$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6939 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(17899)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(11) "3.236.18.23"
  ["user_header"]=>
  object(stdClass)#7088 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(33) "/security-our-future-emtech-mena/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "866d2e24fb3f9c88-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(11) "3.236.18.23"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.18" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(11) "3.236.18.23" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "43884" ["REDIRECT_URL"]=> string(33) "/security-our-future-emtech-mena/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1710848349.205427) ["REQUEST_TIME"]=> int(1710848349) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7087 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7086 (2) { ["content_id"]=> int(17899) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

إيمتيك مينا: جلسة نقاشية حول تعرُّض الدول للهجمات السيبرانية وكيفية تعزيز أمانها

5 دقائق
الدكتور سيتفانو زانيرو في مؤتمر إيمتيك مينا.
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

بالنظر إلى ما حدث في الآونة الأخيرة من فقدان الخطوط الجوية البريطانية لبيانات 380,000 عميل في بداية سبتمبر الماضي، ومن ضياع بيانات 145 مليون رقم ضمان اجتماعي و99 مليون عنوان بريدي من شركة “إكويفاكس Equifax” في شهر مايو، فإن قضية الأمن السيبراني أصبحت على رأس أولويات كل دولة في العالم.

ودولة الإمارات العربية المتحدة ليست استثناء من هذا الأمر، حيث تصنَّف في المرتبة الثانية لأكثر البلدان تعرُّضاً للهجمات السيبرانية في العالم، مباشرة وراء المملكة العربية السعودية التي تحتل المرتبة الأولى.

وحول هذا الموضوع يقول الدكتور سيتفانو زانيرو (الشريك المؤسس ورئيس مجلس الإدارة في شركة سكيور نتورك): “تستند المنظومات السيبرانية المادية على الحواسيب والمستشعرات، ويسعى العلماء في الوقت الراهن إلى إنشاء تقنية ذكية بما يكفي لفهم العالم من حولها وتعقُّله والعمل فيه. وهذه هي الآفاق الجديدة التي ستحوِّل من خلالها تقنية المعلومات جميع جوانب حياتنا، حيث إنها قد انتشرت بالفعل وتغلغلت في كافة دوائرنا الاجتماعية”.

وفي خضم حديثه حول موضوع “تأمين مستقبلنا” في مؤتمر إيمتيك مينا لعام 2018 الذي نظمته مؤسسة هيكل ميديا بالشراكة مع مؤسسة دبي للمستقبل في دبي بتاريخ 23-24 سبتمبر، أشار الدكتور زانيرو إلى أن الخطابات السياسية والعلاقات العائلية والصداقات تتم حالياً بشكل رقميٍّ أكثر منها في العالم الواقعي، لكن خبراء الأمن السيبراني يرون هذه النشاطات على أنها مجموعة صعبة من التحديات، وبهذا الصدد يقول الدكتور زانيرو: “إن المنظومات السيبرانية المادية تعني بالتعريف أنها (نُظُم متصلة ببعضها البعض)؛ وبالتالي فهي لا تُجدي نفعاً إلا إن وصلناها ببعضها البعض، لأن ذلك يتيح لنا تبادل البيانات فيما بينها. وفي الوقت الراهن نرى سياراتنا يتم إدارتها بالفعل عبر الحواسيب الحديثة التي تعمل بشكل جماعي، حيث نجدها مترابطة مع بعضها البعض بشكل وثيق. وبالنظر إلى التطلعات المستقبلية التي تسعى إلى توفير المساعدات الرقمية في القيادة أو القيادة الذاتية الكلية، فإن تلك الحواسيب ستصبح متصلة بأجهزة استشعار أخرى وعدة وحدات إلكترونية مختلفة”.

وقد أشار الدكتور زانيرو إلى خريطة منشأة بواسطة محرك البحث “شودن Shodan” تعرض قائمة للأجهزة الإلكترونية المفتوحة مثل معدات آبار النفط، وتجهيزات محطات التكرير، وتوربينات الرياح، وغيرها من البنى التحتية الأساسية والمتصلة بالشبكة، لكنها في ذات الوقت مكشوفة أمام المهاجمين. وقد أوضح ذلك بقوله: “أُدرك أن هذه التجهيزات متصلة بالشبكة لسبب وجيه، إلا أن العديد منها متصل لمجرد أن شخصاً ما نسي إيقاف اتصالها أو ظنَّ أنها آمنة ومحصَّنة بما يكفي. وهذا يرشدنا إلى موضوع مهم هو أننا جميعاً نربط أجهزتنا بشبكة الإنترنت، لكننا غالباً لا نفكر في كيفية ارتباط تلك الأجهزة بالشبكة، حيث من الممكن أن توجد ثغرات أمنية تمكِّن الجهات الخارجية من استغلالها لصالحها”.

ووفقاً للدكتور زانيرو فإن كل المنظومات السيبرانية المادية ليست متصلة بشكل كبير بالشبكة، إلا أن تحصينها يظلُّ أمراً حاسماً؛ نظراً لأن حياة الكثير من البشر معتمد عليها. وهو يقول عن هذا: “بصفتنا خبراء في الأمن السيبراني، فنحن نحاول وضع جوائز مالية لمن يجد الثغرات في الأنظمة المتصلة، لكننا إن ركزنا فقط على إيجاد هذه الثغرات، فلن نحصل إلا على قائمة من النتائج السلبية، وسندخل حلقة مُفرَغة نقوم فيها بإيجاد الثغرة الرقمية الأمنية ثم ترقعيها ثم إيجاد ثغرة أخرى وترقيعها، وهكذا دواليك؛ ولذلك يعتبر رصد الثغرة الأمنية وسدُّها عمليةً غير كافية، وهي مضيِّعة للوقت الثمين، فينبغي علينا التركيز على تأمين الأنظمة المتصلة نفسها، بدلاً من حل تلك المشاكل الأمنية الواحدة تلو الأخرى. ومن هنا يجب علينا أن ننشيء نموذجاً ذكياً يضم التهديدات المحتملة بشكل واسع النطاق، ومن ثم بناء تحصين يتصدى لتلك الهجومات جميعاً”.

جوستين فيير في مؤتمر إيمتيك مينا.

كما أشار جوستين فيير (مدير قسم الاستخبارات والتحليلات السيبرانية بشركة “دارك تريس Darktrace” بواشنطن) إلى أن العالم أصبح شديد الاتصالية وأكثر ترابطاً بشكل غير مسبوق، حيث يقول: “لم تعد المنهجية القديمة للأمن السيبراني تجدي نفعاً، وقد رأينا بالفعل -في الآونة الأخيرة- خبراء ورواد المجال ينتهجون طرقاً جديدة للتفكير، ولم يعودوا مكتفين بإعادة صياغة المفاهيم القديمة”.

ولإدراك أهمية الأمن السيبراني، فإن الإحصائيات تشير إلى أن قطاع الطاقة والمرافق العامة شهد كماً مهولاً من الهجمات السيبرانية، ويتوقع السيد فيير أن يتضاعف هذا الرقم في غضون عام أو عامين، حيث يقول: “تسعى الحكومات والدول إلى تأمين أنظمة تحكمها الصناعية، ففي ظل كل هذه الابتكارات الثورية والتقنيات المتقدمة والمتطورة يطرح السؤال المقلق نفسه: هل نحن مستعدون للتصدِّي للمخاطر الناجمة عن هذه التقنيات أم لا؟”.

وأوضح السيد فيير ذلك بالإشارة إلى أن الشركات والفرق الأمنية السيبرانية الحالية لا تواكب التطورات وتتفحص جميع الأجهزة التي تمتلك “عنوان إنترنت IP address” (بما فيها إنترنت الأشياء والأجهزة القابلة للارتداء)، بل تكتفي بدراسة الهجمات القديمة التي حدثت سابقاً.

وبذكر الهجمات السابقة، فقد شهد العالم في السنوات الخمس الماضية اختراقات أمنية هائلة أصابت مؤسسات وشركات كبيرة، مثل شركة سوني، و”باناما بيبرز Panama Papers“، ووكالة الأمن القومي في الولايات المتحدة الأمريكية. وأضاف السيد فيير: “لقد أصبح العالم متصلاً للغاية، وأصبح لكل شيء عنوان إنترنت، ورغم المنافع الجمة التي تعود علينا من هذا الأمر، إلا أنه يرفع أيضاً من مستوى المخاطر والتعرُّض للهجمات السيبرانية. لكن الشركات والفرق الأمنية السيبرانية لم تواكب بعدُ هذه التطورات المتسارعة، ففيما مضى كان عملها مقتصراً على حماية الخوادم والحواسيب المكتبية والمحمولة والطابعات، لكن اليوم أصبحت مهمتها هي حماية كل شيء يملك عنوان إنترنت، وهو وضع غير جيد لها على الإطلاق؛ لأنها مهمة مستحيلة بالطرق القديمة”.

ويدعو السيد فيير إلى تجنب الاعتماد على المنهجيات والطرق القديمة، واستخدام إستراتيجيات جديدة للتعامل مع التهديدات الأمنية في الفضاء السيبراني، حيث يقول: “أخذ مؤسسو شركتنا (دارك تريس) على عاتقهم أن يستخدموا منهجية مغايرة كلياً نحاكي فيها نظام المناعة عند الإنسان، ولهذا طوَّرنا نظام الحماية عندنا ليوافق هذا النظام الذي يستنفر وحداته عند اكتشاف أمر غير طبيعي، ويقوم بإعلامك بذلك بطريقة فسيولوجية. ونحن نوفِّر هذا النظام على شكل برنامج يستخدم عدة أنواع من تقنية (تعلُّم الآلة)، مما يسمح بإدراجه في النظام العصبي المركزي (الحاسوبي) للجهة التي نودُّ حمايتها، ومن ثم مراقبة كل جهاز لديه عنوان إنترنت، والتعلُّم مما يرصده، وبعد مرور فترة كافية يتعلم برنامجنا مهام العمل الطبيعية، والتصرفات والسلوكيات غير الطبيعية لهذه الشبكة الحاسوبية التي يعمل فيها، ومن ثم يرصد أي تصرُّف غير طبيعي ويبلِّغ عنه. وهكذا ندرك أن (رصد الشذوذات) هو مستقبل الأمن السيبراني”.

أنطوني باتلر في مؤتمر إيمتيك مينا.

وخلال الجلسة النقاشية في المؤتمر، مرَّ المشاركون عدة مرات على قضية “سرقة الهويات”، وذلك نظراً لحدوث اختراق أمني العام الماضي تسبَّب في تسريب 175 مليون سجل رقمي، مما عرَّض هويات ملايين الناس للخطر في جميع أنحاء العالم. كما تشير الإحصائيات إلى أن الولايات المتحدة الأميركية وحدها شهدت سنة 2017م ما مجمله 1,339 اختراقاً أمنياً طالت معلومات الضمان الاجتماعي والسجلات المالية والطبية.

وقد علق على هذا الأمر أنطوني باتلر (مدير التقنية التنفيذي لفرع آي بي إم كلاود بمنطقة الشرق الأوسط وأفريقيا) قائلاً: “تبلغ تكلفة التصدي للهجمات السيبرانية 400 مليار دولار سنوياً، وفي الوقت الراهن تنفق البنوك مليار دولار سنوياً لتطوير حلول رقمية فعَّالة لإدارة الهوية. أما سوق البيانات البشرية فيمثل قيمة تتراوح ما بين 150 إلى 200 مليار دولار سنوياً، وفي هذا السوق تُباع بياناتنا الشخصية وتُشترى دون موافقة منا ولا إذن، دون أي اعتبار، بل دون أي تعويض. والبيانات الشخصية ليست قضية بسيطة، بل هي هامة جداً، وفي عالمنا الحالي تواجه الهوية خمسة مشاكل رئيسية هي: القُرْب، والمقياس، والمرونة، والخصوصية، والموافقة؛ وبالتالي فلا بد لنا -نظراً للمخاطر المحيطة- من أن نعيد التحكم في هويتنا مجدداً”.

كما أشار إلى مفهوم “السيادة الذاتية على الهوية” الذي ينطوي على إنشاء نظام هُوية غير مركزيّ، وقد اختتم السيد أنطوني كلامه بقوله: “إن هذا الأمر هو ما نعمل عليه بالفعل، ففي هذا النظام سيتم إصدار هُويتك بشكل رقميٍّ؛ مما سيفتح أمامنا آفاقاً واسعة من الإمكانيات الجديدة”.

Content is protected !!