الأمن القومي في زمن العولمة.. ما مدى خطورة الهجمات الإلكترونية؟

جاسم محمد

اختلفت مفاهيم الأمن القومي في زمن العولمة، فلم تعد التهديدات مقصورة على ما يجري على الأرض من حروب، بقدر ما صارت حروبًا موازية على شبكات الإنترنت والفضاء.

وتهدد الحروب والهجمات الإلكترونية أمن المعلومات وحتى البنى التحتية للدول، عن طريق البرمجيات الخبيثة والفيروسات التي تتيح للمقرصنين الوصول إلى البيانات السرية على أجهزة الكمبيوتر بل وتعطيل الأجهزة والشبكات وإلحاق الضرر بها، بهدف تحقيق مكاسب مالية أو سياسية.. فماذا تعني الهجمات الإلكترونية؟ وكيف تحدث؟ وما مدى خطورتها؟

ماذا يعني الهجوم السيبراني؟

التعريف الشائع للهجوم السيبراني أنه عملية محاولة سرقة البيانات أو الحصول على وصول غير مصرح به إلى أجهزة الكمبيوتر والشبكات، باستخدام جهاز كمبيوتر واحد أو أكثر. وغالبًا ما يكون الهجوم الإلكتروني هو الخطوة الأولى التي يتخذها المهاجم في الحصول على وصول غير مصرح به إلى أجهزة كمبيوتر أو شبكات فردية أو تجارية، قبل اختراق البيانات.

والهدف من الهجوم يكون إما تعطيل الكمبيوتر المستهدف وجعله في وضع عدم الاتصال، وإما الوصول إلى بيانات الكمبيوتر والتسلل إلى الشبكات والأنظمة المتصلة به. وتختلف الهجمات الإلكترونية أيضًا في تطورها، فقراصنة الإنترنت يشنون هجمات عشوائية وموجهة على الشركات، وينشرون مجموعة واسعة من الأساليب لبدء هجوم إلكتروني، مثل رفض الخدمة والبرامج الضارة والتصيد الاحتيالي وبرامج الفدية، وفقًا لتقرير نشره المركز الأوروبي لدراسات مكافحة الإرهاب والاستخبارات، في 26 فبراير 2021.

 البرمجيات الخبيثة وأشكالها

حسب تقرير نشرته سايبر أربس في أكتوبر 2017، البرمجيات الخبيثة هي برامج مصممة لإلحاق الضرر بأجهزة الكمبيوتر والشبكات والخوادم، وتوجد أشكال مختلفة من البرامج الضارة، منها أحصنة طروادة والفيروسات، وكلها تتكاثر وتنتشر عبر جهاز كمبيوتر أو شبكة، ويتيح ذلك للمخترق وصولًا أعمق إلى الشبكة المستهدفة لسرقة البيانات أو إلحاق الضرر بالأجهزة أو تعطيل الشبكات أو السيطرة على الأنظمة.

ومن أشكال البرمجيات الضارة، برامج الفدية التي يرسلها المهاجمون في رسائل تحتوي على مرفق ضار، عند تنزيله يعمل على تشفير بيانات وملفات محددة أو أجهزة كمبيوتر بأكملها، ومن ثم يطلب المهاجم فدية من الضحية لتحرير أو استعادة الوصول إلى البيانات.

 حصان طروادة والفيروسات

يتظاهر تطبيق حصان طروادة بكونه برنامجًا شرعيًا، ولكنه يؤدي في الواقع وظائف خفية وضارة، فبمجرد تثبيت حصان طروادة يمكنه أيضًا تثبيت أنواع أخرى من البرامج الضارة من المحتمل أن تكون هي الأخطر، لأن بإمكانها إما تحميل مختلف أنواع البرمجيات الضارة على الكمبيوتر كمنفذ للعبور، وإما على الأقل التأكد من أن الكمبيوتر عرضة للهجوم. ويجري إعداد “البوت نت” عن طريق التسلل في أغلب الأحيان، وعندئذ، يصبح الكمبيوتر جزءًا من شبكة خبيثة تُستخدم لإطلاق الهجمات.

أما الفيروسات فيمكن أن تنتشر بين الملفات الموجودة على الكمبيوتر، ولديها القدرة على نسخ نفسها وعرض رسائل مزعجة أو سرقة البيانات أو منح المتسللين التحكم في جهاز الكمبيوتر. ويمكن إرفاق الفيروسات ببرامج أخرى أو إخفاؤها في التعليمات البرمجية التي يجري تشغيلها تلقائيًا عند فتح أنواع معينة من الملفات، كما هي الحال في رسائل البريد الإلكتروني المخادعة.

هجمات ترعاها دول

بعض الدول يطلق هجمات إلكترونية لأسباب سياسية. وكشفت عمليات تتبع عديد من الهجمات الإلكترونية عن قراصنة يعملون لصالح دول قومية من داخل دول أخرى. وتكون الهجمات الإلكترونية أكثر خطورة عندما تهدد البنية التحتية الوطنية الحيوية، من إمدادات الطاقة والمياه إلى شبكات النقل وتوفير الرعاية الصحية، وتتعرض هذه الخدمات للكثير من التهديدات، بسبب الرقمنة المتزايدة لهذه الخدمات، والطبيعة المتغيرة للتكنولوجيا، وتعقيد سلاسل التوريد، وضعف الوعي بالأمن السيبراني.

وتزود الهجمات الإلكترونية الدول بأداة مرنة للغاية يمكن أن تسبب اضطرابًا كبيرًا للخصم بتكلفة قليلة نسبيًّا، على عكس الهجوم بالأسلحة التقليدية. وغالبًا ما يمكن إنكار الهجمات الإلكترونية، على الرغم من أن هذا يتغير مع زيادة تعقيد أدوات الإسناد.

وبات ضروريًّا أن تبذل الشركات كل ما في وسعها للحفاظ على بياناتها وشبكاتها وأنظمتها ومستخدميها، في مأمن من تهديد الهجمات الإلكترونية، ويعتمد هذا على تحديث البرامج باستخدام عمليات آمنة مثل التشفير. إما على مستوى الحكومات ووكالات الاستخبارات، فبات ضروريًّا وجود وحدات إلكترونية في مجلس الأمن القومي موزعة على دوائر الدولة، لحماية أنظمة المعلومات من أي هجمات سيبرانية محتملة.

ربما يعجبك أيضا