يكثر الحديث عن الأمن السيبراني مفهومه وأهدافه والتوعية بالاستراتيجيات التي بني على أساسها هذا النظام العالمي الذي تسعى جميع المنظمات والدول إلى الإلمام به وتطبيق مفاهيمه وطرقه المختلفة والمتجددة دوماً بطبيعة تطور التقنية المستمر. ولكن الركيزة الأساسية في هذا الأمن الوعي التقني للفرد في المقام الأول والإلمام بمسؤوليته الشخصية تجاه حماية نفسه ومنظومته ومجتمعه الذي هو واحد من أفراده وينتمي إليه، بغض النظر عن الاختراقات المنظمة والبرامج المتقدمة وهجمات نخبة القراصة التي تتكفل غالباً كبرى الشركات التقنية وأمن المعلومات بالتصدي لها وإبطال مفعولها؛ لأن الهجمات وسرقة المعلومات والبيانات الفردية تتم بشكل مبسط وأقل تعقيداً من الناحية الفنية، تجعل الشخص المستهدف يفعل ما يريده منه المحتال كالإفصاح عن معلومات حساسة مثل التفاصيل المصرفية وكلمات المرور، أو تثبيت الفيروسات، أو النقر على رابط يحتوي على برامج ضارة، وللإسهاب في هذا المجال التقينا بإحدى الرائدات السعوديات الشغوفات بالأمن السيبراني الأستاذة رخاء أحمد «ماجستير بأمن المعلومات ـ أمريكا»؛ لتحكي لنا المزيد عن الأمن السيبراني وآخر ما وصلت إليه التقارير والنتائج العالمية حوله..
• بداية.. (الأمن السيبراني) كمصطلح ماذا يعني؟
•• هو عبارة عن كيفية حماية جميع أنواع البيانات من الاختراق التي هي جزء من عملنا اليومي سواء على المستوى الفردي أو على مستوى جميع المنظمات والحكومات بكافة قطاعاتها العسكرية والسياسية والإدارية والمالية وجميع المؤسسات من الهجمات الإلكترونية والبرامج الخبيثة «الفيروسات» أو حتى من الحرب التكنولوجية.
فنحن نعيش في زمن يحتاج حماية الأمن السيبراني على جميع الأصعدة أفراداً وجماعات على حد سواء. فالأمن السيبراني أصبح شريكاً في حياتنا اليومية للعيش بسلام وأمان في عالم يعج بالتحديات والأخطار، فها هو العالم يصبح ويمسي كل يوم على تحديات جديدة من المخترقين بتخطّيهم قيود الأنظمة بعد تحديثها؛ لذلك يمكننا القول بأن الأمن السيبراني ضرورة حتمية للعيش بأمن وسلام.
• ما مدى خطورة التهديدات والاختراق الإلكتروني على المجتمع؟
•• العالم أجمع يخوض تنافساً تكنولوجياً هائلاً، وفي المقابل أمام كل تطور تكنولوجي جديد يقابله تطور آخر فيروسي لإيجاد ثغرات وتهديدات للاختراق الإلكتروني، للإضرار أو التسبب في خسائر ماديه كبيره تؤدي الى تشويه سمعة الشركة أو المنظمة وهز ثقة العميل بها. هذا على الصعيد المالي مثلاً، وقس على ذلك جميع الأصعدة بمستوياتها وأنشطتها المختلفة.
برأيي الأمن السيبراني يشبه الطب، ففي أي وقت قد يظهر مرض ولا بد من إيجاد علاج له حتى لا ينتشر ويؤثر على الشخص أو العمل أو الحياة بشكل مادي أو معنوي.
• ما أضرار الاختراق الإلكتروني على الصعيد الشخصي أو النفسي؟
•• للاختراق الإلكتروني تأثيرات نفسية على الضحية، فالخصوصية حق أساسي من حقوق الإنسان وعليها تبنى الثقة بمختلف أنواعها. فقدان قدرة الفرد أو الأشخاص على عزل خصوصياتهم ومعلوماتهم والحفاظ عليها له آثار نفسية طويلة الأمد. تأثير الاختراق الإلكتروني قد يكون مؤلماً جدّاً على سبيل المثال كسرقة الهوية والحسابات الشخصية إلى أن تصل إلى محاولات الابتزاز، وغالباً ما يستهين المستخدم بخطورة الموضوع ولا يدرك ذلك إلا بعد فوات الأوان.
وكذلك الهجمات الإلكترونية أيضاً تعرض حياة الشخص للخطر، فقد حصل أن تعرض مرضى في أحد المستشفيات في عام 2011 للأذى من قبل مخترق تمكن من التحكم عن بُعد في أنظمة الهواء والحرارة التي أضرت بالأدوية وتخزينها وعرضتها للتلف.
• على صعيد منظومة العمل والدورة الاقتصادية.. أين تكمن خطورة الاختراقات؟
•• غالباً ما ينتج عن الهجمات الإلكترونية فقدان البيانات؛ بسبب سرقة معلومات حساسة أو حذفها. وتعتمد خطورة وقوة الهجمة على مدى حساسية المعلومات. فالابتزاز الذي قد يقع من خلال التهديد بتسريب معلومات سرية للغاية غالباً ما يتسبب بمشكلات أمنية وخسارات مادية ضخمة. ليس ذلك فقط، فالعواقب قد تكون كبيرة ومتعددة. على سبيل المثال ما حدث مع الولايات المتحدة بهجمة ال Colonial Pipeline Cyber Attack، إذ ذكرت شركة كولونيال بايبلاين أن شبكات الكمبيوتر الخاصة بشركاتهم تعرضت لهجوم برامج الفدية (Ransomware). أوقف الهجوم السيبراني جميع عمليات خطوط الأنابيب كما سرق المهاجمون ما يقرب من 100 جيجا بايت من البيانات وهددوا بنشرها على الإنترنت إذا لم يتم دفع الفدية. ولك أن تتخيل ذلك خلافاً عن الخسائر المادية وما يتبعها من فقد لثقة المستثمرين في الشركات المخترقة وسوق البورصة وخلافه، إضافة الى حوادث الاختراقات البنكية التي لا يتسع المجال لتعدادها.
كما لا يمكن أن نغفل عن تأثيرها السياسي فالكل لم يخفَ عليه الصراع الذي حدث من خلال اتهام أمريكا لروسيا بالاختراقات ومحاولة التدخل في نتائج الانتخابات الرئاسية للولايات المتحدة الأمريكية ونفي روسيا والتوتر في العلاقات بين البلدين الذي نلحظه كل يوم.
• أين تقع المملكة العربية السعودية في عالم الأمن السيبراني؟
•• المملكة ولله الحمد من أوائل الدول وفي مقدمتها في مجال الأمن السيبراني. أقولها بكل فخر وأنا هنا لا أبالغ كوني عشت في الخارج ما يزيد على 20 عاماً، بلدنا ولله الحمد في مقدمة دول العالم في مجال الخدمات الإلكترونية؛ لذلك استوجب الأمر أن يكون الأمن السيبراني مرادفاً للتطور الهائل في مجال الخدمات الإلكترونية.
أضف إلى ذلك مجهودات الهيئة الوطنية للأمن السيبراني (NCA) التي حققت نجاحات على مستوى عالمي بعقد المؤتمرات وإيجاد المراكز لتعليم الشباب والشابات وتقديم البعثات لهم للدراسات إيمانا منها بأهمية هذا المجال.
إضافة إلى إنشاء وثيقة لتطوير الضوابـط الأساسية للأمن السيبراني. (2018: 1 ECC) لتطبيق أفضل الممارسات والضوابط فيما يتعلق بتحسين الأمن السيبراني وتطويره داخل الجهات الحكومية التي تشمل الوزارات والهيئات والمؤسسات وكل قطاع يملك بنية تحتية وطنية حساسة، إنه أمر عظيم يساهم في بناء مؤسسات مستقبلية صحية وبكفاءات وطنية في مختلف القطاعات لحماية البيانات من المخاطر الإلكترونية سواء من الداخل أو الخارج. وهذا يثبت للجميع مدى قوة مملكتنا الحبيبة واستقلالها بنفسها وسرعة تطورها المدروس والمقنن.
• لخّصي لنا التصيّد الاحتيالي.. وكيف يمكن حماية المستخدم منه بأبسط الحلول؟
•• يعتبر نوعاً من أنواع «الهندسة الاجتماعية» وهو عبارة عن محاولات كشف معلومات شخصية حساسة مثل أرقام الهوية الوطنية أو معلومات البنك أو كلمات المرور بغرض الابتزاز أو سرقة مبالغ مالية. يتم ذلك عادةً عبر البريد الإلكتروني أو إعلانات كاذبة أو بواسطة مواقع إلكترونية مزيفة تبدو نسخه مطابقه من مواقع إنترنت معروفة وذات سمعة جيدة. على سبيل المثال، قد يرسل إليك أحد المخترقين رسالة مزيفة تبدو كأنها واردة من مواقع موثوق بها أو من مقر عملك، وذلك لخداعك بالضغط على رابط خبيث أو مرفق لإعطاء معلومات شخصية مما يؤدي إلى الاختراق الإلكتروني والتصيّد الاحتيالي.
أما عن كيفية حماية المستخدم منه بأبسط الحلول فتتم بتثقيف المستخدم وتحذيره بعدم الدخول إلى المواقع المشبوهة أو قبول إغراءات دعائية قد تكون محاولات اختراق لخصوصيته وسرقة معلوماته الحساسة. باختصار زيادة جرعة التثقف والتحذير لأي مستخدم إلكتروني في أي مكان وأي مجال.
• من أين يأتي المهاجم الإلكتروني بمعلومات الضحية؟
•• مركز المعلومات الأساسي الذي يلجأ له المخترق هو شبكات التواصل الاجتماعي كـ«فيسبوك» أو «توتر» أو linkedin، وذلك على سبيل المثال وليس الحصر، إذ يجمع المهاجم أكبر عدد من المعلومات عن الضحية، ثم ينشئ هجمة موجّهة عن طريق بريد احتيالي يصعب الشّك بمصداقيّته، وفي الغالب تكون رابطاً أو ملفات ضارّة كطعم للضحية؛ لذا وبكل بساطة تجنب إعطاء أي معلومات قد تستخدم ضدك.
• ما الأمور التي يجب التحقق منها عند تلقّي رسالة إلكترونية؟
•• أولاً: تحقَّق من تطابق عنوان البريد الإلكتروني مع اسم المُرسِل. مع العلم، وجود العلامة التجارية للجهة المعنية لا يثبت دوماً صحة الرسالة.
ثانياً: الإيميل الاحتيالي غالبا يحتوي على فخ أساسي أما بوجود ملف مرفق أ ورابط خبيث. تحقق من صحة وصف الرابط بتمرير مؤشر الماوس على الرابط قبل النقر عليه. بهذا يتم التأكد من تطابق وصف الرابط مع الرابط نفسه أو الجهة المرسلة.
ثالثاً: من إحدى إشارات الرسائل الاحتيالية هو استخدام عبارات لاستغلال العواطف عن طريق التخويف أو الإغراء للنقر على الرابط من غير تردد.
رابعاً: وجود أخطاء إملائية وإضافات غير معتادة أو غير مناسبة لمحتوى الإيميل يعني أن هنالك شيئاً مريباً ويحتاج للتحقق أولاً.
• ما الذي يجب القيام به في حال لاحظت أنك وقعت ضحية للتصيّد الاحتيالي؟
•• في حال شككت أنك وقعت ضحية للتصيّد الاحتيالي، فهناك بعض الخطوات اللازمة التي ينبغي عليك القيام بها.
أولاً: قم فوراً بتغيير جميع كلمات المرور الخاصة بك ابتداءً من الحساب الذي تعرض للهجوم وانتهاء بجميع الحسابات التي تستخدم فيها نفس كلمة المرور المخترقة.
ثانياً: إنشاء كلمات مرور قوية وضع كلمة مرور مميزة لكل حساب. وتأكد بتفعيل «المصادقة متعددة العوامل»، وهي عبارة عن التحقق بخطوتين لعملية تسجيل الدخول التي أصبحت متوفرة في أغلب التطبيقات.
ثالثاً: ابلغ فريق الدعم التكنولوجي في عملك أو الجهة ذات صلة فوراً وبلا تردد أو خجل. وتذكر دوماً خطورة الاختراق لذلك اطلب المساعدة وحذّر غيرك من الوقوع في المأزق نفسه.
رابعاً: إذا كانت الهجمة متعلقة بحسابك البنكي فعليك إبلاغ البنك فوراً لإيقاف حسابك. يجب على الجميع الحذر من التصيّد الاحتيالي المتعلق بالبنوك و أرقام البطاقات. فالبنوك على علم بجميع معلومات حساب عملائها فهي ليست بحاجة لمعرفتها بهذه الطريقة.
خامساً: رقم الهوية الوطنية يعتبر من المعلومات الحساسة ومشاركتها مع الغير يعرضك للوقوع في هجمة انتحال الشخصية.
• كيف لنا أن نتأكد من أن هذا الإعلان لا يوجد خلف كواليسه محتالون ولصوص التقنية؟
•• عن طريق التحقق من المصدر..
إذا صادفت إعلاناً أو عرضاً مغرياً من مصدر مشكوك أو لم تسمع به من قبل، فقم ببعض التنقيب قبل النقر على الرابط!
تحقق من عناوين الويب الصفحة التي تقرأها. انتبه للأخطاء الإملائية في أسماء الشركات، أو الامتدادات التي تبدو غريبة على سبيل المثال بدل من موقع Zara.com تجده Zara.offer فيصبح المصدر مشكوك فيه.
اعلم أن الأشخاص الذين ينشرون إعلانات أو أخباراً كاذبة ينشئون أيضاً صفحات ويب أو صوراً مزيفة تبدو رسمية ولكنها في الواقع خبيثة. لذا، إذا رأيت إعلاناً مريباً يبدو أنه من علامة تجارية معروفة، فتحقق من موقعهم الأساسي من خلال كتابته والبحث للتحقق من أنه موجود بالفعل.
احذر أيضاً من العروض المجانية كالفوز بسفره إلى جزر المالديف أو هاواي أو الحصول على مغريات ثمينة فقط بالمشاركة والدخول أو بضغطة زر كما يقولون.
• ألعاب الأطفال وبرامجهم الإلكترونية تشغل تفكير الأسر لحمايتهم من مخاطر الاختراق الإلكترونية والاحتيال والابتزاز، ما دور الأسر والمجتمع في حمايتهم وتوعيتهم تقنياً؟
•• أولاً الاسرة هي «الركيزة الأساسية في المجتمع»، فالدور عليها أساسي وحتمي في حماية الأجيال القادمة. فمنها تبني المجتمعات نجاحاتها عندما تحسن الأسر كيفية تنشئة أطفالها وحمايتهم من المخاطر وفي مقدمتها مخاطر استخدام التقنية الإلكترونية وإبعادهم عن سلبياتها ودفعهم لنيل جميع فوائدها. فيجب استغلال تعلق الأبناء بتلك التقنية وتوجيههم لكيفية التعامل معها بأمثل وأنجع الطرق.
لكن للأسف هناك بعض التقصير في التوعية نحو الاحتيال والجرائم الإلكترونية، وفي رأيي يجب علينا تكثيف الحملات التوعوية عن مخاطر الاحتيال والابتزاز لتثقيف جميع الأسر وأفرادها للوصول إلى مجتمع واعٍ مدرك بمخاطر التكنولوجيا قبل محاسنها.