الإستخباراتدراساتقضايا ارهاب

آثار الهجمات الإلكترونية وخطورتها. بقلم الدكتورة نوران شفيق

إعداد : الدكتورة نوران شفيق ـ كلية الاقتصاد والعلوم السياسية، جامعة القاهرة

المركز الأوروبي لدراسات مكافحة الإرهاب والاستخبارات

تختلف التهديدات الإلكترونية من حيث أشكالها ومصادرها ودرجة خطورتها وتتراوح ما بين تهديدات بسيطة ومتوسطة ومعقدة. فالتهديدات البسيطة simple threats تتمثل في تلك الهجمات التي يستطيع أي فرد يمتلك قدرات تحليلية وتقنية بدائية القيام بها. تشير القدرات التحليلية إلى القدرة على تحديد الهدف المراد مهاجمته وتحليل نقاط الضعف الموجودة فيه والتي يمكن مهاجمتها. أما القدرات التقنية فتشير إلى امتلاك الآليات الإلكترونية من برامج وشبكات للقيام بالهجوم.

إذ يستطيع أي فرد أن يقوم بتحميل البرامج الخاصة بالقرصنة من الإنترنت وتحديد هدف ما لمهاجمته، دون الحاجة إلى وجود موارد خاصة أو هياكل مؤسسية للقيام بالهجوم. ولقد أصبح هذا النوع من الهجمات شائعًا بشكل كبير على شبكة الإنترنت. وهناك نوع آخر من التهديدات يكون أكثر تقدمًا، وفيه يمتلك المهاجم معرفة واسعة بالهدف وأنظمة الأمان التي يطبقها والأنظمة المشغلة للأجهزة الإلكترونية الخاصة به، ويستطيع وضع سيناريوهات مختلفة لمهاجمته مما يمكنه من القيام بهجمات أكثر تعقيدًا من الهجمات البسيطة.

غير أن هذه التهديدات، وعلى الرغم من خطورتها، لا ترقى إلى مستوى التهديدات المركبة أو المعقدة Complex threats والتي تعد أكثر تعقيدًا وصعوبة في التنفيذ مقارنة بالتهديدات السابقة، ومن ثَم فهي تمثل الخطر الأكبر على أمن الدول. هذا النوع من الهجمات لا يمكن القيام به من فرد أو مجموعة صغيرة من الخبراء، وإنما يتطلب الأمر مجموعات كبيرة وفرق مكونة من عدد كبير ممن يمتلكون قدرات ومعرفة بكافة الجوانب التقنية كالمعرفة الكاملة بطبيعة الشبكات، وأنظمة التشغيل، وأنظمة التحكم، وكيفية جمع المعلومات الاستخباراتية وتحليلها. ومن ثَم فهي تحتاج إلى تدريب شديد التعقيد والقيام بتجارب على القيام بالهجوم وهو ما يتطلب كمًّا كبيرًا من الأموال والموارد والمعرفة التقنية والتحليلية.

إلا أن القدرة على القيام بأي هجوم ضد أي هدف تعتمد بالأساس على مدى توافر نقاط ضعف في النظام الإلكتروني الخاص به يمكن استغلالها. فهناك أنظمة إلكترونية تكون أكثر عرضة للهجمات الإلكترونية مقارنة بغيرها، ناهيك عن الهجوم الجزئي على هدف أو قطاع معي أو الهجوم الشامل (الحرب). وفيما يلي نوضح ما تشير إليه “القابلية للتعرض للهجوم” Vulnerability في الأنظمة الإلكترونية والتي تختلف من مؤسسة لأخرى ومن نظام إلكتروني لآخر.

اولا قابلية التعرض للهجوم

لقد أصبحت تكنولوجيا المعلومات والاتصالات جزءًا أصيلاً من عمل الدول ومن بنيتها التحتية، ومحركًا رئيسيًّا للتنمية الاجتماعية والاقتصادية. ولقد زادت أهمية الإنترنت وتكنولوجيا المعلومات والاتصالات على مدار الأربعة سنوات الماضية وخاصة بدءًا من عام 2000، ليس فقط بالنسبة للحكومات، وإنما أيضًا للقطاع الخاص، وما ترتب على ذلك من سهولة وصول الخدمات للأفراد، والتي أصبحت تصل لأكثر من 2,5 مليار مواطن. وتصل نسبة مساهمة الإنترنت في الناتج المحلي الإجمالي في بعض الدول لـ 8 بالمائة. وهو ما ترتب عليه أن أصبحت المنافع الاقتصادية والتكنولوجية والسياسية والاجتماعية المرتبطة بالفضاء الإلكتروني في خطر نتيجة لشدة الاعتماد عليه.

فمن المتوقع أنه في العقد القادم سيصل الإنترنت إلى 60 بالمائة من السكان على مستوى العالم أي أكثر من 5 مليار مواطن، وسيصل ما بين أكثر من 50 مليار جهاز وسيُسهم في الناتج المحلي الإجمالي لـ 10 بالمائة من الدول النامية. وهو ما سيؤثر بدوره في الشئون الاقتصادية والسياسية والاجتماعية والأمن القومي للدول.() .

ولكن لابد وأن يتضمن أي نظام إلكتروني بعض نقاط الضعف التي يمكن استغلالها في شن الهجمات الإلكترونية. ولهذا السبب تقوم معظم المؤسسات بمحاولة وضع أنظمة للتأمين يكون الهدف منها هو محاولة معالجة نقاط الضعف هذه والتخفيف منها. ففي حالة التهديدات البسيطة، يتم استغلال نقاط الضعف الواضحة الموجودة في الأنظمة الإلكترونية الرئيسية التي لا ينصب اهتمام الدول والمنظمات على معالجتها.

كما أن الهجمات المتقدمة أيضًا يتم فيها استغلال نقاط الضعف الظاهرة في الأنظمة الإلكترونية، إضافة إلى إمكانية الوصول إلى نقاط الضعف الأقل بروزا في نظام ما عن طريق استخدام التقنيات الحديثة. وفي هذا النوع من التهديدات، يتمكن المهاجم من استغلال نقاط الضعف في تطبيقات مشتركة ما بين عدد من المنظمات، وإن كان لا يمتلك القدرة في هذه الحالة على مهاجمتها جميعًا بشكل متزامن. أما التهديدات المركبة، فيتم التوصل فيها إلى نقاط الضعف غير الواضحة داخل النظام، سواء في مؤسسة واحدة أم أكثر، ويمكن في هذه الحالة شن هجوم متزامن على كافة هذه المؤسسات.

ومن ثم يمكن القول بأن التهديدات البسيطة تقوم باستغلال نقاط الضعف المعروفة والواضحة، في حين أن التهديدات المتقدمة يتم فيها اكتشاف نقاط ضعف جديدة، ولكن يكون المهاجمون مقيدين في كيفية استغلالها، أما التهديدات المركبة فمن الممكن فيها التعرف على نقاط ضعف غير معروفة واستغلالها والقيام بهجمات ما بين عدد كبير من الشبكات والأنظمة والمؤسسات. وتعتمد احتمالية نجاح أي تهديد بالأساس على طبيعته، وطبيعة النظام الذي تتم مهاجمته، والاستراتيجيات المتبعة من قبل الهدف لصد الهجوم.()

ومما يزيد من قابلية وقوع الهجمات الإلكترونية نقاط الضعف في الأنظمة الإلكترونية المختلفة. فالبرامج الخاصة بالحاسب الآلي يتم تطويرها من خلال لغة برمجية معينة programming language ككود للحاسب الآلي. هذه الأكواد غالبًا ما تتضمن بعض الأخطاء. فمع زيادة سرعة الحواسب الآلية أصبحت البرامج المشغلة أكثر تعقيدًا، ولذا يحتوي البرنامج على ملايين السطور من الأكواد، والتي قد تتضمن بعض الأخطاء في أثناء تطويرها من قبل المبرمجين. هذه الأخطاء الكودية لا يمكن اكتشافها بسهولة حتى من تلك البرامج المصممة خصيصًا لمراجعة الأكواد.

كما أن الأجهزة hardware سواء أجهزة الحاسب الآلي أو المعالج الدقيقmicroprocessor  والدوائر الكهربية والموزع router وأنظمة الاتصال وغيرها، والتي يتم تصنيعها وتجميعها في أكثر من دولة هي أيضًا عرضة للهجمات الإلكترونية. فقد يتم تغيير أحد أجزائها سرًّا حتى لا تعمل بالشكل المطلوب أو أن تفسح المجال للبرامج الخبيثة، وقد يتم مهاجمة البرامج المشغلة لها لتحقيق ضرر مادي بالجهاز ذاته، كما حدث في حالة هجوم ستاكسنت stuxnet.

ويضاف إلى هذه العوامل أن كل الأنظمة المسئولة عن تشغيل الإنترنت مفتوحة وغير مشفرة unencrypted، ومعظم المعلومات التي يتم إرسالها أيضًا غير مشفرة باستثناء عدد محدود منها. كما أن مقدمي الخدمة يكون بإمكانهم الوصول إلى معلومات عن المواقع التي يدخل إليها المستخدمون أو البريد الإلكتروني الخاص بهم وغيرها من المعلومات التي تلعب دورًا في زيادة مخاطر التهديدات الإلكترونية.()

فالطبيعة غير المركزية للإنترنت وغياب قواعد منظمة له تؤدي إلى زيادة احتمالات تعرض الأنظمة الإلكترونية للهجمات. وكلما زاد اعتماد الدولة على الفضاء الإلكتروني في إدارة شئونها كلما زادت نقاط الضعف الإلكترونية لديها، من ثم زادت فرص تعرضها للهجوم الإلكتروني. ومع تزايد استخدام الإنترنت سواء من الشعوب أو الحكومات، باتت كثيرٌ من الدول تواجه عديدًا من التهديدات الإلكترونية، ولذا تسعى لتطوير أنظمتها الدفاعية لتحسين قدرتها على مواجهة تلك المخاطر والتهديدات.

وعليه، يمكن القول بأن المخاطر الناشئة عن الفضاء الإلكتروني تتسم بثلاث سمات رئيسية نوضحها كالتالي:

1- تتسم المخاطر الإلكترونية باتساع نطاقها وتعدد مستوياتها، فكل ما هو جزء من الفضاء الإلكتروني قد يكون هدفًا للهجمات الإلكترونية، ومن ثم فقد يؤثر ذلك في البنية التحتية الحيوية داخل الدولة، أو على النظام المالي لها، أو يؤدي إلى سرقة حقوق الملكية الفكرية أو سرقة المعلومات التي تقع على درجة كبيرة من الأهمية بالنسبة للدولة، أو تعطيل استخدام الدولة للآليات التكنولوجية في إدارة شئونها أو تدمير الأجهزة الإلكترونية ذات الصلة بالأمن القومي للدولة.

2- هذه المخاطر الأمنية تعد جزءًا من الفضاء الإلكتروني، بمعنى أنها تتم عن طريق استغلال نقاط الضعف في الأنظمة الإلكترونية وحتى أكثرها تعقيدًا أو من خلال البرامج الخبيثة القادرة على اختراق هذه الأنظمة ومن ثم، لا يمكن إيقاف هذه المخاطر كليًّا.

3- تتسم المخاطر الإلكترونية بتنوعها، سواء من حيث طبيعتها أم من حيث مصادرها، فقد تشنها دول أو منظمات إجرامية، أو أفراد، أو إرهابيين، وغيرهم.

فطبيعة الفضاء الإلكتروني جعلت من المخاطر الأمنية الناتجة عن التفاعل فيه تختلف كليًّا عن التهديدات الأمنية التقليدية، وما يعزز من هذا الاختلاف هو اتساع نطاق الفضاء الإلكتروني، حيث إنه يتخطى الحواجز الجغرافية والمكانية ومن ثم يجمع مختلف الفواعل التي تمتلك مصالح ورؤى استراتيجية متنوعة. كما أن العولمة في مجال الفضاء الإلكتروني أصبحت من الأمور الحتمية، واعتماد الدول المتزايد على الأنظمة الإلكترونية لم يعد أيضًا من الممكن التراجع عنه، مما يزيد من المخاطر التي قد تتعرض لها الفواعل نتيجة لهذا الاعتماد المتزايد.

كما أن معدلات التطور في الفضاء الإلكتروني مرتفعة، ومن ثم يترتب على كل تطور ظهور نقاط ضعف جديدة تهدد أمن الفواعل. أي إن الفضاء الإلكتروني يتسم بديناميكيته. كما أن عدم القدرة على التأكد من هوية القائم بالهجوم هو أحد العوائق التي تواجه الفواعل في التعامل مع التهديدات الإلكترونية وهو ما يختلف عن التهديدات التقليدية.() .

فلقد صمم الإنترنت بدرجة عالية المرونة تفتح المجال إلى التطوير المستمر فيه وتحقيق درجة عالية من التواصل ما بين الأفراد والشبكات وتبادل المعلومات بتكلفة منخفضة. غير أن هذه التطورات المتلاحقة والمتسارعة أدت إلى ظهور عديدٍ من نقاط الضعف التي تستغل في القيام بهجمات إلكترونية. كما نتج عن طبيعة الإنترنت عديدٌ من التحديات الأمنية، إذ إنه قد صمم بحيث يكون نظامًا إلكترونيًّا يتسم باللامركزية يعمل فيه الأفراد والجماعات بسرية أي دون أن يكون هناك إمكانية للتعرف على هويتهم. وهنا تظهر مشكلة أن ينسب هجوم ما إلى طرف معين، ومن ثَم تصبح بعض الهجمات الإلكترونية غير قابلة للتتبع.

هذا التحدي المتمثل في صعوبة إسناد الهجوم لفاعل معين يمثل مصدر قوة للفواعل الدولية في مجال الفضاء الإلكتروني حتى تتسم عملياتهم بالسرية وعدم القدرة على التعرف على هويتهم ومن ثم معاقبتهم. إذ يصعب في هذه الحالات التعرف على هويتهم أو تعقبهم أو رد هذه الهجمات خاصة وإن كان مصدرها أكثر من جهاز إلكتروني ومقدم للخدمة في أكثر من دولة.

كما تزايد استخدام الإنترنت حول العام ليس فقط على مستوى الأفراد ولكن أيضًا الدول. فلقد تطور الإنترنت بصورة سهلت استخدامه والتفاعل من خلاله واستخدام وظائفه. فهناك أكثر من 2 مليار مستخدم للإنترنت حول العالم، سواء في الدول النامية أم المتقدمة. وكلما زادت كفاءة الإنترنت وتطويره حيث يسهل استخدامه، زاد عدد مستخدميه، ومن ثم زادت المخاطر الأمنية التي قد يتعرض لها كافة هؤلاء المستخدمين. فهذه الزيادة المضطردة في استخدام الإنترنت تقدم مزيدًا من الأهداف والآليات للهجمات الإلكترونية.

كما أن هناك درجة عالية من الاندماج ما بين الشبكات المختلفة من خلال الإنترنت مما يزيد من مخاطر الهجمات الإلكترونية التي قد تؤدي إلى خسائر في الأموال، في الوقت، وفى الإنتاج، وفى المعلومات الهامة، أو حتى خسائر في الأرواح نتيجة للتأثير في الأنظمة الحيوية والبنى التحتية. فالبنى التحتية لأية دولة سواء المالية أو الإلكترونية أو الخاصة بالاتصالات وغيرها من أكثر الأهداف عرضة للهجمات الإلكترونية داخل الدولة خاصة في الدول المتقدمة().

المراجع

([1]) Vulnerability

([2]) Melissa E. Hathaway, Alexander Klimburg. (2012). Preliminary Considerations: On National Cyber Security. In Alexander Klimburg (ed.), National Cyber Security: Framework Manual (pp:1-34) . NATO CCD COE Publication, Talin. pp:3,4

([3])  Irving Lachow. (2009). Cyber Terrorism: Menace or Myth? In Franklin D. Kramer et al (eds.), Cyberpower and National Security (437-463). Potomac Books Inc. Pp:442-447

([4]) Richard A. Clarke & Robert K. Knake. Op.cit. pp:74-82

([5]) Paul Rosenzweig. (September, 2009). National Security Threats in Cyberspace. A Workshop by American Bar Association Standing Committee on Law and National Security and National Strategy Forum. URL: http://afri.au.af.mil/cyber/Docs/panel1/threats_in_cyberspace.pdf. Accessed on: 29 March, 2013.pp:1-3

([6]) Kristin M. Lord & Travis Sharp (eds.). Op. cit. pp:20-23

* حقوق النشر محفوظة إلى المركز الأوروبي لدراسات مكافحة الإرهاب والاستخبارات

الدكتورة نوران شفيق

الوسوم

مقالات ذات صلة

إغلاق