اشترك

الاستمرار بالحساب الحالي

Article image
حقوق الصورة: غيتي. تعديل الصورة: إم آي تي تكنولوجي ريفيو العربية



تقتضي الثقة الصفرية، بصفتها مفهوماً أمنياً، التحقق من كافة المستخدمين، حتى أولئك الموجودين داخل الشبكة التجارية للمؤسسة، قبل السماح لهم بالدخول.

2022-04-18 17:25:23

18 أبريل 2022

نعيش حالياً في عالم تقود فيه الأنظمة السيبرانية المادية العديد من أنشطتنا اليومية، وبالتالي أصبح الحفاظ على أمان هذه الأنظمة أمراً بالغ الأهمية، لا سيما في ظل الازدياد الكبير لتهديدات الأمن السيبراني على مدى السنوات الثلاث الماضية، واعتمادنا المتزايد على التحول الرقمي وعلى أنظمة الطائرات المسيرة في العديد من جوانب الحياة، مثل مهام البحث والإنقاذ والبحوث العلمية والعمليات السرية بمختلف أنواعها. فقد أصبحت أنظمة الطائرات المسيرة تلعب دوراً مهماً في عالمنا الحالي الذي يشهد تحولاً رقمياً غير مسبوق.

وتشير تقديرات شركة "غولدمان ساكس" إلى أن قطاع المركبات المستقلة (ذاتية التحكم) غير المأهولة قد وصلت قيمته إلى 100 مليار دولار في عام 2021، علماً أن التطبيقات العسكرية شكلت 70% من هذه القيمة، وكان نصيب التطبيقات التجارية كبيراً كذلك، إذ شملت قطاعات الإنشاءات والزراعة ومطالبات التأمين وعمليات البحرية لاستخراج وتكرير النفط والغاز وإيصال الأنابيب وتقديم الخدمات وعمليات التنقيب.

اقرأ أيضاً: ما هي تفاصيل الخطة الهادفة إلى إصلاح الإخفاقات الأميركية المتكررة في الأمن السيبراني؟

مستقبل الأنظمة المستقلة

ومن المتوقع في المستقبل القريب أن تشهد الأنظمة المستقلة تطوراً كبيراً يوفر مستوى متقدم من التحول الرقمي تصل قيمته إلى تريليونات الدولارات. ويتضمن هذا التطور أتمتة وسائل المواصلات وإدارة حركة مرور المركبات وخدمات البلديات وأجهزة إنفاذ القانون والشحن وإدارة الموانئ والإنشاءات والزراعة وغيرها. كما ستساهم أنظمة المشاريع المستقلة في إثراء الجوانب المادية للأنظمة المستقلة. وفي هذا الإطار، صاغت "غارتنر" مصطلح الأتمتة المفرطة لوصف أدوات تطوير الأتمتة باستخدام روبوتات برمجية بلغت قيمتها 534 مليار دولار في عام 2021.  

ومع ذلك، من المستغرب أنه لم يتم تحقيق الكثير حتى الآن لتطوير أمن هذه الأنظمة المستقلة بصورة عامة، إذ يحتل أمن الأنظمة المستقلة أهمية كبيرة بالنسبة للأنظمة الصناعية والبنى التحتية الموجودة في المدن الذكية، ولا سيما في ظل تزايد هجمات القرصنة الحاسوبية، التي يمكن مقارنة ضررها بالهجمات التي تنفذ على أرض الواقع ضد البنى التحتية المادية الحساسة مثل أنابيب الغاز والمنشآت النووية والمباني الحكومية.

وعلى ضوء فهم الأهمية الكبيرة لحماية أنظمة البيانات الحساسة هذه على الصعيدين الوطني والعالمي، توصل المعهد الوطني للمعايير والتكنولوجيا، التابع لمركز تميز الأمن السيبراني الوطني في الولايات المتحدة، إلى فكرة الاستفادة من نموذج أمان الثقة الصفرية. ففي حين يعتمد النهج التقليدي في الأمن السيبراني على وضع الحواجز أو أنظمة الحماية لضبط حركة المرور الواردة والصادرة في الشبكة، فإن إطار الثقة الصفرية لا يستلزم وضع أية حواجز. ويذكر أن مفهوم الثقة الصفرية قد طرح في بدايته من قبل مجموعة تدعى "جريشو فوروم" (Jericho Forum) في عام 2005، ولكن مصطلح "الثقة الصفرية" ينسب إلى خبير الأمن السيبراني، جون جيندرفاغ، الذي استخدمه عندما كان يعمل لدى شركة "فوريستر" للأبحاث.

اقرأ أيضاً: البرمجة الآمنة وأهميتها في تعزيز الأمن السيبراني

الثقة الصفرية

إذاً، ما هو مفهوم الثقة الصفرية؟ ببساطة، تفترض الثقة الصفرية بأن النظام سيتعرض للقرصنة، ويتم تصميم نظامه الأمني على فرض أن المحيط الأمني معدوم. وبالتالي لا يتم منح الثقة المسبقة لأي شيء، ابتداء من الشبكة. ففي ما سبق، كانت جوانب القلق تنحصر في مسألة أمن الشبكات الداخلية فقط، الأمر الذي يعد بسيطاً عند مقارنته مع الوضع الراهن، إذ تغيّر كل ذلك بعد انتشار المصادر المتاحة عن بعد أو الخدمات والتطبيقات السحابية. ومع الانتشار الهائل للحوسبة السحابية في يومنا الحالي، أصبح الترابط العالمي الآن أقوى وأكثر من أي وقت مضى. وبعد أن أصبح العمل عن بعد واستخدام الهواتف المحمولة هو الوضع الطبيعي، نجد أنفسنا نستهلك البيانات ونتبادلها ونخزنها في مختلف أنواع السحابات. وبالتالي تزايدت هجمات الأمن السيبراني مثلما تزايدت نقاط الاتصال، ولم تعد الأساليب التقليدية للدفاع وتعزيز الأمن تجدي نفعاً، وهنا يأتي دور الثقة الصفرية.

تقتضي الثقة الصفرية، بصفتها مفهوماً أمنياً، التحقق من كافة المستخدمين، حتى أولئك الموجودين داخل الشبكة التجارية للمؤسسة، قبل السماح لهم بالدخول. ويعمل هذا النظام على التحقق الدائم من الإعدادات والحالة الأمنية في المؤسسة، وذلك قبل السماح بالوصول إلى البيانات والتطبيقات. ويساهم هذا الأسلوب المتواصل في الفحص والمراقبة في منع الحركة الجانبية للبرمجيات الخبيثة التي تنتشر من الأنظمة المخترقة في بيئة الشبكة، وهذا هو أساس الحل القائم على الثقة الصفرية.

ونحن في مركز بحوث الأنظمة الآمنة، التابع لمعهد الابتكار التكنولوجي، نلتزم بتعزيز المرونة والأمن المتكامل القائم على مبدأ الثقة الصفرية في الأنظمة المستقلة والأنظمة السيبرانية المادية، وذلك من أجل ضمان السلامة وإثراء الحياة في دولة الإمارات والعالم أجمع.

اقرأ أيضاً: كيف يمكن لأمانات البيانات أن تحمي خصوصيتنا؟

إنشاء أنظمة الثقة الصفرية

ومن الجدير بالذكر أن إنشاء بنية الثقة الصفرية يتطلب التحقق من مرونة ومتانة المعدات والبرمجيات المستخدمة، بالإضافة إلى الحفاظ على سلامة النظام ومنع تسلل البيانات والتركيز على بروتوكولات تدعيم الاتصالات ومرونة الشبكة البديلة. وبهذه الطريقة، يساعد هذا النظام في تطوير بنية تحتية سحابية ومنصات الهواتف والمركبات المستقلة واتصالات مرنة وآمنة.

واليوم، تساعد الطائرات المسيرة أو الأنظمة المستقلة في العديد من التطبيقات، مثل تحسين إدارة المزارع الكبيرة وتخطيطها. فعلى سبيل المثال، يمكن للطائرات المسيرة المزودة بكاميرات تصوير طيفي أن تحدد سريعاً حالات نقص المواد المغذية وانتشار الحشرات والجفاف، ما يسمح للمزارعين بمعالجتها بدقة أكبر وبتكلفة أقل. وفي دولة الإمارات، ساعدت الطائرات المسيرة كذلك في تخطيط الموارد الزراعية للبلاد بكاملها في غضون أيام، وهذا لم يكن ليحدث إذا تم الاعتماد على عمليات المسح التقليدية فقط. وفضلاً عن ذلك، استخدمت الفرق المتخصصة في دولة الإمارات الطائرات المسيرة في زراعة 6.25 مليون شجرة في غضون يومين فقط. 

أصبح من البديهي أن الأنظمة المستقلة تتطلب تحقيق الانسجام والتنظيم بين الكثير من العناصر في آن واحد، وهي الطائرات المسيرة بذاتها، وعملية الاتصال عبر تقنية الجيل الخامس أو شبكة الواي فاي أو شبكة "Mesh"، بالإضافة إلى السحابة، وذلك لضمان الامتثال الكامل ببنية الثقة الصفرية. وعلينا كذلك ضمان أن تصبح المنظومة بكاملها قائمة على الثقة الصفرية، لأن هذا النوع من الإطار الأمني لا يقتصر على مكوناته فحسب. كما أن توقيع الشراكات مع جهات مثل "آر آي إس سي في" (RISC-V) و"بس إكس 4″ (PX4) و"روس 2″ (ROS2) و"نوتكس" (Nuttx) و"هايبر فايزر" (Hypervisors) و"لينوكس" (Linux) يضمن تقليص هامش الخطأ إلى الحد الأدنى. ومن أهم التحديات الكثيرة الأخرى ضمان التشغيل الآمن في المجال الجوي الخاضع للإدارة (ATM/UTM) وإجراء اختبارات في بيئات حقيقية وليست محاكية لتحديد الثغرات وضمان زمن التشغيل وضمان القدرة والأداء عند الاستخدام الحقيقي. 

اقرأ أيضاً: 11 نصيحة من وكالة الأمن القومي الأميركية لحماية الشبكات من الهجمات السيبرانية

وبينما لا نزال في الأيام الأولى من توظيف هذا الإطار الأمني، يمكن في المستقبل إجراء التحسينات على تصميم الأنظمة الآمنة لتعزيز مرونة التطبيقات التجارية والمستودعات المستقلة والمدن الذكية. وعلاوة على ذلك، فإن استعمال أدوات أفضل في تصميم أمن الطائرات المسيرة سينعكس إيجاباً على تطوير استراتيجيات للحماية من الهجمات واسعة النطاق التي تشنها أسراب الطائرات المسيرة المخترقة. والأهم من ذلك، سنتمكن بفضل المرونة والأمان القائم على الثقة الصفرية في الأنظمة المادية السيبرانية والمستقلة من جني المنافع الاقتصادية المتوقعة حتى مع ما يشهده عالمنا من ازدياد الترابط والاعتماد على البيانات. 


شارك



كبير الباحثين ، مركز بحوث الأنظمة الآمنة