دبي – صوت الإمارات
حدد خبير أمن المعلومات المدير السابق لهيئة الإنترنت العالمية للأسماء والأرقام المتخصصة "آيكان"، رود بيكستروم، أربعة عوامل على الحكومات اتباعها لتفادي الهجمات الإلكترونية الخبيثة واختراقات أمن المعلومات، على رأسها تطوير فلسفة الأمن الإلكتروني.
وأوضح، في الجلسة الخاصة بمخاطر العالم الرقمي، خلال فعاليات القمة العالمية للحكومات، أن فكرة الاقتصار على استخدام برمجيات بعينها لحماية أمن المعلومات لم تعد مجدية، فلا يمكن أن يتحقق هذا الأمن بشكل فردي وإنما يجب أن يتم تنفيذه بمفهوم جماعي.وأضاف أن ضمان تحقيق أمن المعلومات بنسبة 100% أمر خيالي، فلا يوجد أمن للفرد، إلا إذا كان هناك أمن معلوماتي للمجتمع بشكل عام، والمجتمع هنا يعني الدول والعالم بشكل كامل.
وأشار إلى أن العامل الثاني الاستثمار في الكفاءات على المستوى الدولي، حيث يجب تشجيع العاملين والباحثين في مجال الشبكات وأمن المعلومات لزيادة جهودهم، والعمل على استقطاب النوابغ وتوفير الدعم اللازم لهم، لتفادي تحولهم إلى قراصنة معلومات، واستقطابهم من قبل المنظمات الإجرامية الرقمية.
وشدد بيكستروم، على ضرورة عدم التركيز بشكل كامل على فرض تشريعات وقوانين في وقت لا يتم تنفيذ روحها على أرض الواقع، إذ يجب اعتمادها كعامل مساعد وليس رئيسًا.ولفت إلى أن الاستثمار في إدارة المخاطر الإلكترونية يشكل العامل الثالث في منظومة ضمان أمن المعلومات، إذ يجب التفكير بشكل دائم خارج الصندوق، وافتراض السيناريوهات السيئة التي يمكن أن تحدث بسبب الاختراقات الأمنية للشبكات وبناء عليها يتم تطوير منظومة أمن المعلومات، ما يجعلنا سابقين بخطوة عن القراصنة الإلكترونيين.
وتابع أن العامل الأخير يتمحور حول ضرورة تطبيق لا مركزية الشبكات، لافتًا إلى أن أحد أهم السيناريوهات السيئة التي يمكن افتراضها قدرة القراصنة على اختراق شبكات الكهرباء أو الطاقة على اختلاف نوعها ومنها الطاقة والأسلحة النووية، لذا يجب على الحكومات إنشاء مبانٍ ومراكز تابعة لهذه الشبكات لكنها منفصلة عنها وتدار بشكل لا مركز، لتفادي السيطرة عليها في حال اختراق الادارة الرئيسه للشبكة. وعزا بيكستروم، أهمية لا مركزية الشبكات إلى مبادئ العمل الرقمي الآن، التي تعتمد على ثلاثة أسس وهي "كلما وجدت شبكة إذًا يمكن اختراقها"، و"الوقت الحالي كل الخدمات تعمل ضمن شبكات"، و"كل الشبكات معرضة للاختراق".
وأشار إلى أن تفكير قراصنة الشبكات لا يقف عند حد، ويتطور بشكل سريع، فبعض محطات ومراكز الصواريخ النووية لديها شبكة مركزية بين حواسيبها، لكن الجزء القريب من السلاح ينفصل عن شبكة الحواسيب، الأمر الذي لم يشكل عائقًا أمام القراصنة، إذ اكتشفوا أن هذه الحواسيب يمكن أن تتجاوز فرصة التواصل في ما بينها عبر شبكة الإنترنت، أو تقنية "البلوتوث"، وتتواصل عبر موجات صوتية خاصة جدًا، ما يمكن استغلاله للتحكم في الصواريخ النووية.
وتابع أن فكرة قرصنة البريد الإلكتروني تجاوزت الحصول على كلمة السر الخاصة به، فبدلًا من التحكم به، يمكن تعطيله عبر إرسال آلاف الرسائل في الوقت نفسه لتتعطل خدمته ولا يتمكن مالكه من الإرسال أو الاستقبال.
أرسل تعليقك