«من يحتاج إلى مسدس عندما يكون لديه لوحة مفاتيح؟»ما هو الأمن السيبراني؟ سؤال يطرحه العديد من الأشخاص، وتعابير تتردد بشكل كبير على وسائل الإعلام منذ سنوات، من دون أن يفهم كثيرون ماهية هذا الأمر ولماذا عليهم الاهتمام به. لكن الواقع هو أنّ أي شخص يمتلك جهازاً خلوياً ذكياً ولديه ولوج إلى شبكات الإنترنت يجب أن يهتم بهذه المسألة، ما يعني أن معظمنا معنيّ بحماية نفسه وعلينا أن نتعامل مع أمننا ومعلوماتنا التي تنشر من دون علمنا في فضاء الإنترنت بجدية قصوى.

على هذا الفضاء، يوجد الخير والشر، كما في كل مكان. في حياتك اليومية، هل تترك باب منزلك مفتوحاً؟ إن كان جوابك لا، فهذا يعتبر من أساسيات الحماية، وكذلك الأمر في العالم السيبراني عليك حماية نفسك من مخاطر انتشار معلوماتك.

فما هو إذاً الأمن السيبراني؟

الأمن السيبراني هو ممارسات الحماية والدفاع عن الحواسيب، الخوادم servers، الهواتف الذكية، الأنظمة الإلكترونية، الشبكات والمعلومات من أي اعتداء يبغي الأذى. وتتخذ هذه الاعتداءات والهجمات السيبرانية أشكالا عديدة مثل البرمجيات الخبيثة malware، التصيد phishing، هجمات التطبيقات application attacks، هجمات الفدية ransomware… وهي تستهدف ممتلكات سياسية، عسكرية أو البنية التحتية للدولة في شكلها الأكثر ضرراً، كما تستهدف الأفراد والشركات غالباً للحصول على معلومات سرية أو لدافع مادي.
ارتفعت معدلات الإنفاق العالمية على الأمن الإلكتروني من 71.1 مليون دولار عام 2014 إلى 75 مليون دولار عام 2015، وفق موقع FireEye للأمن السيبراني، ويتوقع أن تصل إلى 101 مليون دولار عام 2018. خلال السنوات العشر القادمة، سترتفع هذه المعدلات بشكل مخيف جراء توجه العالم بشكل جذري نحو تكنولوجيا أجهزة الاستشعار وربطها بشبكة الإنترنت، حيث بالإمكان تتبع كل شيء من ضربات القلب، معدل الركض في اليوم، نوعية النوم وغيرها الكثير من المعلومات التي يجب حمايتها بشتى الوسائل للحفاظ على حقنا في الخصوصية.

كيف يحصل خطر أمني سيبراني؟

يمكن تخيل الأمر بمقاربة بسيطة: تخيلوا منزلاً بباب قوي ومتين، ويأتي شخصٌ يريد الدخول إلى المنزل. اكتشف هذا الشخص أن أحد جدران هذا المنزل لديه نافذة مقفلة ولكن ليس بإحكام، فيبتكر طريقة لفتح الباب والدخول. هذا السيناريو يمثل اكتشاف الثغرات الأمنية بدقة بحيث يستطيع «المخترق» أن يكتشف نقاط ضعف في النظام تسمح له باختراقه. يتم اكتشاف الثغرات من خلال المعارف التقنية التي يكتسبها هؤلاء الأشخاص ويتم استغلالها لمصالح خاصة أو لها علاقة بأنظمة دولية. وقد تكون هذه الثغرات أموراً بسيطة جداً مثل اكتشاف الجهة المعنية أن جميع أفراد هذه الشركة يستخدمون رمزاً سرياً واحداً للدخول إلى حواسيبهم في الشركة، أو أن تكون جميع أسماء المستخدمين تتألف من الحرف الأول من الاسم واسم العائلة.
جزء كبير من الحروب اليوم تشن على الفضاء السيبراني، من اختلاس معلومات، إلى تعطيل أنظمة شديدة الحساسية. تدرك الشركات أن القدرة على امتلاك الثغرات أصبحت أكثر سهولة عما كانت عليه في السابق، بسبب وجود أشخاص مهتمين حصرياً ومتخصصين في هذا المجال، بحيث بات بإمكان أي كان أن يصبح «مهاجماً سيبرانياً» وهذا ينعكس بازدياد سرعة وتيرة الهجمات السيبرانية. وقد باتت هذه الهجمات «أكبر تهديد للشركات»، وفق ما أعلنت الرئيسة والمديرة التنفيذية لشركة IBM فرجينيا ماري روميتي عام 2015.

لكن، ما هي مصلحة أي كان لسرقة بياناتي الشخصية؟ فأنا لا أخفي شيئاً

سؤال وجواب يرددهما معظم الناس عند الحديث عن الأمن السيبراني. ولكن الإنترنت لديه ما يماثل اللصوص، المبتزين ومنتحلي الشخصية. فالجريمة المنظمة سرعان ما استغلت هذا العالم الجديد لاستكمال أنشطة غير قانونية من الابتزاز، الاحتيال، غسيل الأموال، والسرقة. وبعكس ما يعتقد الكثيرون أن الدولة تسيطر على الإنترنت فهذا غير صحيح، إذ إن هذا الفضاء لا قانون له، لا حدود له، ولا قدرة لأيّ كان على السيطرة المطلقة عليه.
بياناتك قد لا تخفي شيئاً، وفق ما يردده الكثيرون، وقد تكون لا تعني شيئاً أيضاً للمخترق، لكنها تعني شيئاً لك، وبالتالي يمكن للمخترق أن يمنعك من دخول بريدك الإلكتروني مثلاً مقابل الحصول على الأموال في أبسط الأحوال.
بحسب إحصاءات موقع Kaspersky للفصل الثالث من هذه السنة، فإن لبنان يأتي في المرتبة الثامنة عالمياً من مجموع الأشخاص الذين تعرضوا لعمليات اختلاس البيانات المصرفية الخاصة بهم، بمعدل 1.84%، من خلال ما يسمى «Mobile banking Trojans» وهي برامج مخصصة للولوج إلى أجهزة الناس بصورة تبدو طبيعية عند تحميل أي برنامج، لكنها تخفي قدرات تقنية تمكنها من استغلال هاتفكم، وتسمى «أحصنة طروادة» نسبةً إلى حصان طروادة التاريخي.

*مطوّر تكنولوجيا المعلومات وأنظمة المعلومات لإدارة المخاطر وطالب دكتوراه في Mines ParisTech، مركز بحوث المخاطر والأزمات