الأمن السيبراني بالمغرب: الواقع والتحديات في ظل جائحة فيروس كورونا كوفيد-19
الأمن السيبراني بالمغرب: الواقع والتحديات في ظل جائحة فيروس كورونا كوفيد-19
Cybersecurity in Morocco: reality and challenges in view of the COVID-19 pandemic
*ياسين مليح/أستاذ الأمن السيبراني بجامعة السلطان مولاي سليمان
Yassine Maleh: Professor of Cybersecurity at Sultan Moulay Slimane University
*يونس مليح/دكتور في القانون العام والعلوم السياسية، جامعة محمد الخامس بالرباط
Youness Maleh : PhD in Public Law and Political Science, Mohammed V University of Rabat
ملخص:
حاولنا من خلال هذا المقال المتعلق بالأمن السيبراني بالمغرب بين الواقع والتحديات، بيان مجموعة من النقط المتعلقة أساسا بمجال وضوابط وتشريعات الأمن السيبراني على المستوى الوطني، وكذا التطرق للتحديات التي يواجهها الأمن السيبراني في ظل أزمة فيروس كورونا -19 خصوصا مع الانتقال الذي عرفه العمل والتعليم والمؤتمرات والندوات والورش العلمية من الشكل المباشر إلى الوضع الافتراضي”عن بعد”.
الكلمات المفاتيح: التكنولوجيا- الأمن السيبراني- المغرب- الواقع- التحديات
Résumé :
A travers cet article sur la cyber-sécurité au Maroc entre réalité et enjeux, nous avons tenté de montrer un ensemble de points principalement liés au domaine, aux contrôles et à la législation de la cyber-sécurité au niveau national, ainsi qu’à répondre aux enjeux de la cybersécurité à la lumière de la crise du COVID-19, notamment avec le passage qu’a connu le travail, Et éducation, conférences, séminaires et ateliers scientifiques de la forme directe au mode virtuel « à distance ».
Mots clés : technologie – cyber-sécurité – Maroc – réalité – défis
Abstract:
Through this article on cybersecurity in Morocco between reality and challenges, we tried to show a set of points mainly related to the field, controls and legislation of cybersecurity at the national level, as well as to meet the challenges of cybersecurity in light of the crisis of COVID-19, especially with the passage that has experienced the work.And education, conferences, seminars and scientific workshops from the direct form to the virtual mode “remote.
Keywords: technology – cyber security – Morocco – reality – challenges –
يتزايد اعتماد مجتمعاتنا على البنية التحتية الرقمية، لذلك فالتكنولوجيا ما زالت بطبيعتها عرضة للتأثر. حيث تتعرض سرية البنية التحتية لتكنولوجيا المعلومات والاتصالات وسلامتها وتوفرها للتهديدات السيبرانية السريعة التطور، بما في ذلك الاحتيال الإلكتروني وسرقة الملكية الفكرية والمعلومات الشخصية القابلة للتعرف وتعطيل الخدمات وإتلاف الممتلكات أو تدمريها وعمليات التجسس عبر البرمجيات الخبيثة. وقد بلغت القوة التحويلية لتكنولوجيا المعلومات والاتصالات والإنترنت كحافز للنمو الاقتصادي والتنمية الاجتماعية نقطة حرجة حيث بدأت تتآكل ثقة المواطنين والثقة الوطنية في استخدام تكنولوجيا المعلومات والاتصالات جراء انعدام الأمن السيبراني.
ويعتبر الأمن السيبراني ممارسة لحماية الأنظمة الهامة والمعلومات الحساسة من الهجمات الرقمية. كما تعرف أيضا باسم أمن تكنولوجيا المعلومات (IT) ، تم تصميم تدابير الأمن السيبراني لمكافحة التهديدات ضد الأنظمة والتطبيقات المتصلة بالشبكة، سواء كانت تلك التهديدات تنشأ من داخل أو خارج المنظمة.
فالأمن السيبراني هو عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية. تهدف هذه الهجمات السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض الاستيلاء على المال من المستخدمين أو مقاطعة عمليات الأعمال العادية. فما هي إذن الإجراءات التي وضعتها المملكة المغربية من أجل تحقيق الأمن السيبراني، وما هي تحديات تحقيق هذا الأخير؟
أولا: الاستثمار في الأمن السيبراني
في عصر المعلومات الحديث عندما يتم ربط المزيد والمزيد من الأشياء، يصبح الأمن السيبراني موضوعا دائما وآنيا. حيث أدت الخروقات الكبيرة للبيانات، مثل اختراق منصة Yahoo على الإنترنت في عام 2014، إلى تأثر مئات الملايين من الحسابات. إذ يعد التصيد الاحتيالي والتطفل على الشبكة من بين أكثر الهجمات الإلكترونية شيوعا التي تعرضت لها الشركات الأمريكية اعتبارا من سنة 2017. وتؤدي هذه الهجمات إلى أضرار جسيمة، مثل فقدان المعلومات أو خسارة الإيرادات لعمليات الشركات.
ويلاحظ من الشكل التالي حجم الهجمات الخبيثة والتوزيع الجغرافي للهجمات على أنظمة الأتمتة الصناعية، للنصف الأول من سنة 2019، النسبة المئوية لأجهزة كمبيوتر ICS التي تم حظر العناصر الخبيثة عليها:
المصدر: kespersky
كما يبين الشكل أسفله، أعلى 15 دولة ومنطقة حسب النسبة المئوية لأجهزة كمبيوتر ICS التي تم حظر الكائنات الخبيثة عليها:
المصدر: kespersky
ووفقاً لتقرير مايكروسوفت، تسبب الجرائم الإلكترونية بخسارة ما يقارب 500 بليون دولار على مستوى العالم سنويًّا، ويعتبر متوسط تكلفة خرق البيانات هو الأعلى في الولايات المتحدة كما يبين الشكل التالي:
المصدر: شركة IBM
ومن المتوقع أن ينمو حجم سوق الأمن السيبراني العالمي إلى 248.26 مليار دولار أمريكي بحلول عام 2023. الأمن السيبراني هو ممارسة لحماية أنظمة معلومات الكمبيوتر والأجهزة والشبكات والبيانات من الهجمات الإلكترونية.
وأظهرت الدراسة -التي نشرتها مؤسسة “اي دي سي” العالمية- أنه من المتوقع أن تسجل صناعة “تكنولوجيا أمن المعلومات”؛ أجهزة وحلول وخدمات في جميع أسواق العالم، قرابة 82 مليار دولار خلال العام الحالي.
وقالت الدراسة إن إيرادات صناعة أمن المعلومات وإذا ما سجلت هذا المستوى من الإيرادات خلال العام الحالي تكون قد نمت بنسبة تصل إلى 8 %، وذلك لدى المقارنة بمستواها المسجل خلال العام الماضي والذي بلغ وقتها قرابة 76 مليار دولار.
وتوقعت الدراسة أن تنمو صناعة أمن المعلومات ويزداد الطلب عليها والاستثمار في أجهزتها وخدماتها وحلولها من المؤسسات كافة في كل القطاعات الاقتصادية خلال السنوات المقبلة حول العالم، لتسجل إيراداتها معدل نمو سنويا يصل الى 8.7 % سنويا حتى العام 2020 والذي من المتوقع أن تسجل فيه إيرادات تتجاوز الـ105 مليارات دولار.
وتعتبر 2019 سنة كبيرة بالنسبة للاستثمارات في الأمن السيبراني كما يبين الشكل أسفله:
المصدر:
TD Ameritrade Institutional 2019 RIA Sentiment Survey
وفي دراسة قامت بها المؤسسة الأمريكية “ماركيت أند ماركيت”، أكدت بأن المغرب بات من الأسواق الإفريقية الأكثر إقبالا على الاستثمار في مجال الأمن الرقمي، إلى جانب كل من جنوب إفريقيا ونيجيريا، وأكدت الدراسة بأن سوق الأمن المعلوماتي في المغرب يعود لعدد من العوامل، على رأسها التشريعات والإجراءات التي وضعتها الحكومة لتحصين نفسها رقميا، وارتفاع عدد مستعملي الهواتف الذكية والمنخرطين في خدمة الأنترنت. ووضعت الدراسة جنوب إفريقيا في المرتبة الأولى من حيث حجم الاستثمارات المخصصة للأمن الرقمي، وذلك نظرا لحجم الأنشطة الاقتصادية في هذا البلد الإفريقي، متبوعة بالمغرب وهو أمر يؤكد على المملكة عازمة في الفترة القادمة على تأمين شبكات الاتصال وحماية المضامين والمعطيات، خصوصا معطيات المؤسسات العمومية.
ثانيا: مجالات الأمن السيبراني
في سنة 2020، بلغ متوسط تكلفة خرق البيانات 3.86 مليون دولار أمريكي على مستوى العالم، و8.64 مليون دولار أمريكي في الولايات المتحدة. تشمل هذه التكاليف نفقات اكتشاف الخرق والاستجابة له، وتكلفة التوقف عن العمل وخسارة الإيرادات، والأضرار طويلة الأجل التي تلحق بسمعة الشركة وعلامتها التجارية. يستهدف مجرمو الإنترنت معلومات تحديد الهوية الشخصية للعملاء (PII) – الأسماء والعناوين وأرقام التعريف الوطنية (مثل أرقام الضمان الاجتماعي في الولايات المتحدة والرموز المالية في إيطاليا) ومعلومات بطاقة الائتمان – ثم بيع هذه السجلات في الأسواق الرقمية السرية. غالبًا ما يؤدي اختراق معلومات تحديد الهوية الشخصية إلى فقدان ثقة العملاء والغرامات التنظيمية وحتى الإجراءات القانونية.
تحتوي إستراتيجية الأمن السيبراني القوية على طبقات من الحماية للدفاع ضد الجرائم الإلكترونية ، بما في ذلك الهجمات الإلكترونية التي تحاول الوصول إلى البيانات أو تغييرها أو تدميرها ؛ ابتزاز الأموال من المستخدمين أو المنظمة ؛ أو تهدف إلى تعطيل العمليات التجارية العادية. ويجب أن تتناول التدابير المضادة لهذه الهجمات ما يلي:
-
أمان البنية التحتية الحرجة – ممارسات لحماية أنظمة الكمبيوتر والشبكات والأصول الأخرى التي يعتمد عليها المجتمع للأمن القومي و / أو الصحة الاقتصادية و / أو السلامة العامة. أنشأ المعهد الوطني للمعايير والتكنولوجيا (NIST) إطار عمل للأمن السيبراني لمساعدة المنظمات في هذا المجال ، بينما تقدم وزارة الأمن الداخلي الأمريكية (DHS) إرشادات إضافية في هذا الأمر.
-
أمان الشبكة – تدابير أمنية لحماية شبكة الكمبيوتر من المتطفلين ، بما في ذلك الاتصالات السلكية واللاسلكية (Wi-Fi).
-
أمان التطبيق – العمليات التي تساعد في حماية التطبيقات التي تعمل في أماكن العمل وفي السحابة. يجب أن يتم تضمين الأمان في التطبيقات في مرحلة التصميم ، مع مراعاة كيفية التعامل مع البيانات ، ومصادقة المستخدم ، وما إلى ذلك.
-
أمان السحابة – على وجه التحديد ، الحوسبة السرية الحقيقية التي تقوم بتشفير البيانات السحابية في حالة الراحة (في التخزين) ، وفي الحركة (أثناء انتقالها إلى السحابة ومن وداخلها) وقيد الاستخدام (أثناء المعالجة) لدعم خصوصية العميل ومتطلبات العمل والامتثال التنظيمي للمعايير.
-
أمان المعلومات – تدابير حماية البيانات ، مثل اللائحة العامة لحماية البيانات أو القانون العام لحماية البيانات (GDPR) ، التي تؤمن بياناتك الأكثر حساسية من الوصول غير المصرح به أو التعرض أو السرقة.
-
تعليم المستخدم النهائي – بناء الوعي الأمني عبر المؤسسة لتعزيز أمان الأجهزة الطرفية. على سبيل المثال ، يمكن تدريب المستخدمين على حذف مرفقات البريد الإلكتروني المشبوهة ، وتجنب استخدام أجهزة USB غير معروفة ، وما إلى ذلك.
-
التعافي من الكوارث / تخطيط استمرارية الأعمال – أدوات وإجراءات للاستجابة للأحداث غير المخطط لها ، مثل الكوارث الطبيعية أو انقطاع التيار الكهربائي أو حوادث الأمن السيبراني ، مع الحد الأدنى من تعطيل العمليات الرئيسية.
ثالثا: ضوابط الأمن السيبراني
تهدف هذه الضوابط إلى توفير الحد الأدنى من المتطلبات الأساسية للأمن السيبراني المبنية على أفضل الممارسات والمعايير لتقليل المخاطر السيبرانية على الأصول المعلوماتية والتقنية للجهات من التهديدات Threats)) الداخلية والخارجية. وتتطلب حماية الأصول المعلوماتية والتقنية للجهة التركيز على الأهداف الأساسية للحماية، وهي:
-
سرية المعلومة (Confidentiality)؛
-
سلامة المعلومة(Integrity) ؛
-
توافر المعلومة (Availability).
وتأخذ هذه الضوابط بالاعتبار المحاور الأربعة الأساسية التي يرتكز عليها الأمن السيبراني، وهي:
-
الإستراتيجية(Strategy) ؛
-
الأشخاص (People) ؛
-
الإجراء (Process) ؛
-
التقنية (Technology).
تُطبق هذه الضوابط على الجهات الحكومية وتشمل الــوزارات والهيئات والمؤسسات وغيرها، والجهات والشركات التابعة لها، وجهات القطاع الخاص التي تمتلك بنى تحتية وطنية حساسة (Critical National Infrastructures «CNIs »)، تقوم بتشغيلها أو استضافتها. كما تشجع وبشدة على الاستفادة من هذه الضوابط لتطبيق أفضل الممارسات فيما يتعلق بتحسين الأمن السيبراني وتطويره داخل المؤسسات المعنية.
-
-
تفاصيل الضوابط الأساسية للأمن السيبراني:
-
حوكمة الأمن السيبراني (Cybersecurity Governance): لضمان إسهام خطط العمل للأمن السيبراني والأهداف والمبادرات والمشاريع داخل الجهة في تحقيق المتطلبات التشريعية والتنظيمية ذات العلاقة.
-
تعزيز الأمن السيبراني (Cybersecurity Defense): للتأكد من أن الجهة لديها قائمة جرد دقيقة وحديثة للأصول تشمل التفاصيل ذات العلاقة لجميع الأصول المعلوماتية والتقنية المتاحة للجهة، من أجل دعم العمليات التشغيلية للجهة ومتطلبات الأمن السيبراني، لتحقيق سرية وسلامة الأصول المعلوماتية والتقنية للجهة ودقتها وتوافرها.
-
صمود الأمن السيبراني (Cybersecurity Resilience): لضمان توافر متطلبات صمود الأمن السيبراني في إدارة استمرارية أعمال الجهة. وضمان معالجة وتقليل الآثار المترتبة على الاضطرابات في الخدمات الإلكترونية الحرجة للجهة وأنظمة وأجهزة معالجة معلوماتها جراء الكوارث الناتجة عن المخاطر السيبرانية.
-
الأمن السيبراني المتعلق بالأطراف الخارجية والحوسبة السحابية (Third-Praty and Cloud Computing cybersecurity): ويهدف إلى ضمان حماية أصول الجهة من مخاطر الأمن السيبراني المتعلقة بالأطراف الخارجية، بما في ذلك خدمات الإسناد لتقنية المعلومات “Outsourcing” والخدمات المدارة “Managed Services” وفقاً للسياسات والإجراءات التنظيمية للجهة، والمتطلبات التشريعية والتنظيمية ذات العلاقة.
-
الأمن السيبراني لأنظمة التحكم الصناعي (Industrial Control Systems Cybersecurity): لضمان إدارة الأمن السيبراني بشكل سليم وفعال لحماية توافر وسالمة وسرية أصول الجهة المتعلقة بأجهزة وأنظمة التحكم الصناعي (ICS/OT) ضد الهجوم السيبراني (مثل الوصول غير المصرح به والتخريب والتجسس والتلاعب) بما يتماشى مع إستراتيجية الأمن السيبراني للجهة، وإدارة مخاطر الأمن السيبراني والمتطلبات التشريعية والتنظيمية ذات العلاقة، وكذلك المتطلبات الدولية المقرة تنظيمياً على الجهة والمتعلقة بالأمن السيبراني.
رابعا: التشريعات الوطنية في مجال الأمن السيبراني
تجدر الإشارة في الأول، إلى أن المغرب تم تصنيفه في التقرير الدولي حول الأمن السيبراني الصادر عن الاتحاد الدولي للاتصالات (ITU)، في الرتبة 50 من بين 182 دولة شملها هذا الجرد، والرتبة 7 عربيا خلف كل من السعودية أولا، والإمارات العربية التحدة ثانيا، وسلطنة عمان ثالثا، ومصر رابعا، وقطر خامسا، وتونس سادسا، وهذا الترتيب هو إشارة على أن الأمن السيبراني بالمملكة المغربية تعتريه مجموعة من التحديات وجب ربحها في قادم السنوات.
ففي سنة 2013، دخل حيز التنفيذ
القانون رقم 75.12 المتعلق بالمصادقة على الاتفاقية العربية لمكافحة جرائم تقنية المعلومات، بالإضافة إلى
القانون رقم 46.13 بالمصادقة على الاتفاقية الأوروبية 108 المتعلقة بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي، وأيضا القانون رقم 136.12 بالمصادقة على الاتفاقية الأوروبية 185 المتعلقة بمكافحة الجرائم الإلكترونية الموقعة ببودابست في 23 نوفمبر 2001 وعلى البروتوكول الإضافي لهذه الاتفاقية، الموقع بستراسبورغ في 28 يناير 2003 (مادة فريدة)، حيث تهدف هذه الاتفاقية وبروتوكولها الإضافي إلى مواصلة سياسة جنائية مشتركة تروم حماية المجتمع من الجرائم المعلوماتية، خاصة باعتماد التشريعات المناسبة وتعزيز التعاون الدولي، وتعد هذه الاتفاقية أول معاهدة دولية تتعلق بالجرائم الجنائية المرتكبة عبر الأنترنت والشبكات المعلوماتية الأخرى.
زيادة على القرار رقم 3/14 بخصوص تطبيق التوجيهات العامة لأمن نظم المعلومات (DNSSI)، والقانون رقم 132.13 بالمصادقة على البروتوكول الإضافي للاتفاقية رقم 108 لمجلس دول أوروبا المتعلقة بحماية الأشخاص تجاه معالجة المعطيات ذات الطابع الشخصي، كما صدر مرسوم رقم 2.15.712 بتاريخ22/03/2016 بتحديد إجراءات حماية نظم المعلومات الحساسة للبنيات التحتية ذات الأهمية الحيوية، والمرسوم مرسوم رقم 2.11.508 بتاريخ 21/10/2011 يحدث بموجبه اللجنة الاستراتيجية لأمن نظم المعلومات، ومنشور رئيس الحكومة رقم 3/2014 بتاريخ 10/03/2014 في موضوع تطبيق التوجهات الوطنية لأمن نظم المعلومات.
بالإضافة إلى اللجنة الاستراتيجية لأمن نظم المعلومات الصارة بموجب المرسوم رقم2-11-508 والي تهدف إلى:
-
تحديد التوجهات الإستراتيجية؛
-
السيادة الرقمية؛
-
ضمان مرونة نظم المعلومات في الحكومة والمؤسسات العامة والبنية التحتية الحيوية.
وأيضا، المديرية العامة لأمن نظم المعلومات الصادرة بموجب المرسوم رقم 2-11-509 والتي تتحدد توجهاتها وأهدافها في:
-
وضع استراتيجية الأمن السيبراني الوطنية؛
-
ترخيص لمقدمي خدمات التوقيع الالكتروني وأدوات التشفير والمصادقة الإلكتروني.
وإنشاء كل من المركز الوطني للتنسيق والاستجابة لحوادث أمن المعلومات (MA-CERT)، والهيئة الوطنية لحماية المعطيات ذات الطابع الشخصي.
هذا إلى جانب التنصيص على القانون رقم 05.20 المتعلق بالأمن السيبراني، الذي يهدف إلى إنشاء إطار قانوني يسمح بتعزيز أمن أنظمة المعلومات في إدارات الدولة والجماعات الترابية والمؤسسات والمقاولات العمومية، وكل شخص اعتباري آخر يدخل في حكم القانون العام. وبموجب هذا القانون الذي أعدته إدارة الدفاع الوطني، سيتم إحداث لجنة إستراتيجية للأمن السيبراني ولجنة تابعة لها لإدارة الأزمات والأحداث السيبرانية الجسيمة، إضافة إلى السلطة الوطنية للأمن السيبراني.
وإحداث اللجنة الوطنية لمراقبة حماية المعطيات ذات الطابع الشخصي بمقتضى القانون 08-09 الصادر في 18 فبراير 2009 المتعلق بحماية الأشخاص الذاتيين تجاه معالجة المعطيات ذات الطابع الشخصي. حيث تضطلع اللجنة بمهمة التحقق من أن عمليات معالجة المعطيات الشخصية تتم بشكل قانوني وأنها لا تمس بالحياة الخاصة أو بحقوق الإنسان الأساسية أو بالحريات. تتشكل اللجنة من شخصيات تتمتع بالحياد والنزاهة وتمتلك كفاءة في الميادين القانونية والقضائية وفي مجال المعلوميات.
خامسا: وضع إطار قانوني بشأن الجريمة السيبرانية
ينبغي في هذا الإطار، أن يتم وضع إطار قانوني وطني يحدد بوضوح ما يشكل النشاط السيبراني المحظور، وهو يهدف إلى الحد من الجرائم السيبرانية على الخط، وفي معظم الأحيان، تتخذ هذه المقدرة شكل تشريع بخصوص الجريمة السيبرانية، يمكن تحقيقه من خلال سن قوانين جديدة محددة، أو تعديل القائم منها.
كما ينبغي أن يتم التشجيع على تطوير القدرات على إنفاذ القانون السيبراني، بما في ذلك التدريب والتعليم لطائفة من أصحاب المصلحة الضالعين في مكافحة الجريمة السيبرانية (مثل القضاة والوكلاء العامين للملك، والمحامين وموظفي إنفاذ القانون والتحقيق الجنائي وغريهم من المحققين).
وينبغي أن تتلقى أجهزة إنفاذ القانون تدريبا متخصصا لتفسير وتطبيق قوانين الجرائم السيبرانية الوطنية (أي ترجمة القانون إلى مفاهيم تقنية والعكس)، والكشف الفعال عن الجرائم السيبرانية وردعها والتحقيق فيها ومقاضاة مرتكبيها، والتعاون الفعال مع دوائر الصناعة وهيئات إنفاذ القانون الدولية (مثل الإنتربول واليوروبول) للتصدي للجرائم السيبرانية ولتعزيز الأمن السيبراني، والعمل على إنشاء الهيئة الوطنية للأمن السيبراني بالمغرب.
سادسا: كوفيد-19 وتحديات الأمن السيبراني
يحارب العالم الآن تفشي فيروس كورونا كوفيد-19 غير المسبوق منذ أزيد من عام كامل. بالإضافة إلى آثاره الواضحة على صحة الأفراد واقتصادات بلدان بأكملها، تسبب انتشار المرض في حدوث تغييرات مفاجئة وجذرية في الحياة اليومية لملايين الأشخاص. انتقل العمل والدراسة إلى المنزل، وحلت مؤتمرات الفيديو محل الاجتماعات الاجتماعية والتجارية. وأدى التحول الهائل عبر الإنترنت إلى تفاقم مخاوف الأمن السيبراني.
لقد خلقت جائحة الفيروس التاجي تحديات جديدة سواء بالنسبة للدولة أو بالنسبة للشركات لأنها تتكيف مع نموذج التشغيل الذي أصبح فيه “العمل من المنزل أو العمل عن بعد” الوضع الطبيعي الجديد. إذ تعمل كل من الدولة والشركات على تسريع تحولها الرقمي، وأصبح الأمن السيبراني الآن مصدر قلق كبير. وقد تكون الآثار المترتبة على السمعة والتشغيل والقانون والامتثال كبيرة إذا تم تجاهل مخاطر الأمن السيبراني.
فبين فبراير ومايو من سنة 2020، تأثر أكثر من نصف مليون شخص على مستوى العالم بالانتهاكات التي سُرقت خلالها البيانات الشخصية (مثل الاسم وكلمات المرور وعناوين البريد الإلكتروني) لمستخدمي مؤتمرات الفيديو (video conferencing) وبيعها على شبكة الإنترنت المظلمة (dark web)، عبر استخدام بعض المتسللين لأداة تسمى “OpenBullet”.
كما أنه يقع 47% من الأفراد في عمليات التصيد الاحتيالي أثناء العمل من المنزل، حيث يرى المهاجمون الإلكترونيون (Cyber-attackers) الوباء على أنه فرصة لتكثيف أنشطتهم الإجرامية من خلال استغلال ضعف الموظفين (من ناحية استعمال آمن للانترنت وللمحتوى الرقمي) الذين يعملون من المنزل، والاستفادة من اهتمام الناس القوي بالأخبار المتعلقة بفيروس كورونا (مثل المواقع الإلكترونية الخبيثة المزيفة ذات الصلة بفيروس كورونا)، إلى جانب اعتبار آخر مهم هو أن متوسط تكلفة خرق البيانات الناتج عن العمل عن بعد يمكن أن يصل إلى 137000 دولار.
ففي الثامن من يوليو، أفادت شرطة مدينة لندن أنه منذ يناير 2020 فقد أكثر من 11 مليون جنيه إسترليني بسبب عمليات الاحتيال بسبب فيروس COVID-19. أما في سويسرا ، فقد تعرض واحد من كل سبعة مشاركين في دراسة استقصائية لهجوم إلكتروني خلال فترة الوباء.
زيادة على ذلك، وفي سنة 2013، قامت المديرية العامة لأمن نظم المعلومات بالمغرب، بوضع خطة العمل لعام 2013 الخاصة بالتوجه العام لأمن نظم المعلومات التي اعتمدتها اللجنة الاستراتيجية لأمن نظم المعلومات ، بتاريخ 5 ديسمبر 2012، بحيث شملت كلا من “الجرد وتحديد الهوية ونظم المعلومات (SI) للإدارات والمنظمات العامة و” تطوير السياسة الوطنية لأمن نظم المعلومات PNSSI “من بين الإجراءات ذات الأولوية للعام الحالي، وذلك وفقًا للمعيار الدولي ISO 27000.
لذلك، ينبغي إعطاء الأمن السيبراني مزيدا من الاهتمام في ضوء التهديدات المتزايدة أثناء الوباء، وفي خضم الموجات المتتالية والطفرات الجديدة الناتجة عنه، يجب على المؤسسات والشركات أن تكون استباقية في معالجة التهديدات وتخطيط طرق لمنع الهجمات الإلكترونية الناجحة بدلا من الاستجابة عند حدوثها. ومع ذلك ، على الرغم من أهمية تدابير المنع، إلا أن هناك حاجة أيضا إلى القدرة على اكتشاف الهجمات الإلكترونية والاستجابة لها واستعادتها. فهناك طرق لتقليل احتمالية وتأثير الهجوم السيبراني، لكنها تتطلب إجراءات مركزة وتخطيطًا. تحتاج الشركات إلى جعل ممارسات العمل عن بُعد مرنة في مواجهة الهجمات الإلكترونية وتعزيز تطويرها وتطبيق تدابير الأمان.
لقد علمنا وباء فيروس كورونا كوفيد-19 أن الاستعداد هو مفتاح النجاح في الحد من المخاطر المتعلقة بالهجمات الإلكترونية، حيث تساعد القدرة على الاستجابة السريعة للأحداث غير المتوقعة على تقليل تأثير الهجوم الإلكتروني. لذلك وجب العمل أن يكون الإنسان مستعدا لمثل هذه الهجمات الإلكترونية بدون أن يقع في الخطأ، فلا يوجد شخص واحد على قيد الحياة لا يخطئ أبدا، في الواقع، يعد ارتكاب الأخطاء جزءا أساسيا من التجربة البشرية – إنه كيف ننمو ونتعلم. لكن في مجال الأمن السيبراني، في غالب الأحيان لا يتم التغاضي عن الأخطاء البشرية كونها مكلفة لدرجة كبيرة. فوفقا لدراسة أجرتها شركةIBM ، فإن الخطأ البشري هو السبب الرئيسي لـ 95 % من انتهاكات الأمن السيبراني.
يجب أن يأتي التخفيف من الخطأ البشري من زاويتين: تقليل الفرص وتثقيف المستخدمين. كلما قلت فرص الخطأ، كلما قل اختبار المستخدمين لمعرفة معرفتهم – وكلما زادت معرفة المستخدمين لديك ، قل احتمال ارتكابهم للخطأ حتى عندما يواجهون فرصة للقيام بذلك.
المصادر:
-
الموقع الرسمي الوطني للمديرية العامة لأمن نظم المعلومات:
-
الموقع الرسمي لمنظمة “IDC” العالمية:
-
تقرير مؤسسة TD Ameritrade Institutional:
-
تقرير شركة مايكروسوفت حول الهجمات الخبيثة الإلكترونية:
https://news.microsoft.com/stories/cybercrime/index.html
-
دراسة المؤسسة الأمريكية “ماركيت أند ماركيت”:
-
الهيئة الوطنية للأمن السيبراني السعودي:
-
Stratégie nationale en matière de cyber-sécurité: Administration de la défense Nationale:
https://www.dgssi.gov.ma/sites/default/files/attached_files/strategie_nationale.pdf
-