القديمات يكتب: هل يمكن تصور قنبلة نووية رقمية؟

د. جهاد يونس القديمات
مدار الساعة ـ نشر في 2024/11/01 الساعة 18:18
استلمهت فكرة كتابة هذا المقال من الفيلم الأمريكي Canary Black للمخرج Pierre Moral، حيث يشير مصطلح القنبلة النووية الرقمية Digital Nuclear Bomb لوصف هجوم إلكتروني بقدرة تدميرية واسعة النطاق مماثلة للقنبلة النووية في الحروب التقليدية، والفكرة هنا ليست أن الهجوم الإلكتروني سينفجر، او يخلف غبارا مشعا، بل أن له تأثيرات مدمرة تعطل الدول أو الأنظمة الأساسية والشبكات الحاسوبية لإحداث أضرار أو اختراق معلومات حساسة أو تعطيل العمليات، لتشمل مؤسسات حيوية لفترات طويلة، ويمكن استعراض اشكال هذه الهجمات التخريبية، منها: Disruptive Attacks التي تقوم بإغراق النظام بطلبات زائفة مما يؤدي إلى توقفه كاملا، كذلك الهجمات التجسسية Espionage Attack حيث تستهدف الحصول على معلومات سرية وحساسة، مثل البيانات الشخصية أو المعلومات التجارية أو العسكرية، إضافة الى هجمات الفدية Ransomware التي يقوم فيها المهاجم بتشفير بيانات النظام ويطلب فدية مقابل فك التشفير، وهجمات التصيد Phishing Attacks لخداع المستخدمين للحصول على معلوماتهم الشخصية مثل كلمات المرور وأرقام بطاقات الائتمان. تخيل هجوم سيبرانيا ناجحا على البنية التحتية لبلد ما، مثل شبكات الكهرباء، وأنظمة الرعاية الصحية، والأنظمة المصرفية، أو الاتصالات، ويستهدف تدميرها بشكل متزامن، مما يسبب بانهيار كامل للقدرات الوطنية؛ تتوقف على اثره المستشفيات والبنوك عن العمل، كما تتوقف عمليات البيع والشراء، ويعزل البلد عن العالم، حتى لو كانت الآثار غير دائمة، فإن الخسائر الاقتصادية والاجتماعية ستكون هائلة. ومن يدري؟!، قد نستيقظ يوما ما، لنجد جميع مناحي الحياة معطلة، لا كهرباء ولا ماء، ولا مواصلات او اتصالات، وقد تتعطل المدارس والجامعات والمصانع، وتتوقف البنوك، ومضخات الوقود، والقطارات، وجميع وسائل النقل، ولفترات متكررة وطويلة. مع تزايد الاعتماد على التكنولوجيا في حياتنا اليومية، والتوسع الكبير في التحول الرقمي واستخدام الذكاء الاصطناعي وانترنت الأشياء IoT، والهواتف الذكية Smart Phones، فان تأثيرها لا يتوقف عند جهة او دولة معينة، ويفتح الباب أمام احتمالات وتكهنات غير محدودة لتعطيل الحياة اليومية. تزداد خطورة ضراوتها بسبب انتشارها في جميع أنحاء العالم بسرعة عالية، ويصيب شبكات متعددة وأنظمة متنوعة، فبمجرد اختراق الأنظمة الرئيسية، تنتشر البرمجيات الخبيثة في الأنظمة الفرعية مثل الدومينو، كذلك صعوبة التخفي والتتبع، ففي الحروب التقليدية، يمكن رؤية تأثيرات الهجوم وتحديد مصدره بسهولة نسبية، لكن في المجال الرقمي، قد يكون من الصعب تحديد الدولة أو الجهة المسؤولة عن الهجوم، حيث يمكن إخفاء الهوية وتضليل التتبع الرقمي بطرق متعددة، إضافة الى تكلفتها المنخفضة مقارنة بالقوة التدميرية، فبينما تحتاج الدول لبناء الترسانات النووية بتكاليف باهظة، يمكن تطوير أسلحة رقمية بتكاليف أقل نسبيا من ققبل دول أو حتى جهات غير حكومية، وهذا يجعل التهديد متاحا بشكل أكبر حتى للدول ذات القدرات المحدودة. تستخدم هذه الأسلحة الرقمية في الحروب الباردة بين الدول الكبرى مثل الولايات المتحدة وروسيا والصين، او ضد الدول الأضعف أو حتى ضد الأنظمة الاقتصادية والشركات العملاقة. فتطوير قدرات رقمية هجومية او دفاعية هو جزء من استراتيجيتها التنافسية، وبمثابة أسلحة فتاكة ناعمة، لكنها مدمرة. يشهد العالم تطورا هائلا في تكنولوجيا المعلومات والاتصالات، ومع ازدياد الاعتماد على الأنظمة الرقمية في شتى القطاعات، فانه يشكل تحديا للأمن القومي، عبر عمليات التجسس أو التخريب الداخلي، قد تؤدي الى فقدان البيانات، او خسائر بالمليارات، ومن هذه الآثار المدمرة الرقمية التي تشبه تأثير القنابل النووية من حيث شدة الأضرار؛ وتعطيل البنية التحتية الحيوية، من خلال استهداف الأنظمة الحساسة مثل شبكات الكهرباء والمياه والمستشفيات والنقل، والأسواق المالية، والخدمات الحكومية، يؤدي إلى شلل تام في خدمات الدولة أو المنطقة بأكملها، ومن ثم فقدان الثقة في هذه المنظمات، وقد ينجم عن ذلك آثار اجتماعية وأمنية طويلة الأمد. هذه المخاطر تتطلب استراتيجيات قوية للأمن السيبراني، أي تطوير مجموعة من التقنيات والإجراءات والممارسات المصممة لحماية الأنظمة الرقمية والشبكات وأجهزة الكمبيوتر والبرامج والبيانات من الهجمات الرقمية أو الدخول غير المصرح به أو الأضرار الرقمية، وإجراءات احترازية متقدمة لحماية البنية التحتية والمعلومات الحيوية. بمعنى اخر يهدف الأمن السيبراني إلى تحقيق مستويات عالية من الأمان لمنع التهديدات الإلكترونية التي قد تتنوع بين سرقة البيانات أو التلاعب بها أو إتلافها، وبين تعطيل الأنظمة والخدمات التي تعتمد عليها المنظمات أو الأفراد. ان الأمن السيبراني يعد اليوم جزءا أساسيا من أي بنية تحتية أو نظام تكنولوجي، فهو ليس مجرد حماية للأفراد أو المؤسسات فقط، بل ضرورة للأمن القومي للدول، ومن أبرز مكونات الأمن السيبراني حماية الشبكات الداخلية والخارجية من التهديدات الإلكترونية، وتأمين البيانات من الوصول غير المصرح به، والتأكد من سلامتها وسريتها، كذلك وضع خطط لاستعادة الأنظمة والبيانات في حالة حدوث هجوم سيبراني. شهدت عدة دول من العالم هجمات سيبرانية، منها: هجوم Stuxnet (2009-2010) الذي استهدف منشآت تخصيب اليورانيوم في إيران، وأدى إلى تعطيل العديد من أجهزة الطرد المركزي، وهجوم Sony Pictures (2014) تم سرقة معلومات حساسة ونشرها على الإنترنت، وهجوم NotPetya (2017) الذي استهدف الشركات الأوكرانية ومؤسسات دولية، تسببت هذه الهجمات بخسائر اقتصادية ضخمة تُقدّر بمليارات الدولارات، حيث عطلت العمليات في شركات كبيرة، بما في ذلك شركات الشحن والمستشفيات، كذلك قطع الكهرباء عن آلاف المنازل، وهجوم SolarWinds (2020) يعتبر هذا الهجوم من أخطر الهجمات الحديثة، أدى إلى اختراق أنظمة العديد من الوكالات الحكومية الأمريكية والشركات الكبرى، من خلال تم زرع برمجيات خبيثة في تحديثات نظام الشركة، مما سمح للمهاجمين بجمع معلومات حساسة من الأنظمة المخترقة على مدار عدة أشهر، وهجوم Colonial Pipeline (2021) استهدف شركة تدير أنابيب النفط الرئيسية في الولايات المتحدة باستخدام فيروس الفدية، تسبب الهجوم بتوقف نقل النفط في بعض المناطق، مما أدى إلى أزمة وقود مؤقتة وارتفاع الأسعار، وهجوم على مستشفيات في أيرلندا (2021) استهدف عدة مستشفيات في أيرلندا، مما أدى إلى تعطل الخدمات الصحية وتوقف العمليات الجراحية غير الضرورية، أجبر النظام الصحي على العمل دون أنظمة رقمية لبعض الوقت، مما أثر على مستوى الرعاية الصحية. لتفادي الهجمات الرقمية، تحتاج الدول والمنظمات والأفراد إلى اتباع مجموعة من الإجراءات الوقائية والاعتماد على أدوات وتقنيات متقدمة، منها على سبيل المثال: تحديث الأنظمة والبرمجيات بشكل دوري، إذ غالبا ما تكتشف الثغرات الأمنية الجديدة، وتصدر تحديثات لسد هذه الثغرات، واستخدام جدران الحماية Firewalls وأنظمة الكشف عن التسلل، كذلك التشفير القوي للبيانات لحماية المعلومات الحساسة، بحيث يصبح من الصعب على القراصنة قراءتها حتى في حال الوصول إليها، إضافة الى اعتماد المصادقة متعددة العوامل MFA، التي تساهم في زيادة مستوى الأمان من خلال طلب خطوة إضافية للتحقق، مثل رمز مؤقت يرسل للهاتف أو تطبيق المصادقة. من المهم كذلك رفع مستوى وعي الموظفين والمستخدمين حول مخاطر الهجمات الرقمية على الشبكات، وتعليمهم كيفية التعرف على رسائل البريد الإلكتروني الخبيثة أو محاولات التصيد. وعلى المنظمات عمل النسخ الاحتياطي المنتظم للبيانات، لتجنب خسارة البيانات، خاصة في حال حدوث هجمات فدية، والتأكد من تخزين النسخ الاحتياطية بشكل آمن بعيدًا عن الوصول عبر الشبكة، ويوصي خبراء بضرورة التقليل من الامتيازات والصلاحيات للموظفين، بحيث يمتلك كل شخص الحد الأدنى من الوصول اللازم لأداء عمله، مما يقلل من المخاطر إذا تعرض حسابه للاختراق. وأخيرا التعامل مع الهجوم الرقمي بمرونة وسرعة، من خلال اعداد خطة استجابة سريعة للحوادث، لضمان التعامل السريع والفعال في حال حدوث هجوم. ومن الجدير بالذكر ان تبني التحول الرقمي بدون معايير وضوابط، والتوسع في استخدام الذكاء الاصطناعي EI، يزيد من احتمالات الهجمات الرقمية، وبالتالي إعاقة حقيقية للتحول الرقمي، وتعطل الاستفادة من الذكاء الاصطناعي، بمعنى اخر يضيف نقاط ضعف جديدة، وان زاد من كفاءة العمليات، وساهم في تحسين الأداء، لذلك يتطلب قيادة مدركة لهذه المخاطر، وقادرة على تخصيص الموارد الضرورية لتطبيق استراتيجيات الحماية، تتضمن التخطيط للطوارىء وإدارة الازمات، والاعتماد على احدث تقنيات الأمان.
مدار الساعة ـ نشر في 2024/11/01 الساعة 18:18