سيكيوريتي» Vertigo- Security المختصة بتوفير أجهزة الحماية الأمنيّة المتصلة بالإنترنت، من تزايد الهجمات الإلكترونيّة في السنوات المقبلة، مؤكدة أنه ليس بالإمكان وقف الموجة الجديدة منها. وتذكيراً، في أوائل العام الجاري، تعرّض قرابة 15 جهة في المملكة العربية السعوديّة إلى هجمات شُنّت بفيروس «شمعون» Shamoon الشهير بخطورته. وظهر في 2012، ولم يكف عن استهداف مؤسّسات حكوميّة وخاصة في المنطقة، خصوصاً في الدول النفطيّة. وفي مستهل 2017، تعرّضت مؤسّسات حكوميّة ونفطية في الشرق الأوسط إلى ضربة بالنوع الثاني «شمعون 02»، ما دفع بشركة «فاير إي» العالميّة المختصة بالأمن المعلوماتي إلى نشر معلومات معمّقة عنه، مشيرة إلى أنه لم يتوقف عن العمل منذ خريف عام 2016. وبعد ذلك بأيام قليلة، اجتاح «تسونامي» من هجمات بفيروسي «واناكراي» WannaCry و «بيتيا» Petya، وكلاهما يعمل بتقنيّة تمكّن من «أسر» الكومبيوتر المصاب، مع طلب فدية لقاء إنهاء حال الأسر. وعلى رغم ضخامة الضربة، استطاعت منطقة الشرق الأوسط تفادي خطورتها. ومع اقتراب عام 2018، يؤكد الخبير المعلوماتي راي كافيتي، نائب الرئيس في شركة «أتيفو نيتويركس» لمنطقة الشرق الأوسط وتركيا وأفريقيا، أنّ الاستراتيجيات الأمنية المتّبعة في معظم شركات المنطقة ما زالت تركّز على أمن المحيط الخارجي ومكافحة الفيروسات وحلول كشف التسلل. وأقرّ بأهمية تلك الحلول في الوقاية من التهديدات المستمرة المتقدمة التي تمثّلها هجمات اختراق شبكات المؤسّسات بتقنية ال «بوتنتس» Botnets. ويستخدم المصطلح للإشارة إلى شبكات الكومبيوتر التي تتعرض لذلك لنوع من السيطرة من قِبَل المُهاجمين، بمعنى أنها تصبح كأنها روبوت يدار من بُعد. أبعد من ذلك، من المستطاع استخدام الحواسيب المسيطر عليها، لشن ضربات أخرى ك «هجمات شلّ الخدمة» Denial Of Services المشهورة باسميها المختصرين «دوس» و «دي دوس». واستطراداً، يشدّد كافيتي على وجوب أن تفكير الفرق التقنية للأمن المعلوماتي في اتباع نهج أمني يتضمن الوقاية من الهجمات والكشف عنها قبل إلحاقها الضرر بالنُظُم المستهدفة. وأضاف: «لاحظنا أنّ كثيراً من الشركات اعتمد استراتيجيات متعددة المستويات في الوقاية، لكن ثبت أيضاً أن فاعليتها تقلّ كلما زاد التطوّر في الأجيال الجديدة من البرمجيات الضارة. لذا، تحتاج فرق تقنيّات الأمن المعلوماتي إلى أساليب جديدة ومبتكرة كي تستطيع الإمساك بزمام الأمور». تقنيات الخداع ونصب الشِراك لفت كافيتي في تقرير أعدّه لمصلحة شركة «أتيفو نتويركس» Attivo Networks العالمية المختصة بتقنيات الخداع الموجّه لمكافحة مجرمي الإنترنت، إلى أنّ الشركات تنفق كثيراً من الأموال في سبيل حماية شبكاتها، لكنها لا تحقّق ذلك الهدف فعليّاً! ويذكّر ذلك بتوقّع مؤسّسة «آي دي سي» IDC العالميّة المختصة بأسواق المعلوماتيّة، أن يتجاوز الإنفاق على الأجهزة والبرمجيات والخدمات المتّصلة بأمن المعلومات، ال100 بليون دولار بحلول عام 2020. وكذلك أشارت شركة «غارتنر» إلى أنّه بحلول عام 2018، ستكون 10 في المئة من جميع الشركات الكبيرة اعتمدت تقنيّات الخداع في حلولها الأمنيّة. وبدأت الشركات أخيراً في تعلّم أساليب المهاجمين أنفسهم، بل صارت تستخدم الخداع سبيلاً للإيقاع بهم. وعلى رغم أنّ مفهوم الخداع ليس جديداً بحدّ ذاته، فإن تقنيّات الخداع الموجّه ضد مهاجمي الشبكات صارت تتخلّى عن أساليب الهجوم المُضاد، لمصلحة تبني تقنيات أكثر ذكاءً محورها الخداع بهدف استدراج المهاجمين إلى أفخاخ افتراضيّة تبعدهم من الوصول إلى معلومات حسّاسة، بل تجبرهم أيضاً على الكشف عن هويّاتهم. وتختص شركة «أتيفو نيتوركس» بتلك التقنيّات، بل نالت جوائز من مؤسّسسات كبرى في المعلوماتيّة تقديراً على حلولها المبتكرة في الخداع الدفاعي الموجّه. وتلجأ تلك الحلول إلى استخدام خوادم («سيرفر») طرفيّة تحتوي «إغراءات» تفاعليّة، تكون موزّعة استراتيجياً في جميع أنحاء الشبكة لاستدراج المهاجمين. وتستطيع أيضاً الكشف فوريّاً عن الهجمات لحظة بلحظة، وإجراء التحليلات الجنائيّة المطلوبة لتحديد الجهاز المُصاب، إضافة إلى اتخاذ إجراءات المنع والحجر والمعالجة. وتتسم تقنيّات الخداع الدفاعي بسهولة تطبيقها ونشرها، كما تقدّم طُرقاً إداريّة تشمل تحكّماً مركزيّاً، ما يتيح تجميع المعلومات الاستخبارية المتعلقة بالتهديدات والهجمات، بل الإبلاغ عنها بسرعة قصوى. دور «حوسبة السحاب» يُضاف إلى ذلك أنّ المنصّات الرقميّة للخداع قابلة للتطوير إلى أبعد الحدود، مع دعم الشبكات التي يستخدمها الجمهور، ومراكز البيانات التابعة للشركات والمؤسّسات، بما فيها تلك التي تعمل بتقنية «حوسبة السحاب»Cloud Computing. كذلك تستطيع الكشف عن عمليات الاستطلاع التي لا تتضمن تهديداً مباشراً، والهجمات الرامية إلى سرقة البيانات والملفات من نُظم المعلومات. في سياق متّصل، لفت الخبير كافيتي إلى ضرورة انخراط مسؤولي أمن المعلومات (بل جميع الإدرايّين والمسؤولين في الشركات والمؤسّسات والحكومات)، في حِراك متواصل يرمي إلى إحداث توازن بين تكاليف أمن المعلومات والأخطار المتأتية من التهديدات الإلكترونيّة المتنوّعة. ولفت أيضاً إلى أنّ بعض صُنّاع القرار يواصلون العيش في ظل مخاوف من تكرار حدوث فضائح ماليّة كتلك التي طاولت شركات كبيرة ك «إنرون» و «وورلدكوم» و «غلوبل كروسينغ» في مطلع القرن 21. وآنذاك، تفجّرت فضائح كبرى في عوالم المعلوماتية والاتصالات المتطوّرة، عندما تبيّن أنّ شركات أساسيّة فيها تلجأ إلى أساليب في الخداع الإلكتروني، بهدف إعطاء صور مضخّمة عن متانة أوضاعها ماليّاً ولوجيستيّاً. وأشار كافيتي إلى أن تلك التجربة تمثّل أحد المجالات الخاضعة بطبيعتها للتدقيق لدى الشركات، فيما تشمل إجراءات الامتثال في الأمن المعلوماتي إنشاء ضوابط مؤسّساتيّة لمنع الانتهاكات، إضافة إلى وضع حلول تستطيع التعامل مع الاضطرابات المختلفة في الأمن المعلوماتي. ولاحظ أيضاً أنّ كبار مسؤولي أمن المعلومات، يعانون صعوبة الحصول على دعم مجالس الإدارة للاستثمار في الأمن الإلكتروني. وعلى رغم أهمية أمن المعلومات في تحقيق الامتثال المؤسّساتي للقوانين والتشريعات، إلا أنّ المديرين غالباً ما يُطالبون بالتركيز على ضمان «مستوى أمني كافٍ» بدلاً من تحقيق «أفضل مستوى أمني»، وهو ما يُعزى إلى نمط فكري مَردُّه الافتقار إلى تعريف محدد وواضح لماهية المستوى الأمني الأفضل في الفضاء السيبراني. ثلاث رسائل مهمّة أولاها تلاصق الأعمال والكومبيوتر وفق الخبير في الأمن المعلوماتي راي كافايتي، ثمّة ثلاث رسائل مهمة ينبغي على مسؤولي أمن المعلومات إيصالها إلى الشركات والمؤسّسات والحكومات، لإثبات أهمية التركيز على أمن المعلومات وتقنيات الخداع، وهي: 1- ضعف أمن المعلومات يحمل أخطاراً كبيرة. إذ يكاد يكون مستحيلاً إجراء الأعمال من دون جهاز حاسوب، ما يعني أن المعلومات المتراكمة في شبكات المؤسّسات هي روح الحياة فيها. ويتسبّب اختراقها بأضرار مالية فادحة وتأثيرات سلبية بالغة في سمعة المؤسّسة. واستطراداً، يتوجّب على كل إستراتيجيّة أمنيّة أن تتضمن خططاً قابلة للتعديل، تشمل قدرات الوصول إلى تشخيص مكوّنات الحلول الأمنيّة التي أتاحت اختراق النظام المعلوماتي الذي يفترض أنها تحميه. 2- بات أمن المعلومات أمراً مطلوباً، ولم يعد تطبيقه مقتصراً على قرار تتخذه الشركة بناء على تقديراتها الخاصة، بل بات مكرّساً في شروط التأمين والتشريعات المتصلة بأعمال المعلوماتيّة. 3 - تعتبر تقنيات الخداع هي «خط الدفاع الجديد» عن أمن الإنترنت، بل إنها تتيح تنفيذ إستراتيجيات دفاعيّة كفؤة في الوقاية من الهجمات، والكشف لحظيّاً عن التهديدات، وإعطاء معلومات مفيدة للتحريّات الجنائيّة بخصوصها. وأضاف الخبير كافيتي: «يجب مساعدة مجالس الإدارة على اكتساب المعرفة الكافية لاتخاذ قرارات مستنيرة، وأن يكونوا قادرين على الإجابة عن أسئلة باتت تطرح نفسها. هل هناك إستراتيجية تعتمد مبدأ «الدفاع في العمق»؟ هل أنّها تشمل الحماية في المستويات الحرجة التي تمثّل «حزام الأمان»؟ هل تتضمن تقنيّات خداع نشطة وحيويّة وتفاعليّة؟ هل تستند الأخيرة إلى نُظُم فوريّة في عملها؟ كذلك يجدر بالمسؤولين التفكير بمدى سلاسة إستراتيجيّات الدفاع، وقدراتها في الحصول على معلومات عن المهاجمين، إضافة إلى كفاءتها في تقليل الإنذارات الكاذبة. وخلص كافايتي إلى التشديد على أنّ الهجمات الشبكيّة تساهم في تدمير سمعة المؤسّسات، ما يزيد إمكان انصراف الجمهور عنها، كأن يستنكف عن شراء سلعها أو استخدام منّصاتها وخدماتها. واعتبر أن الإستراتيجيّة الكفؤة في الأمن المعلوماتي يجب أن تتضمن مبدأ الدفاع في العمق، بل إنّه حجر الزاوية في حماية البيانات المهمة، مع ملاحظة أنّ تقنيات الخداع تشكّل عنصراً أساسياً في مفهوم الدفاع في العمق.