إن أبرز استخدامات الجيل الخامس من الاتصالات 5G هي في المجال الصناعي والخدماتي، فمن المتوقع أن تدعم تقنيات الجيل الخامس تطبيقات من قبيل المنازل والمباني الذكية، والمدن الذكية، والفيديو ثلاثي الأبعاد، والعمل واللعب في الحوسبة السحابية، والجراحة الطبية عن بُعد، والواقع الافتراضي، والسيارات ذاتية القيادة. ومعظم حوادث الأمن الإلكتروني قبل الجيل الخامس، إنما تكون بقصد سرقة البيانات، أو إيقاف الخدمات وطلب دفع فدية لاستعادتها! لكن هذا سيختلف بعد انتشار الجيل الخامس وتطبيقاته، حيث سيكون ضرر حوادث الأمن الإلكتروني أكبر وأعمق، ويصل إلى مرحلة فقد الأرواح لا قدر الله. لنتخيل أن الاختراق في المستقبل كان لمنشأة طبية تجري جراحة عن بعد، وتم التلاعب بتلك الأنظمة، أو كان الاختراق لمنشأة بتروكيميائيات وتم تعطيل أنظمة السلامة بقصد تفجير المنشأة، أو كنت تستمتع بقيادة سيارتك الحديثة ثم اكتشفت أن شخصاً آخر عن بعد يستطيع أن يحرفها عن مسارها -لا قدر الله-. تلك السيناريوهات المستقبلية قد تبدو متشائمة في الوقت الحالي، لكن لو أخبرتك قبل عشرة أعوام من الآن وهاتفك المحمول لا يحتوي في ذلك الزمان سوى أرقام معارفك ورسائل نصية منهم، أن شخصاً في المستقبل قد يسرق منك مبالغ مالية بالآلاف بمعرفة ما يحتويه هاتفك من معلومات فقط! هل كنت ستصدق؟ فاليوم هاتفك يحتوي على معلوماتك المالية والعديد من البيانات الأخرى المهمة. إن تأمين تطبيقات الجيل الخامس يرتكز على ثلاثة محاور: 1- تأمين التقنية نفسها ومواصفاتها الفنية. 2- تأمين إجراءات التعامل مع التقنية. 3- تأمين العنصر البشري الذي يستخدم تلك التقنية. تأمين التقنية يجب أن يبنى على حقائق وليس على ادعاءات، وذلك من قبل الجهات المصنعة، ويجب أن تكون هذه الحقائق قابلة للتحقق بناء على معايير عالمية موحدة لا تفرق بين مُصِنع وآخر. وما يحصل اليوم من تصنيع و بيع لبعض الأجهزة دون أن تستوفي الحد الأدنى من الأمان، هو خطأ سيتم دفع ثمنه لاحقاً عبر إمكانية تعطيلها أو استغلالها في شن هجمات تعطيل الخدمة، كما شاهدنا عندما تم اختراق 600 ألف جهاز ذات حماية معدومة، واستخدامه لشن هجمات على الآخرين في هجمة Mirai. أما ما يتعلق بتأمين إجراءات التعامل مع التقنية، فما نسبته 68 % من حوادث الخدمات السحابية اليوم هو بسبب أخطاء في الإعدادات، وقد يتطلب ذلك من الجهات الحرص على اتباع إجراءات واضحة للتعامل مع التقنية لتقليل هامش الخطأ، مراعية في ذلك حساسية تلك الأنظمة. ولنحذر من التسابق للاحتفال بإطلاق خدمات لم يتم التأكد من أمنها، وقصة المخترق الذي أعلنت عنه نزاهة مؤخراً وحصل على 39 مليون ريال باستغلال ثغرة في خدمات أحد الصناديق الوطنية تبين خطر ذلك. المحور الأخير تأمين العنصر البشري وهو الحلقة الأضعف دوماً، فكيف ستحمي مستخدماً سلم طواعية اسم الدخول وكلمة المرور ورمز التحقق الثنائي لشخص غريب؟ ولنتذكر إعلانات تحديث "حافز" التي انتشرت في الطرقات، هذا المحور يتطلب توعية للمستخدم عن مخاطر التقنية عبر برنامج أشبه ما يكون برخصة القيادة، حيث يخضع بشكل دوري لاختبار يقيس اجتيازه للحد الأدنى من الوعي، لأن أخطاءه اليوم لم تعد تنعكس على نفسه فقط وإنما على من حوله وعلى المجتمع. *مختص بالأمن الإلكتروني والتقنية الحديثة عضو جمعية أمن المعلومات (حماية) م. إبراهيم الشمراني *