دول مجلس التعاون تبني "جيش الكتروني" خليجي

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

دول مجلس التعاون تبني "جيش الكتروني" خليجي

تبنت الأمانة العامة لمجلس التعاون الخليجي ورقة عمل، في مؤتمر لمواجهة التطرف الفكري في الكويت، تقدم بها الخبير في الأمن الإلكتروني الكاتب بـ«عكاظ» الدكتور عبدالرزاق المرجان @Dr_Almorjan، وتدعو لإنشاء جيش إلكتروني لمواجهة الإرهاب عبر الإنترنت.
وتركز الورقة على إستراتيجيات الجماعات الإرهابية في العالم الافتراضي، وصعوبة تتبعها من قبل الجهات الأمنية والأسرية، لاعتمادها على إستراتيجيات متغيرة وسريعة. وأوضح المرجان أن الجماعات الإرهابية غيرت إستراتجيتها قبل نحو أسبوعين، باتباع إستراتيجية «المناصر المنفرد الخفي»، وهي من أصعب الإستراتيجيات، إذ تعتمد على العمل الفردي.

وأشار إلى أن من أهم التحديات مساندة الشركات الأمريكية المواقع الإلكترونية الإرهابية، باستضافتها في أمريكا، فالحرب الناعمة ليست حرب حكومات، بل أفراد وجماعات غير حكومية، وبدعم حكومي، ولكن بالخفاء، ودون وجود أدلة. وطالب المرجان بأن تمنح الحكومات الخليجية المجتمعات الخليجية الفرصة للمشاركة في هذه الحرب «الناعمة».

فنون الاختراق المؤمن.. مجال تشويه الواقع في أمن تكنولوجيا المعلومات

على الرغم من تزايد حالات خروقات البيانات (تم فقدان أو سرقة عدد هائل من سجلات البيانات بلغ 4.7 مليار سجل حول العالم منذ عام 2013) وتنامي الضغوط من جانب اللوائح التنظيمية والعملاء حول حماية البيانات، يواصل صانعو القرار في قطاع تكنولوجيا المعلومات حول العالم تجاهل الواقع الراهن والاعتماد على نفس استراتيجيات الوقاية من الاختراق في ما يتعلق بحماية معلومات وبيانات العملاء. وقد بات من الواضح حالياً أن اختصاصيي أمن تكنولوجيا المعلومات يعانون اليوم مما يسمى ’مجال تشويه الواقع‘ على صعيد مدى فاعلية أنظمة الأمن المحيطي.

وبحسب استبيان تم أجراؤه مؤخراً وتناول صانعي القرار في قطاع تكنولوجيا المعلومات حول العالم، فإن ثلث المؤسسات قد تعرضت لاختراق بياناتها خلال الأشهر الـ 12 الماضية. وبالرغم من أن 86 % من المؤسسات قد زادت من حجم إنفاقها على أنظمة الأمن المحيطي، إلا أن 69 % منها بقيت غير واثقة من أن بياناتها ستكون مؤمنة في حال تم اخراق دفاعات أنظمة أمنها المحيطي، وهو ما يشكل ارتفاعاً عما كانت عليه النسبة في الأعوام السابقة حين بلغت النسبة 66 % عام 2015 و59 % عام 2014. علاوة على ذلك، ترى 66 % من المؤسسات بأنه يمكن للمستخدمين غير المصرح بهم الوصول إلى شبكاتها الخاصة، وأشارت اثنتين من أصل كل 5 مؤسسات (16 %) إلى احتمال استطاعة المستخدمين غير المصرح بهم على ولوج الشبكة بكاملها.

ويتم استخدام مصطلح «مجال تشويه الواقع» للإشارة إلى الاعتقاد القائل بأن الرغبة الجامحة لتحقيق شيء معين – حتى لو كان ذلك شبه مستحيل – قد تؤدي إلى تحقيقه في نهاية المطاف. ويستوحي المصطلح فكرته من فيلم مكون من جزئين لسلسلة أفلام الخيال العلمي «ستار تريك» والذي تم عرضه في عام 1966، حيث يستطيع الفضائيون من قاطني كوكب «تالوس» إنشاء عوالم وأفكار جديدة في أذهان غيرهم. وقد استخدم أسطورة ثقافة البوب، باد تريبل مطور البرامج لحاسوب «ماكنتوش» الأصلي، هذا المصطلح لوصف ستيف جوبز بالقول: «بوجوده، ويقصد جوبز تصبح الحقيقة رهن إشارته، حيث يمتلك القدرة على إقناع أي شخص بأي شيء يريده ليعود هذا الواقع فيتلاشى عندما لا يكون حاضراً، وهذا ما يزيد صعوبة وضع جداول زمنية منطقية». كما أن إيلون ماسك، المدير التنفيذي في شركتي «سبيس إكس» و»تيسلا موتورز»، صاحب الشخصية الجذابة يُشار إليه بأنه يتمتع بميزة «مجال تشويه الواقع» أيضاً.

وتوصف مساهمات كل من جوبز وماسك في التقدم التقني بأنها أسطورية انطلاقاً من قدرتها على حث الناس على تجاوز تصوراتهم حول الواقع. غير أن مفهوم «مجال تشويه الواقع» قد انتشر بشكل كبير في مجال الأمن الرقمي عندما يتعلق الأمر بمدى فاعلية الأمن المحيطي. وتوجز الميزانيات المخصصة لتكنولوجيا المعلومات الواقع الراهن للأمن الرقمي بما يلي: تستهلك أنظمة الأمن المحيطي حصة متنامية من إجمالي الإنفاق على أمن تكنولوجيا المعلومات، إلا أن فعالية الأمن الرقمي تجاه خروقات البيانات لا تبدي أي تحسن على الإطلاق. ولا تستثمر المؤسسات في الأمن الرقمي بناءً على الواقع الراهن، وإنما تأتي استثماراتها بناءً على الواقع الذي يريدون تحقيقه. ومن هنا، فإنه ليس ثمة تطابق بين المشاكل والحلول الموضوعة لها.

وللتوضيح أكثر يمكن القول بأنه يتعين على المؤسسات أن تستمر بالاستثمار في أدوات منع الاختراق الأساسية، كما يجب أن نتمكن من النظر إلى ما وراء ’مجال تشويه الواقع‘ في أمن المعلومات لنتمكن من التركيز على استراتيجيات تضع الحلول الموافقة للمشاكل التي تواجهنا اليوم.
ولذلك يتعين علينا النظر إلى الموضوع على النحو التالي: إذا كان من المتعذر علينا منع المتطفلين من دخول الشبكة فإنه من المنطقي أن نعمل على بناء الأمن الرقمي انطلاقاً من افتراض أنهم قد تمكنوا فعلياً من دخولها، وبذلك نضمن التركيز على الأمور المهمة والمتمثلة في سبل تأمين البيانات. بعد ذلك تتضح الحاجة إلى الانتقال بأنظمة التحكم بالأمن الرقمي لتصبح قريبة قدر الإمكان من البيانات لمنع المهاجمين من استخدامها حتى لو استطاعوا اختراق محيطها الأمني.

في الواقع، ثمة حاجة ملحة إلى إنشاء بيئة من «الخروقات المؤمنة». وتختلف المواصفات الفنية لهذه الخروقات بحسب البنية التحتية لتكنولوجيا المعلومات، ولكني آمل من خلال هذه المدونة أن أكون قد نجحت بتسليط الضوء على التساؤلات التي ينبغي للمؤسسات أن تطرحها لتتمكن من تكييف استراتيجياتها الأمنية على النحو الأمثل، بالإضافة إلى تبيان السبل التي تتيح لها إعادة تنظيم استثماراتها وتكتيكاتها الرامية إلى تعزيز أمن بياناتها بالشكل الأمثل. الفضاء الإلكتروني مكان يقتضي الحذر!

مشاركات القراء