الجمعة 10 مايو 2024

فى مواجهة خطر الهجمات السيبرانية توطين التكنولوجيا.. أو الخروج من السباق العالمى

صورة أرشيفية

7-11-2023 | 19:05

بقلـم: د. محمد عزام
عندما تعرف أن معدل الهجمات السيبرانية قد زاد 220 مرة منذ تفشى جائحة كورونا فى مارس من العام 2020، وعندما نرى أن شركة من كل ثلاث شركات عالمية تتعرض لهجمة سيبرانية جسيمة، وعندما تدرك أن حجم خسائر العالم الاقتصادية الناجمة عن تلك الهجمات والخروقات السيبرانية قد وصلت إلى حدود 10.5 تريليون دولار، أى أكثر من عشر الناتج القومى العالمي، والبالغ قيمته 96.5 تريليون دولار فى العام 2021، وبمعدل زيادة سنوية لتلك الخسائر تقدر بحوالى 15 فى المائة، تدرك أننا فى عالمنا المتصل بدون رجعة، واقتصادنا المعتمد على تكنولوجيا المعلومات أيضاً بدون رجعة، أصبحت الحاجة لمنظومة تحد من هذا الخطر الجسيم، لا تقع تحت بند الرفاهية بأى حال من الأحوال! لذا على التكنولوجيا المضى قدماً لبناء المنظومة الآمنة، منظومة الثقة الرقمية، كذلك بدون رجعة، وإلا أصبحنا جميعاً دولاً وأفراداً خارج منظومة الحداثة، بل سنعود إلى القرون الوسطى، كاقتصاد ونمط حياة. وهذا أمر لا يمكن تصوره على كافة المستويات، لأن الحياة ببساطة تسير فى اتجاه واحد دوماً، وهو اتجاه التطور وحسب! لذا ينفق العالم ما يقارب من 100 مليار دولار سنوياً لحماية أمن معلوماته ومعاملاته الرقمية، وبناء منظومة الثقة الرقمية بين جميع أطراف المنظومة، وهذا ما سيعود بالنفع على اقتصاد العالم ويحمى مقدرات عالمنا الجديد، والتى تعتمد على التكنولوجيا الرقمية بشكل رئيسي. ولهذا ستشكل منظومة الثقة الرقمية نسبة من إجمالى الناتج القومى العالمى تتراوح بين 3-13 فى المائة سنوياً بحلول العام 2030، طبقاً لتقرير أصدره بيت الخبرة العالمى «ماكينزى» فى العام 2022. كما أن بناء منظومة الثقة الرقمية فى المستقبل القريب سيعتمد على أربعة محاور تكنولوجية بازغة وأساسية وهي، محور صفر-ثقة Zero-Trust Architecture (ZTA)، ومحور الهوية الرقمية Digital Identity، ومحور هندسة الخصوصية Privacy Engineering، ومحور الذكاء الاصطناعى القابل للتفسير Explainable Artificial Intelligence (XAI). ومحور صفر-ثقة يعتمد على مفهوم تصميم نظام أمان شبكات المعلومات، القائم على أساس عدم الوثوق بأى جهة أو كيان أو فرد داخل وخارج شبكة معلومات أى مؤسسة، والسماح بالدخول للشبكة من قبل هؤلاء يحتاج إلى إثبات مصداقية ما، قبل الترخيص بالتعامل مع الأجهزة والمعلومات داخل الشبكة، من داخل أو خارج المؤسسة. ففى الأنظمة الحالية، وبعد التمكن من الدخول إلى شبكة المعلومات، سواء تم ذلك بصورة مرخصة أو غير مرخصة، يعتبر النظام أن كل شيء داخل الشبكة آمن، وهو ما لا يوفر الحماية الكافية من الخروقات داخل الشبكة. أما فى نظم الأمان المستحدثة فيتم إعداد عناصر التحكم المختلفة لأى تفاعل بواسطة أى كيان داخل الشبكة، بحيث تعتمد قوة ضوابط الدخول للشبكة على أهمية وحساسية البيانات أو الأصول الرقمية المطلوب الوصول إليها. كما أن الشبكة مجزأة بشكل يسمح بتقسيم البيانات، بما يسهل إمكانية عزلها فى حالة تعرض أجزاء من البيانات لهجمات وخروقات سيبرانية. وهذا الأمر له العديد من الفوائد، ومن أهمها زيادة معدلات الأمان مع تقليل أخطار الاختراقات من خلال زيادة فعالية التحكم فى الوصول للمعلومات داخل الشبكة، وخاصة المعلومات ذات الطبيعة الحساسة، مثل معلومات العملاء والمواطنين. هذا بالإضافة إلى تقليل الخسائر المالية الناجمة عن الهجمات السيبرانية، وتحسين سبل مراقبة تحركات المستخدمين داخل شبكات المعلومات، بما يقلل من حالات الاختراق الداخلى للمعلومات، وكذلك رفع الكفاءة الفنية لفرق العمل داخل المؤسسات مع تقليل التعقيدات الفنية المتعلقة بحماية المعلومات داخل الشبكة من الهجمات والخروقات، مما يهيئ المؤسسات لدمج تقنيات الأمن السيبرانى المختلفة بسهولة لزيادة فعالية الحماية، وهذا كله بالطبع سينعكس على زيادة معامل الثقة الرقمى لدى جمهور المتعاملين مع المؤسسات سواء كانت عامة أو خاصة. أما محور الهوية الرقمية فهو عن آلية لتوفير المعلومات الكاملة التى تميز أى جهة أو كيان أو فرد بصورة متفردة، وهذا لاستخدامها للسماح لهم بالدخول إلى شبكات المعلومات، طبقاً لصلاحيات محددة سلفاً. وطبقاً لهذا من الممكن أن يتحكم المستخدمون فى طرق التحقق من الشخصية وتحديد الهوية الخاصة بهم، كما يمكنهم تحديد ماهية البيانات التى من الممكن مشاركتها مع الآخرين، وكذا تعريف الجهات أو الأشخاص الذين لديهم حق الاطلاع على تلك البيانات، مثل جهات التوظيف أو مقدمى خدمات الرعاية الصحية. ويتم هذا الأمر من خلال تفاعل المستخدمين بشكل مباشر مع جهات إصدار الهوية الرقمية والمؤسسات المختلفة دون الاعتماد على وسيط، والتى كانت مهمته فقط هى تبادل البيانات بين أطراف المنظومة. كما يتم تخزين البيانات وبيانات اعتماد المستخدم فى تطبيقات البلوكشين اللامركزية عالية التأمين، لسهولة الوصول لها والتحقق منها، قبل إجراء أى عملية عليها. وهذا سيساعد من زيادة السيطرة الفردية على طريقة التأكد من الهوية بدون وسيط، كما سيمكن المستخدمين أنفسهم التحكم فى البيانات التى يشاركونها ومع منْ، من خلال مصدر موثق للهوية الرقمية، بما يساهم فى تحسين معدلات الأمان، لأن تخزين البيانات اللامركزى من خلال تقنية البلوكشين سيحد من التعرض للهجمات والخروقات على معلومات المستخدمين وسبل دخولهم على شبكات المعلومات. هذا بالإضافة إلى أن هناك اتجاها كبيرا للتخلص من طريقة التعرف على الهوية الرقمية للمستخدمين من خلال استخدام كلمات المرور التقليدية، والمؤلفة من حروف وأرقام، باستخدام وسائل أكثر تقدماً وأماناً وسهولة للتعرف على الهوية الرقمية، مثل استخدام الخصائص البيومترية والتى منها بصمة الإصبع أو الوجه أو العين أو الصوت، أو استخدام جهاز أو تطبيق معين كتعريف للهوية الرقمية، مثل الهاتف المحمول أو البريد الإلكترونى، أو الاستعانة بالوثائق الرسمية المؤمنة مثل جواز السفر للتأكد من هوية المستخدم، قبل دخوله على شبكات المعلومات. وهذا كله سيوفر آلية حماية ضد الهجمات السيبرانية التى تقوم على استغلال الثغرات الأمنية بالتطبيقات، للدخول على معلومات المؤسسات والأفراد، ويحل مشكلة وجود العديد من كلمات المرور لدى المستخدم، والتى من الممكن نسيانها أو فقدها أو سرقتها، مع توفير بديل أسهل وأكثر موثوقية للمستخدم يسمح له بالدخول الآمن على شبكة المعلومات. وبالنسبة لمحور هندسة الخصوصية فهو عبارة عن الأساليب المستخدمة للتمكن من الإشراف والتنفيذ والتشغيل والحفاظ على الأمور المتعلقة بالخصوصية، بما يسمح بتقليل المخاطر على خصوصية البيانات وتخصيص الموارد، وكذلك تضمين معايير الخصوصية فى النظم المعلوماتية الحالية، أى بمعنى آخر هو محور حوكمة الخصوصية. ومن الفوائد المتوقعة لهذا المحور زيادة الأمان والتحكم فى البيانات الخاصة بالعملاء والموظفين والمؤسسات، نتيجة الضوابط الإضافية والتدابير الوقائية المتعلقة بالخصوصية، وكذلك وجود إجراءات أسهل لعمل تعديلات متعلقة بالخصوصية، لأن التقنيات التى تشكل البنية التحتية المتعلقة بالخصوصية، ستساهم فى تسهيل تحديثات الخصوصية بطريقة أكثر فعالية وأماناً. كما أن محور الذكاء الاصطناعى القابل للتفسير سيعتمد على آليات لبناء الفهم والثقة فى نماذج الذكاء الاصطناعى عند تطبيقها على أرض الواقع، وهذا لتوفير بيئة تسمح بجعل منظومة الذكاء الاصطناعى قائمة على المصداقية والعدالة والمساءلة والمسئولية والشفافية والأخلاقيات المتعارف عليها. وهذا المحور سيكون قائما على مزيج من التقنيات المتعلقة بالذكاء الاصطناعى والعلوم الاجتماعية وعلم النفس لتمكين الأفراد العاديين من فهم تقنيات الذكاء الاصطناعى الناشئة والثقة بها بشكل مناسب وإدارتها بفعالية، فمثلاً سيتم شرح آلية عمل نموذج الذكاء الاصطناعى، وإيضاح أسباب الحاجة لإدخال معلومات معينة به، وما هى المخرجات بناءً على تلك المدخلات، وغيرها من المعلومات التى ستساهم فى كسب ثقة الناس فى نماذج الذكاء الاصطناعي، وبالتالى النتيجة ستكون فى شكل مزيد من استخدام نماذج الذكاء الاصطناعى المختلفة وتطبيقها على نطاق أوسع كنتاج لبناء منظومة الثقة مع باقى التقنيات البازغة. ولهذا تعتبر قطاعات تكنولوجيا المعلومات والاتصالات والخدمات المالية والصحة والبيع بالتجزئة على رأس القطاعات التى ستمثل منظومة الثقة الرقمية الجديدة لها قاعدة أساسية لمزيد من النمو المطرد فى المستقبل، حيث إن تلك المنظومة ستعمل على تقليل الخسائر والمخاطر المتعلقة بالتشغيل، كون أنظمة التأمين أصبحت أكثر فعالية ضد الخروقات السيبرانية، وهذا سيؤدى لتقليل توتر المتعاملين مع هذه القطاعات لوجود آليات أسهل وخيارات أوسع لتعريفهم رقمياً، وكذا فتح المجالات نحو جيل جديد من الإنترنت أكثر أماناً بوجود وسائل لتخزين البيانات ومعرّفات الدخول للشبكة بطريقة لامركزية من خلال تطبيقات البلوكشين. كما أن منظومة الثقة الرقمية ستكون أكثر توافقاً مع القوانين واللوائح التى بدأت فى فرضها الكثير من الدول فيما يتعلق بخصوصية وسرية بيانات عملاء الشركات والحفاظ عليها وعدم تداولها إلا طبقاً لقواعد تنظيمية محددة ومعلنة، وخاصة فى مجالات تقديم الخدمات الصحية والمالية، كون البيانات فى تلك الحالات ذات طبيعة خاصة وتتعلق بأدق تفاصيل حياة البشر، سواء من الجانب الصحى أو المالي. وهذا الأمر أيضاً ينطبق على بيانات المواطنين فى حالات تقديم الخدمات العامة الحكومية للأفراد وقطاعات الأعمال بالصورة الرقمية، مما سيدفع ملف التحول الرقمى للدول للأمام بصورة أسرع وأكثر أمناً وفعالية. كما ستكون منظومة الثقة الرقمية من محفزات تطور صناعة الإعلام والفنون فى المستقبل، كون المنظومة ستكون قادرة على حماية الملكية الفكرية فى الفضاء الرقمى من السرقة أو الاستغلال غير القانونى أو الأخلاقى للأصول الفنية الرقمية. وأيضاً ستكون منظومة الثقة الرقمية من العوامل الأساسية لحماية النطاق السيبرانى للدول، والذى أصبح أحد نطاقات الأمن القومى فى عصرنا الحالي. ولكن الأمر هذا لا يخلو من تحديات كثيرة، كما أشار الباحثان جيم بوهم وجوى سميث فى بحثهما المنشور على الموقع الرسمى لبيت الخبرة العالمى «ماكينزي» فى يناير 2021. كون تطوير تلك التقنيات وتطبيقها على أرض الواقع سوف يحتاج إلى وجود مهندسين ومبرمجين على درجة عالية من الكفاءة، وتلك النوعية من المهندسين والمبرمجين ليسوا فى متناول الجميع، بل يعتبرون من العملات النادرة. كما أن تطبيق تلك التقنيات المستحدثة على الأنظمة المعلوماتية الموجودة بالفعل ودمجها معها، أمر أيضاً ليس بالهين أو السهل، ويحتاج إلى وجود فرق عمل ماهرة داخل الشركات والقطاع الحكومي، للإشراف على التطبيق الجيد لمنظومة الثقة الرقمية وضمان سلاسة هذا التحول والدمج. كما سيظل الافتقار إلى وجود مواصفات قياسية لتطوير تلك التقنيات وممارسات تطبيقها واحدة من أكثر التحديات التى تواجه المؤسسات العامة والخاصة نحو التطبيق الفورى لتلك المنظومة. وعلى الجانب الآخر، فتلك التحديات تمثل فرصة أيضاً لبناء كوادر فنية فى تلك النوعية من التقنيات البازغة من اليوم قبل الغد، ليمثلوا قاعدة مستحدثة للقوى الناعمة المصرية بمفاهيم وآليات القرن الواحد والعشرين، وهذا من خلال نظام تعليمى وتدريبى مرن قادر على استيعاب المتغيرات التكنولوجية باستمرار، وأساتذة مؤهلين لتدريس تلك التقنيات وتدريب طلبة الغد عليهم. وكذا العمل على رعاية ودعم منظومة ريادة الأعمال فنياً وإدارياً ومالياً لخدمة منظومة الثقة الرقمية، وبناء تقنياتها وتطبيقاتها، ومن هنا أصبح من الضرورى ربط المراكز البحثية والجامعات مع الشركات الناشئة، ولكن من خلال منظومة أيضاً مرنة وبعيدة عن أى تعقيدات بيروقراطية، وضخ استثمارات كبيرة فى مشروعات البحوث والتطوير الجادة، لتحقيق طفرات فى تطوير وتطبيق مثل تلك التقنيات البازغة، وتحويلها لمنتجات وخدمات ذات قيمة مضافة عالية، قابلة للوصول للسوق العالمى شديد التنافسية، بالإضافة إلى قدرتها على جذب استثمارات مباشرة فى شركاتها الناشئة بعشرات إن لم تكن مئات المليارات من الدولارات. وهذا بالتوازى مع دمج تلك التقنيات والتطبيقات داخل مشروعات التحول الرقمى الوطنية، ومن ثم الارتقاء بمستوى الخدمات المقدمة للمواطن وقطاعات الأعمال المختلفة. ومع تملك تلك التقنيات من خلال شركاتنا الناشئة سنصبح قادرين على الحصول على حصة من هذا السوق المتنامى الواعد فى مجالات الأمن السيبراني؛ هذا المجال الذى تحرص عليه الدول والمجتمعات والشعوب، لحماية عصب اقتصاد هذا القرن من الزمان من التهديد والاختراق. لذا علينا أن نكون مستعدين لنكون من اللاعبين العالميين فى مجال تقنيات أمن المعلومات، لنملك مفاتيح خزائن كنوز هذا العصر، عصر المعلومات، لحماية الكل من تلك النوعية المستحدثة من الشر، نحو مزيد من التقدم للوطن والبشرية. فامتلاك تلك التقنيات لكى نكون فى مصاف اللاعبين الكبار ليس فى نطاق الرفاهية فى عالمنا الراهن، والذى تمثل المعلومات فيه أهم أدواته ورأس ماله الحقيقي. وذلك لن يأتى إلا من الإنفاق الفعال على التعليم والتدريب المستمر، وكذا على البحوث والتطوير، وخاصة الجانب التطبيقى منها. فالعالم ينفق ما يقارب من 3فى المائة من ناتجه القومى الإجمالى على بند البحوث والتطوير، أى ما يعادل تقريباً 2.8 تريليون دولار كل عام، والبلدان الجادة والتى تريد أن تقود مسيرة التقدم، فى حقيقة الأمر تنفق أكثر من 3فى المائة من ناتجها القومى على البحوث والتطوير، لتصل فى بعض الأحيان إلى 7 فى المائة، حتى تتمكن من امتلاك تكنولوجيا الغد التى تعيد صياغة كل شيء من حولنا. وأخيراً وليس آخراً فإن التقدم للأمام هو أمر من الأمور الحتمية، ولا بديل عنه، ودائماً السبيل الوحيد لذلك هو امتلاك وتوطين التكنولوجيا، بخلق المناخ المناسب للإبداع والابتكار، وهذا السبيل كان ومازال وسيكون هو السبيل الأوحد للتحرك للأمام، وغير ذلك سيكون بمثابة قرار بالخروج من مضمار السباق، والجلوس فى مقعد المتفرجين وحسب.