يعتبر العام 2020 عاماً مهماً وفاصلاً في تحديات الأمن السيبراني على مستوى العالم، حيث إن ظهور فيروس كورونا المباغت في نهاية العام 2019 وبدايات 2020 الذي أدى إلى الإغلاق العام والتباعد الاجتماعي والحجر المنزلي قد أجبر الحكومات والشركات بمختلف أنواعها على العمل من المنزل، وكان ذلك يعد، وما زال حتى الآن، أبرز ما تم استغلاله من قبل القراصنة وعصابات الاختراق الدولية، الذين قاموا بتغيير قواعد اللعبة دون سابق إنذار.
ما حدث فعلاً أن الحكومات العالمية والمؤسسات والشركات الخاصة والعامة لم تكن قد هيأت موظفيها لإدارة العمل من البيت، فأجهزتهم الشخصية المنزلية من حواسيب تتبع أنظمة حماية أقل مستوى من أنظمة حماية الأجهزة في العمل، فالبرامج معظمها متوسطة الحماية، وغير مُهيأة بشكل كامل للحماية من الهجمات الإلكترونية، ومع أن كثير من الحكومات والشركات قد أدركت ذلك مبكراً، وأوعزت لأقسام تكنولوجيا المعلومات بإعادة تجهيز بنية حماية متينة لكل جهاز يتصل بالأجهزة المركزية وقواعد البيانات، إلا أن الحجم الإجمالي للموظفين الذي يعملون من المنزل، والذي بلغ ما يقرب 96% بسبب جائحة كورونا، حال دون توفير روابط آمنة والوصول إلى التطبيقات الأساسية بسهولة وأمان.
ساحة الأمن السيبراني تشبه ساحة الأمن الاجتماعي، فالأصول في الأمن الاجتماعي هي الموارد البشرية والثقافية والمالية والبنية التحتية والمباني الحيوية وغيرها، وهي كذلك في الأمن السيبراني، لا بد من حماية الأصول المعلوماتية والتقنية سواء الثابتة أو المتحركة والمُدارة وغير المُدارة كقواعد البيانات والبرامج والتطبيقات والمعلومات من خلال وضع أهداف وضوابط تضمن توفير وسرية وسلامة المعلومات وضوابط فرعية متعلقة بالحوسبة السحابية والاستضافة.. الخ.
تحتاج تحديات الأمن السيبراني إلى وجود سياسات واستراتيجيات لإدارة الأمن السيبراني لكافة الأصول التقنية بكافة أشكالها وأنواعها، من شأنها تحديد أدوار ومسؤوليات جميع القائمين على الأمن السيبراني وإدارة مخاطره في القطاعات المختلفة كالاقتصادية والصناعية وكذلك في المجالات الحكومية والخاصة، فهناك مخاطر تبدأ في المرحلة المبكرة للمشاريع التقنية سواء بأفكارها أو آليات تنفيذها أو هوية القائمين على التنفيذ، وهناك مخاطر عند إجراء تغيير جوهري في البنية التقنية، وكذلك عند ضرورة الحصول على خدمات أطراف خارجية، إضافة إلى المخاطر عند إطلاق منتجات وخدمات تقنية جديدة، حيث يجب أن تغطي متطلبات الأمن السيبراني لإدارة المشاريع والتغييرات على الأصول المعلوماتية والتقنية مراعاة معايير استخدام مصادر مرخصة وموثوقة لإنشاء وتطوير التطبيقات والمكتبات وقواعد البيانات التقنية، ومراعاة آليات معالجة الثغرات، وكذلك التحصين الكامل لجميع إعدادات إجراء التحديثات المختلفة.
لا بد من الالتزام بتشريعات وتنظيمات ومعايير الأمن السيبراني، وكذلك المراجعة والتدقيق الدوري خاصة المتعلق بالموارد البشرية بإجراء الكشف والمسح الأمني الشامل للوظائف التقنية الحساسة، وكذلك تضمين عقود جميع العاملين بنود الالتزام والمحافظة على سرية المعلومات خلال وبعد انتهاء العلاقة الوظيفية والاهتمام ببرامج التدريب المحدثة والتوعية الدائمة الخاصة بحماية الأنظمة وأجهزة معالجة البيانات والمعلومات وإدارة أمن الشبكات وإدارة هويات الدخول والصلاحيات والتشفير وإدارة النسخ الاحتياطية وفنون كشف واختبار الاختراق وإدارة الثغرات.
يتفق المختصون على وجود تحديات أساسية في إنشاء أمن سيبراني فعال مثل ما يسمى بـ «سطح هجوم واسع»، حيث تكون أجهزة الكمبيوتر والخوادم والشبكات والمثيلات السحابية ونقاط نهاية الشبكة كلها أهدافاً، وإدارة البيانات، بتحديد هجمات إلكترونية يتضمن جمع البيانات من أجهزة الكمبيوتر والشبكات، من خلال «غربلة» «تيرابايت» من البيانات وكذلك «أدوات منعزلة»، حيث تطورت أدوات الأمن السيبراني بسرعة على مدى العقود القليلة الماضية، مما أدى إلى انتشار أدوات مختلفة للحماية من أنواع مختلفة من الهجمات أو لحماية نواقل الهجوم المختلفة. مع وجود عشرات الأدوات أو أكثر للإدارة في بيئة مؤسسة نموذجية، فيصبح من الصعب اكتشاف الهجمات المعقدة التي قد تمتد عبر نواقل مختلفة.
تمكنت دولة الإمارات خلال زمن قياسي من تعزيز وحماية مصالح الدولة الحيوية وأمنها الوطني وبنيتها التحتية في ظل التطور الهائل والمتسارع لتقنيات المعلومات والاتصالات بوضع سياسات واستراتيجيات متقدمة قادرة على مراقبة أمن فضائها السيبراني وحماية القطاعات ذات الأولوية بقدر حماية كافة القطاعات الحكومية والخاصة، فسجلت الإمارات إنجازات متقدمة في مواكبة التقدم العالمي في حماية الخدمات الرقمية وتعزيز أمن الشبكات وأنظمة المعلومات والأنظمة التقنية التشغيلية، بتفوقها الذي أصبح علامة مميزة لها خلال تحولات الثورة الصناعة الرابعة والذكاء الاصطناعي.

لواء ركن طيار متقاعد