$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#7065 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(8053)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.204.94.166"
  ["user_header"]=>
  object(stdClass)#7072 (44) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(124) "/%D8%AA%D8%AD%D8%AF%D9%8A%D8%A7%D8%AA-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_X_FORWARDED_FOR"]=>
    string(13) "44.204.94.166"
    ["HTTP_CF_RAY"]=>
    string(20) "86bb91f78e947fbb-FRA"
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.204.94.166"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_X_FORWARDED_HOST"]=>
    string(13) "hbrarabic.com"
    ["HTTP_X_FORWARDED_SERVER"]=>
    string(13) "hbrarabic.com"
    ["HTTP_CONNECTION"]=>
    string(10) "Keep-Alive"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(73) "
Apache/2.4.57 (Debian) Server at hbrarabic.com Port 80
" ["SERVER_NAME"]=> string(13) "hbrarabic.com" ["SERVER_ADDR"]=> string(10) "172.21.0.4" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "162.158.86.221" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "33330" ["REDIRECT_URL"]=> string(44) "/تحديات-الأمن-السيبراني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711670327.033925) ["REQUEST_TIME"]=> int(1711670327) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7073 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7074 (2) { ["content_id"]=> int(8053) ["client_id"]=> string(36) "e2b36148-fa88-11eb-8499-0242ac120007" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

هل شركات التكنولوجيا الأميركية مستعدة لمواجهة تحديات الأمن السيبراني؟

4 دقائق
تحديات الأمن السيبراني
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

لا بدّ أنّ أخبار نجاح شركات مايكروسوفت وفيسبوك وفاير آي وجوجل في التصدي لحملات التأثير الروسية والإيرانية المستمرة أخيراً قد استحوذت على اهتمام كبير في مجالس إدارات الشركات عموماً بسبب تحديات الأمن السيبراني. ولعل الكشف عن هذه الجولة الجديدة من القرصنة الأجنبية أن يسلط الضوء على نقاط مهمة تتعلق بالتداخلات بين عالم الأعمال والعوامل الجيوسياسية والقرصنة والتي غالباً ما يجري إغفالها – وهي نقاط مهمة بالنسبة لأعمال المنصات الشبكية على وجه الخصوص.

العوامل الجيوسياسية وهجمات القرصنة

وعلى الرغم من أنّ العوامل الجيوسياسية هي السبب الرئيس لهجمات القرصنة، إلا أنّ الشركات قد تجد نفسها في الخطوط الأمامية لتلك المعارك – كضحايا لتلك الهجمات في المقام الأول وعلى نحو متزايد كمدافعين أيضاً. ولعل الإجراءات التي اتخذتها شركة مايكروسوفت بالتنسيق مع شركة فاير آي للأمن السيبراني إلى جانب إجراءات مشابهة قامت بها شركة فيسبوك ولاحقاً شركة جوجل، تمثل خير مثال على ذلك التطور الجديد.

اقرأ أيضاً: مسؤولية مجالس الإدارة تجاه الأمن السيبراني

ويبقى دور الحكومة الأميركية في دحر تلك العمليات الاستخباراتية الأجنبية غير مؤكد في أحسن الأحوال؛ ولو أننا يمكن أن نفترض أنّ مقتضيات التحفظ والسرية قد تخفي بعض الإجراءات التي تتخذها الحكومة عن عامة الناس. ومع ذلك، وكما أفاد إيريك روزنباخ، كبير مسؤولي السياسة السيبرانية في البنتاغون عام 2015، فإنّ “وزارة الدفاع ليس من ضمن مسؤولياتها التصدي لكل الهجمات الإلكترونية وإنما فقط للحالات الأكثر خطورة – والتي تشكل 2% من مجمل الهجمات”. وفي كثير من الأحيان تتخلف الحكومة عن الدفاع والإنقاذ في مواجهة الهجمات.

وعادة ما ترمي جهود الأمن السيبراني التقليدية للشركات إلى إحباط هجمات القرصنة الرامية إلى الوصول للمعلومات الخاصة بالشركات أو لبيانات الزبائن بهدف تحقيق مكاسب مادية شخصية. وعلاوة على ذلك، كانت تلك الجهود تتركز على احتواء المخاطر الناجمة عن ضعف البرمجيات، ما كان يدفع المدراء التنفيذيين إلى الاستثمار في اكتشاف مكامن الضعف في نظمهم ومعالجتها قبل أن يسبقهم إليها القراصنة ويستغلوها. وفي حين أنّ تلك الإجراءات كانت جيدة وناجعة حتى الآن، فإنها تبدو غير كافية إلى حد يُرثى له في مواجهة مهاجمين أقوياء ومتحمسين على نحو متزايد كوكالات الاستخبارات الأجنبية.    

اقرأ أيضاً: ماذا يمكن أن تفعل البلدان والشركات عندما تتداخل التجارة مع الأمن السيبراني؟

وفي مواجهة هذا النمط من الخصوم، يتعين على المدراء التنفيذيين والمدافعين عن الشبكة أن ينطلقوا من أنّ أولئك الخصوم يمتلكون القدرة لاختراق دفاعاتهم. فعندما تكون لدى وكالات الاستخبارات الأجنبية ذات الخبرة الطويلة والتمويل الجيد مصلحة في قرصنة إحدى الشركات، فإنها ستنجح في ذلك ولو لبعض الوقت على الأقل. ولذلك فإنّ درء ذلك الخطر يتوقف على كيفية تحضير الشركات نفسها للسيناريو الأسوأ – قبل حدوثه. وهكذا قد تعمد الكثير من الشركات الكبرى إلى تحويل جهود فرق الدفاع والمحللين لديها من إجراءات الحماية المحيطية قبل حدوث الاختراق باتجاه كشفه والاستجابة له استباقياً. فمن الواضح هنا أنّ التركيز على مكامن الضعف والهشاشة التقنية الخاصة بالشركة لن يكون كافياً في الظروف الحالية.    

فهم دوافع الخصوم

ثمة طرق عدة للكشف عن وجود عناصر خبيثة في شبكة الحاسوب. ولقد قدم مؤخراً سيرجيو كالتاجيرون وروبرت لي لمحة شاملة ومفيدة عن تلك الطرق، غير أنّ امتلاك فهم عميق لدوافع الخصوم ومقدراتهم وتقنياتهم أمر مفيد وبالغ الأهمية. ولعل القاسم المشترك بين أقوى وسائل كشف تلك العناصر الخبيثة هو أنها تعتمد جميعها على محللين بشريين يتقصون شبكاتهم بحثاً عن أي تهديدات أو انحرافات أو خلل وذلك بطريقة استباقية ووقائية. وعلى الرغم من استثمار مليارات الدولارات في الأمن السيبراني ليس هناك من منتج أو حل وحيد يغني عن المحللين المدرّبين من ذوي الخبرة والكفاءة.

اقرأ أيضاً: ما هو تأثير الخصوصية والأمن السيبراني على الشركات والأشخاص؟

تعد الشركات العاملة في قطاع المنصات الشبكية في موقع هش وعرضة للقرصنة على نحو خاص؛ إذ إنها يمكن أن تعاني من الأضرار والخسائر من دون أن تتعرض لأي اختراق تقليدي. فعندما تنشئ الشركات منصات شبكية مرنة وجذابة تتيح للزبائن حرية المشاركة والدخول كيفما يرغبون، فإنها تخلق ظروفاً تسمح للخصوم أيضاً بالدخول بشكل نظامي إلى هذه المنصات. وهكذا ففي العام 2016 لم تلجأ عمليات الهجوم الروسية إلى القرصنة فقط من خلال إدخال برمجيات ضارة إلى أجهزة الكمبيوتر المستهدفة، وإنما عمدت أيضاً إلى استغلال منصات وسائل التواصل الاجتماعي على نطاق واسع وبطرق تتعارض مع الغرض الذي أنشئت من أجله. وتُظهر المعلومات التي تكشفت هذا الأسبوع أنّ هذا الخطر يزداد اتساعاً بشكل مطرد: فروسيا لم ترتدع ولم توقف هجماتها، وقد دخلت دول أخرى أيضاً لتشارك في هذه اللعبة. ولا شك في أنّ الفوز في لعبة القط والفأر هذه، إنما ينطوي على التفكير الاستباقي في السلوك المحتمل للخصوم وفهم مكامن ضعف المنصات الخاصة، ليس على المستوى التقني فحسب، وإنما على المستوى الاجتماعي أيضاً.

اقرأ أيضاً: ما سبب صعوبة تحقيق الأمن السيبراني؟

إنه يتضمن طرح الأسئلة التي تصعب الإجابة عنها ويصعب أكثر إحصاؤها أو تحديدها، وبنفس الوقت منح المحللين حرية التحقيق والتحري في أي قضية يظنون أنها تنطوي على خطر الاختراق ولو كان ذلك من باب التكهنات. ما تكشف من عمليات أخيراً بسيط جداً: فمع أنّ تلك الجهود والعمليات لم تكن على درجة عالية من التطور، إلا أنها كانت تهدف مباشرة إلى زرع الشقاق والخلافات ضمن الولايات المتحدة، ساعية إلى استغلال الانتشار الواسع والمدى الكبير لمنصات التكنولوجيا الأميركية بغية تحقيق ذلك الهدف.

كل هذا إنما يصب في فكرة واحدة وشاملة، ألا وهي أنّ الأعمال والشركات مترابطة فيما بينها، وكذلك التهديدات والمخاطر. ولذلك يتعين على الشركات أن تفهم وتستوعب تماماً كيفية اعتماد نظمها على منتجات وخدمات الشركات الأخرى؛ وغالباً ما يكشف الفحص الدقيق والمتأني عن علاقات وارتباطات حساسة وخطيرة إلى حد يفوق ما هو متوقع. ومثلما أدى الهجوم السيبراني المستوحى من لعبة “ماينكرافت” والذي شُن عام 2016 إلى انقطاع شبكة الإنترنت عن شركات رئيسة كبرى مثل تويتر، على الشركات أن تدرك أنّ أي عملية لها خلفيات جيوسياسية ضد أحد مورديها أو مزوديها يمكن أن تكون لها تبعات غير متوقعة وخطيرة على أعمالها. وهكذا يتعين على الشركات أن تنطلق دائماً من أنها مستهدفة وأن تبتكر أساليب فعالة للتقصي واكتشاف أي تدخل بمجرد حدوثه وأن تجد الطرق الناجعة لفضح أي هجمات أجنبية حال وقوعها وإبقاء مخاطرها وتبعاتها في حدودها الدنيا.

وفي نهاية الحديث عن تحديات الأمن السيبراني، تدل الوقائع الأخيرة بوضوح شديد على أنّ الخطر الماثل على الشركات حقيقي ووشيك، وأنّ أخذ الحيطة والاستعداد للمواجهة أمر ضروري ومهم مهما كان الأمر مزعجاً أو مكلفاً.

اقرأ أيضاً: هل يؤدي التدريب الزائد إلى تقليل مخاطر الأمن السيبراني؟

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الأميركية 2024 .

Content is protected !!