات التي تواجهها الشركات؟ وكيف يتأثر ذلك بزيادة التسوق عن بعد وخدمات العملاء الأخرى؟
ج: قبل انتشار الجائحة، لم تكن الشركات تمارس العمل عن بُعد. لذلك، لم يتم تصميم تدابير وممارسات الأمن السيبراني لحماية المؤسسات في حال استخدام الشبكات عن بعد على نطاق واسع.
إضافة لذلك، لم يتم تدريب الموظفين وتزويدهم بأفضل الممارسات والمبادئ التوجيهية اللازمة حول كيفية ممارسة أساليب الوقاية السيبرانية المناسبة أثناء العمل عن بُعد. ولهذا، عندما انتشرت الجائحة، بدأت نسبة عالية من الموظفين العمل عن بعد ولم تكن بيانات المؤسسات محمية بشكل كاف، مما أدى إلى حدوث انتهاكات أمنية وتسريب البيانات، سواء عن قصد أو عن غير قصد.
إضافة لذلك، لم يتم تدريب الموظفين وتزويدهم بأفضل الممارسات والمبادئ التوجيهية اللازمة حول كيفية ممارسة أساليب الوقاية السيبرانية المناسبة أثناء العمل عن بُعد. ولهذا، عندما انتشرت الجائحة، بدأت نسبة عالية من الموظفين العمل عن بعد ولم تكن بيانات المؤسسات محمية بشكل كاف، مما أدى إلى حدوث انتهاكات أمنية وتسريب البيانات، سواء عن قصد أو عن غير قصد.

مصطلحات الأمن السيبراني
الإعدادات الخاطئة للأمن: تعتبر الإعدادات الخاطئة للأمن نوعًا من الثغرات الأمنية التي تحدث عندما لا يتم ضبط إعدادات النظام بشكل صحيح لحمايته من الوصول غير القانوني وانتهاك البيانات، ويمكن أن يحدث ذلك عندما لا يتم تنفيذ إعدادات الأمان وتهيئتها بالشكل اللازم وعدم تحديثها للإصدار الأحدث. إقرأ المزيد›››
عمليات الاحتيال: يقصد بالاحتيال هنا هو الاحتيال عبر الإنترنت؛ حيث يحاول المحتالون خداع الفرد لمشاركة معلوماته الهامة مثل كلمات المرور وأرقام بطاقات الائتمان أو البيانات الشخصية الأخرى. وعادة ما يفعلون ذلك من خلال التظاهر بأنهم جهة جديرة بالثقة، مثل البنوك والمؤسسات الحكومية ومواقع الإنترنت الكبيرة، ويقومون بإرسال رسائل بريد إلكتروني مزيفة أو رسائل نصية ومنشورات على وسائل التواصل الاجتماعي تبدو أنها صحيحة بهدف إجراء الاحتيال من خلال إغواء المستخدم بالنقر على رابط أو تنزيل ملف مرفق يحتوي على برامج ضارة أو ملء نموذج يطلب معلوماتك الشخصية. وبمجرد وصول المحتالين إلى البيانات الهامة، يمكنهم استخدامها لسرقة الهوية الشخصية وسرقة الأموال من الحساب المصرفي أو تنفيذ أي أنشطة إجرامية أخرى.
هجمات برامج الفدية: تعد هجمات برامج الفدية نوعاً من الهجمات الإلكترونية الضارة؛ حيث يتمكن الشخص المتطفل من الوصول إلى جهاز الكمبيوتر والشبكة الخاصة بالضحية ويقوم بتشفير ملفات وبيانات الضحية، مما يجعل الوصول إليها غير ممكن، ثم يطلب بعد ذلك دفع فدية من الضحية مقابل مفتاح فك التشفير الذي سيفتح الملفات.
‹‹‹ Read less
س: ما هي عمليات الاحتيال والهجمات الإلكترونية الأكثر شيوعاً؟
ج: تعد هجمات تصيد المعلومات من خلال رسائل البريد الإلكتروني والمكالمات الصوتية خطرًا شائعاً اليوم، لأنه يتم تنفيذها بشكل سهل وغالباً ما يتم استخدامها مقترنةً بطرق أخرى في هجوم مدمج على المستخدمين المستهدفين.
تمثل الإعدادات الخاطئة للنظام تهديدًا آخر من خلال حدوث خطأ واحد في إعدادات مزود الخدمة السحابية الرئيس؛ حيث تم الكشف عن بيانات مزعومة من أكثر من 65,000 منشأة في 111 دولة، كما أثرت سلسلة من تسريبات البيانات الأخرى على 150,000 شركة في 123 دولة.
وتعتبر أيضًا برامج فيروسات الفدية مشكلة أخرى. ونلتزم في دولة الإمارات بحشد جميع الجهود لمكافحة هذا التهديد؛ حيث قامت الدولة بدور رئيس مشارك في لجنة مشاركة المعلومات في المبادرة الدولية الثانية لمكافحة برامج الفدية التي عقدت مؤخرًا في البيت الأبيض في نوفمبر 2022.
س: تهدد الهجمات السيبرانية الشركات بفقدان البيانات والأموال. لكن هل من المحتمل أن يؤثر هذا النوع من الضرر الذي يلحق بالصناعات الخاصة على الأمن الوطني؟ إذا كان الأمر كذلك، كيف؟
ج: يعتبر القطاع المالي جزءاً حيوياً من البنية التحتية الحيوية في أي دولة لأنه العمود الفقري لاستدامة اقتصادنا. من جهة أخرى، يؤكد الاعتماد المتزايد على تكنولوجيا المعلومات والاتصالات في القطاع المالي، والتي تشمل الخدمات المصرفية والتداول عبر الإنترنت وظهور العملات المشفرة والمحافظ الإلكترونية والتجارة الإلكترونية اليوم، على وجود بنية تحتية في مجال تكنولوجيا المعلومات والاتصالات فعالة ونزيهة ومرنة، الأمر الذي يعزز دعم القطاع المالي ويحافظ على ديمومته.
س: ما الذي يجب أن تفعله الحكومات بشكل أفضل لدعم التحسينات في أمن القطاع الخاص وردع الجرائم السيبرانية؟ هل هناك أي مبادرات إماراتية يمكنك مناقشتها؟
ج: استراتيجيتنا هي إشراك القطاع الخاص بشكل مباشر من خلال جعله جزءاً من المعادلة.
بدأت في العام الماضي بإصدار دعوة للشراكة بين القطاعين العام والخاص بهدف الاستفادة من خبراتهم في إيجاد الحلول للمشاكل اليومية التي نواجهها، فهم لديهم الحلول وقادرين على مساعدتنا في حل مشاكلنا.

بدأنا مؤخرًا في إشراك الخبراء بشكل مباشر بعد أن قمنا بعقد العديد من مذكرات التفاهم مع شركات تكنولوجيا المعلومات والاتصالات الرائدة. فعلى سبيل المثال، تمكنا من عقد أول اجتماع لرؤساء أمن المعلومات سيسكو سيركل في معرض جيتكس جلوبال 2022، والذي شهد أيضاً إنشاء مؤسسة شهادة أمن المعلومات في دولة الإمارات.
س: بعيدًا عن الأمن السيبراني، ما هي المخاطر الناشئة الأخرى التي تقومون برصدها؟
ج: نرصد الأمن السيبراني وخصوصية البيانات والمخاطر التشغيلية والحوكمة والامتثال، حيث نقوم بكل ما يؤدي إلى حماية البيانات والاستخدام الآمن لهذه البيانات من أجل تمكين الأعمال التجارية وحماية الأرواح.
س: ما هي النصيحة التي تقدمها لأي خريج جديد يطمح بالحصول على وظيفة في مجال الأمن السيبراني؟
ج: ينبغي على من يطمح بدراسة الأمن السيبراني أن يكون ملماً بكافة جوانب الوظيفة وأن يرتكز دائما على المبادئ الأساسية، لأن هذه هي المهارات التي ستعتمد عليها في مواجهة تحديات الأمن السيبراني. فلا توجد طرق مختصرة لذلك، وإنما عليك أن تشمر عن ساعديك وتبدأ بالعمل.
س: كيف يمكن لمؤسسة ما تقييم بنيتها التحتية الحيوية وتأمين أصولها الأكثر حيوية؟
ج: يجب على المؤسسة جمع جميع رؤساء أقسامها وتفويضهم مسؤولية التصدي لهذه المخاطر في أقسامهم، وذلك من أجل بناء سجل مخاطر مكتمل للأعمال.
س: آبل أم مايكروسوفت؟ ولماذا؟
ج: آبل، لأنها ستصبح لاعبًا أساسيًا في مجال الأمن السيبراني في المستقبل؛ فهم رواد في مجال المنتجات الاستهلاكية، وهذه المنتجات الاستهلاكية المتمثلة بإنترنت الأشياء ستمثل أكبر المخاوف مستقبلًا. فهم لا يوفرون المعلومات الضرورية في متناول يدك فحسب، بل إنهم أيضاً سيمثلون أكبر مجموعة من الأجهزة التي تجمع معلوماتك. وقد تكون هذه أكبر أزمة للأمن السيبراني نحتاج إلى معالجتها في المستقبل من أجل حماية بيانات الأشخاص.

س: هل توجد خطورة في استخدام برمجيات مفتوحة المصدر، وما هي الخطوات التي يمكننا اتخاذها لتقليل المخاطر؟
ج: هناك دائمًا فوائد للمخاطر، سواء كنا نستخدم برمجيات مفتوحة المصدر أو برمجيات ذات ملكية مسجلة. ولكن، السؤال الذي يطرح نفسه هو كيف يمكننا بناء برمجيات تستند إلى المخاطر لمواجهة هذه المخاطر وبناء نظام دفاع متعدد المستويات يرتكز على مبدأ انعدام الثقة؟
س: كيف ترى تطور التكنولوجيا في السنوات الخمس إلى العشر القادمة؟
ج: سيصبح الأمر شخصياً أكثر فأكثر لأننا ننتقل بين عوالم ومجالات متعددة في رحلتنا لتحقيق ميتافيرس المستقبل.
ج:ما هو الرد الأخلاقي على برامج الفدية؟ هل تتحمل الحكومة مسؤولية حماية الشركات والمواطنين من هجمات برامج الفدية؟ إذا كان الأمر كذلك، فكيف؟

ج:لا يجوز الاستسلام لتهديدات المحتالين ودفع الفدية، ولا يجوز أن أتخلى عن مسؤوليتي طالما أنا المسؤول، حيث سيساهم دفع الفدية في منحهم الفرصة للمواصلة في عمليات الاحتيال. لذلك لن نمنحهم الفرصة على الإطلاق ولن ندفع لهم.
س:هل هناك أي شيء لم نسأل عنه وتود التحدث عنه؟
ج: لم تعد السماء هي حدودنا بعد الآن، بل الفضاء وأمن الفضاء. سنتحدث عن هذا الموضوع في المرة القادمة.