هل يكون الردع الإلكتروني الخطوة التالية في تحقيق الأمن الإلكتروني؟

تستهدف الهجمات الإلكترونية أهدافًا متنوعة حكومية وتجارية، وقد تسعى للتجسس أو التدمير أو تعطيل سير العمل، وربما تصدر من أفراد أو جماعات أو دول. ومُؤخرًا اتُهمت روسيا باختراق مراسلات الحزب الديمقراطي الأمريكي والتأثير على نتائج الانتخابات الرئاسية، وفي شهر أكتوبر/تشرين الأول الماضي تسبب هجوم باستخدام أجهزة مُتصلة بالإنترنت منها كاميرات المراقبة بتعطيل بعض المواقع الشهيرة لساعات.

ورصدت مؤسسات حكومية أمريكية ارتفاعًا بنسبة 1300% في حوادث الأمن الإلكتروني بين عاميّ 2005 و2015، ما يُؤكد على الحاجة الماسة لتعزيز إجراءات الحماية، وربما يُمثل الردع الإلكتروني حلًا مناسبًا.

ويُركز الردع عمومًا على دفع الخصوم إلى الشك في قدرتهم على شن أي هجوم وتحمل عواقبه، ويعتمد على مبدأين؛ أولهما إقناع المهاجمين بعجزهم عن النجاح أو على الأقل حاجتهم إلى بذل جهد هائل يفوق استطاعتهم، والثاني التأكيد على وجود ردود قوية تعقب أي هجوم وتُلحق أضرارًا بالغة.

وعلى مدار عقود نجح أسلوب الردع النووي في مواجهة تهديد الأسلحة النووية لأسباب منها امتلاك القليل من الدول لهذه الأسلحة وللموارد اللازمة للاستثمار فيها. كما تُدرك هذه الدول الأخطار الكارثية لاستخدام سلاحها النووي. وأنشأ المجتمع الدولي مؤسسات رادعة مثل “الوكالة الدولية للطاقة الذرية” وتوصل إلى اتفاقات منها “اتفاقية الحد من انتشار الأسلحة النووية” لمواجهة هذا الخطر.

وتختلف الأسلحة الإلكترونية تمامًا عن السلاح النووي؛ فيسهل تطويرها ويستطيع الأفراد والجماعات الصغيرة فضلًا عن الدول استخدامها ونسخها وتوزيعها عبر الشبكات، الأمر الذي يعني استحالة الحديث عن مصطلح مثل “الحد من انتشار الأسلحة الإلكترونية”. وغالبًا ما يُخفي مرتكبو الهجمات الإلكترونية هويتهم الأمر الذي يُصعّب تحديد المسؤولين وعقابهم. وتقود الهجمات الإلكترونية إلى آثار متنوعة وكثيرًا ما تكون مُدمرة ومُكلفة ماديًا وليست كارثية.

ولا يعني هذا أن الإخفاق مصير محتوم للردع الإلكتروني، وهناك ثلاثة أمور من شأنها ضمان مواجهة أفضل للهجمات الإلكترونية والحد من فرص نجاحها، وتشمل: تحسين الأمن الإلكتروني، وتوظيف وسائل دفاعية مُؤثرة، والاتفاق على قواعد دولية للفضاء الإلكتروني.

أولًا: تعزيز الحماية الإلكترونية:

يتضمن الحيلولة دون وقوع الهجمات وإيقافها قبل أن تبلغ أهدافها من خلال إجراءات مثل تحسين الإجراءات الأمنية لتسجيل الدخول للمواقع والخدمات، وتشفير البيانات والاتصالات، ومحاربة البرمجيات الخبيثة، والتحديث الدائم للبرمجيات واكتشاف مواطن القصور فيها ومعالجتها.

والأهم من ذلك تطوير منتجات تسلم قدر الإمكان من الثغرات الأمنية. ويتباين اهتمام الشركات واستثمارها في حماية منتجاتها، ويقل خصوصًا لدى بعض الشركات المنتجة لأجهزة إنترنت الأشياء. ونجح برنامج “ميراي” الخبيث في إصابة أجهزة تُعاني من ثغرات أمنية بسبب كلمات مرور افتراضية مثبتة لا يستطيع المستخدمون التخلص منها كليًا، ما أنتج تدفقات هائلة من البيانات عطلت الوصول لمواقع إنترنت رئيسية في هجوم شهر أكتوبر الماضي.

وشبّه الباحث المتخصص في الأمن الإلكتروني والتشفير، بروس شنير، افتقار الكثير من أجهزة إنترنت الأشياء إلى الحماية الأمنية بالتلوث. ويُفضل المستهلكون اقتناء الأجهزة الرخيصة وغير الآمنة أكثر من أخرى أغلى سعرًا وأكثر أمنًا. ويرى أن الحل يكمن في إلزام الشركات المصنعة باتباع معايير أمنية أو تحميلها المسؤولية عند استخدام أجهزتها في شن الهجمات.

ثانيًا: تطبيق دفاعات فعّالة:

هناك الكثير من الطرق لرصد الهجمات الإلكترونية ومواجهتها، وتُشبه الوسائل الدفاعية الفعّالة أنظمة الدفاع الجوي التي تُراقب المجال الجوي بحثًا عن الطائرات المُعادية وتُسقط الصواريخ القادمة. وبالمثل تتولى أدوات مراقبة الشبكات اكتشاف التحركات المعادية والتخلص منها، وأحيانًا ما تستخدم مصائد مخترقي الشبكات التي تجتذب أو تُبعد محاولات الهجوم إلى أماكن معزولة وآمنة داخل الشبكة، وبذلك لا تضر بالنظام العام، ويسمح ذلك بدراسة أساليب المهاجمين.

وتشمل الدفاعات الفعّالة جمع المعلومات عن الأخطار المحتملة وتحليلها وتبادلها للإطلاع على أحدث التطورات ووسائل التعامل معها، مثل الفحص المنتظم للشبكات وتحديد الأجهزة المعرضة للبرمجيات الخبيثة أو تلك التي تضررت بالفعل، وفصلها عن الشبكة وتنبيه أصحابها للخطر.

وتتجاوز فائدة الدفاع الإلكتروني النشط منع الهجمات إلى الكشف عن مرتكبيها وعقابهم لاحقًا. ومن الممكن اعتقال المهاجمين غير التابعين للحكومات ومحاكمتهم، كما يستطيع المجتمع الدولي فرض عقوبات على الدول المتورطة في شن هجمات إلكترونية.

وفي الوقت الراهن يبدو القطاع الخاص مُترددًا في تفعيل المزيد من الدفاعات الإلكترونية بسبب الغموض القانوني. وأوصى مركز “الأمن السيبراني والداخلي” في “جامعة جورج واشنطن” الأمريكية بتوضيح اللوائح والقوانين ضمن عدة إجراءات تتخذها الحكومة والقطاع الخاص لمواجهة الهجمات الإلكترونية.

ثالثًا: الاتفاق على معايير دولية:

سيُساعد وضع مبادئ دولية تُنظم الفضاء الإلكتروني في تحقيق الردع إذا ما وجدت الحكومات نفسها مضطرة للتعامل مع تداعيات انتشار أخبار مسؤوليتها عن الهجمات الإلكترونية وسط المجتمع الدولي. وفي عام 2014 اتهمت الولايات المتحدة خمسة قراصنة عسكريين صينيين بشن هجمات استهدفت شركات أمريكية. وفي العام التالي اتفق البلدان على عدم سرقة واستغلال أسرار تجارية تخص البلد الآخر لتحقيق مكاسب تجارية، وأدت هذه الخطوات إلى تراجع كبير في التجسس الإلكتروني الصادر من الصين.

وفي عام 2015 أوصت مجموعة من خبراء “الأمم المتحدة” بمنع الهجمات الإلكترونية ضد منشآت البنية التحتية الحيوية ومنها أنظمة الحاسب التي تستخدمها فرق التعامل مع الطوارئ. وفي وقتٍ لاحق من نفس العام أصدرت “مجموعة العشرين” بيانًا يُعارض سرقة الملكية الفكرية لصالح المؤسسات التجارية. وربما تردع مثل هذه القواعد الحكومات عن شن هجمات إلكترونية.

وفي كل الأحوال لن يكون الفضاء الإلكتروني بمأمن تام عن محاولات القرصنة والجرائم الإلكترونية، لكن يُمكن على الأقل السيطرة على المشكلة من خلال تحسين الأمن الإلكتروني واستخدام وسائل فعّالة للدفاع والاتفاق على معايير دولية.

المصدر

الصورة