مجيد ملوك السامرائي*
الأمن السيبراني وتطبيقات الذكاء الاصطناعي أبرز التحديات المعاصرة
لم يعد مفهوم الأمن السيبراني مقتصرًا في الجغرافيا والسيادة التقليدية وحماية الحدود والمؤسسات المادية، انما أصبح يمتد إلى الفضاء السيبراني بكل ما يحتويه من بيانات وأنظمة معلوماتية وبنية تحتية رقمية والذي يُعد ساحة جديدة للصراعات والتجاذبات الاستراتيجية، ومع التحول العميق الذي يشهده العالم في المجال الرقمي أصبحت البنية المعلوماتية الرقمية تمثل العصب الحيوي للأنشطة الفردية والمؤسساتية والدولية لتنامي الاعتماد على التكنولوجيا الرقمية والإنترنت في جميع مناحي الحياة، وترافق هذا التحول مع بروز تهديدات متزايدة تُعرف بالهجمات السيبرانية (Cyber Attacks) التي باتت تمثل خطرًا مباشرًا على الأمن القومي وسلامة الاقتصاد واستقرار المجتمعات، لذلك تبرز الحاجة إلى تعزيز الوعي وتطوير منظومات الحماية وبناء ثقافة أمنية رقمية مستدامة، وهكذا اصبح الأمن السيبراني ضرورة لا ترفًــا أذ ان الهجمات الإلكترونية تعد تهديدًا حقيقيًا للبنى التحتية والأنظمة المصرفية وحتى السيادة الوطنية.
برز الأمن السيبراني بوصفه أحد أبرز التحديات المعاصرة التي تواجه الأفراد والمؤسسات والدول على حد سواء، وتتسارع الحاجة إلى تعزيز مفاهيم الأمن السيبراني بالتوازي مع ازدياد استخدام التقنيات الذكية والتكامل مع الذكاء الاصطناعي Artificial Intelligence)) والذي بدوره يحمل إمكانات مزدوجة؛ فهو يمثل من جهة أداة لحماية الأنظمة ومن جهة أخرى وسيلة للهجوم المتطور والمؤتمت، وفي هذا السياق تتعاظم التحديات المعاصرة التي تواجه مختلف الدول والمؤسسات مما يستوجب بناء ثقافة سيبرانية مستدامة وتشريعات ذكية ومنظومات رقمية مُحصّنة.
مفهوم الأمن السيبراني:
يُقصد بالأمن السيبراني(Cybersecurity) مجموعة الإجراءات التقنية والتنظيمية والإدارية التي تهدف إلى حماية أنظمة المعلومات من الاختراق والتلف والوصول غير المصرح به. ويُعرَّف الأمن السيبراني بأنه مجموعة من السياسات والتقنيات والإجراءات الوقائية المصممة لحماية الأنظمة الرقمية والشبكات والبرمجيات والبيانات من الهجمات الرقمية والتخريب والتدمير والسرقة، وتكمن أهميته في حماية المعلومات الحساسة (مثل البيانات المالية والطبية) وضمان استمرارية عمل المؤسسات ومنع التجسس والاختراقات الإلكترونية.
يهدف الأمن السيبراني بالدرجة الأولى إلى تحقيق ثلاثة مبادئ هي؛
سرية حماية المعلومات من الوصول غير المصرح به، وسلامة ضمان عدم التعديل أو التلاعب بالمعلومات أثناء تخزينها أو نقلها، وتوفر ضمان وصول المستخدمين المصرح لهم إلى المعلومات والأنظمة في الوقت المناسب. ويُعد الأمن السيبراني من ركائز الأمن القومي الحديث ويكتسب أهمية استراتيجية متزايدة في ضوء الاعتماد المكثف على التكنولوجيا الرقمية في مجالات المال والطاقة والاتصالات والتعليم والصحة والمواصلات (النقل والاتصالات) وبالتالي ضمان توافر المعلومات وسريتها وسلامتها.[1]
تطور الأمن السيبراني:
شهد الأمن السيبراني تطوراً مرحليا متتاليا رافق تطور التكنولوجيا الرقمية منذ بدايات استخدام الحواسيب وتحديداً في النصف الثاني من القرن العشرين وصولاً إلى عصر الذكاء الاصطناعي والتقنيات المتقدمة حيث سجلت مستويات خطيرة للتهديدات السيبرانية، وفي كل مرحلة من مراحل الثورة الرقمية ظهرت تهديدات جديدة استدعت تطوير وسائل وتقنيات دفاعية أكثر تعقيدًا وكما يلي:
المرحلة الأولى؛ تمثلت بالحماية المادية والبسيطة (1960-1980) لمحدودية التهديدات المرتبطة اصلا بتركيبات الأنظمة الحاسوبية المعزولة.
المرحلة الثانية؛ تمثلت بظهور البرمجيات الخبيثة (1980-2000) حيث انتشرت الفيروسات لذلك تم تطوير أولى برامج مكافحة الفيروسات.
المرحلة الثالثة؛ بدأت باستخدامات الإنترنت (2000-2010) ومع ازدياد الاعتماد على شبكة الإنترنت ظهرت هجمات أكثر تعقيداً مثل الاختراقات المنظمة والتصيد.
المرحلة الرابعة؛ تمثلت بالحروب السيبرانية والذكاء الاصطناعي (منذ 2010– الان)، حيث تطورت الهجمات إلى استخدام الذكاء الاصطناعي، والهجمات على البنية التحتية الحيوية، والهجمات عبر سلاسل التوريد.[2]
مظاهر الأمن السيبراني وأساليبه:
تتمثل عناصر الأمن السيبراني الأساسية بأمن الشبكات والبيانات والمستخدم والبنية التحتية.
1. التهديدات الأمنية وهي الهجمات السيبرانية ومنها الهجمات الفيروسية وهجمات الفدية وهجمات حجب الخدمة وهجمات الهندسة الاجتماعية مثل التصيد الإلكتروني. وتهديدات الاختراقات الأمنية؛ ومنها تسريب البيانات الشخصية والتجارية. وتهديدات الهجمات على البنية التحتية الرقمية ومنها شبكات الكهرباء والمستشفيات. وتهديدات القرصنة الحكومية والابتزاز الرقمي حيث تقوم دول أو جهات بتنفيذ هجمات منظمة لأهداف سياسية أو اقتصادية. إضافة الى تهديد الاختراقات المتقدمة والمستمرة.
2. التحصين التقني؛ ويتم من خلال جدران الحماية والتشفير وبرمجيات الكشف عن التسلل والتدريب والوعي السيبراني لكون العامل البشري يعد من أضعف الحلقات، وعليه تعتمد أنظمة عديدة لرصد التهديدات المبكرة ومنها؛ إدارة الهوية والوصول وأنظمة الاستجابة للحوادث وتطبيقات الذكاء الاصطناعي وتحليل البيانات الضخمة.
استراتيجيات الحماية السيبرانية مؤسساتيا:
أهمية الأمن السيبراني تكمن في الحفاظ على الاقتصاد الرقمي، فالبيانات الرقمية تُعد من أهم الأصول الاقتصادية في العصر الحديث وحماية السيادة الوطنية، فقد أصبحت الهجمات السيبرانية وسيلة للحروب الحديثة والتجسس السياسي والاقتصادي، ويتم تعزيز الثقة في التحول الرقمي بحماية أنظمة الدفع الإلكتروني والتعليم عن بُعد والخدمات الحكومية الرقمية ومنع الكوارث الناتجة عن الاختراقات الرقمية للبنى التحتية الحرجة مثل شبكات الكهرباء والمياه والمستشفيات.
1. يتضمن الأمن السيبراني على مستوى الدولة تشريع قوانين واضحة ومنها؛ قانون الجرائم المعلوماتية وحماية بيانات البنية التحتية الرقمية (الكهرباء، الاتصالات، الصحة)، والمشاركة في الاتفاقيات الدولية الأمنية وتبادل المعلومات الاستخباراتية، وكذلك تأمين البنية التحتية الرقمية الحيوية عبر إنشاء طبقات متعددة من الدفاع خاصة في منشئات الطاقة والمياه والمطارات، واستحداث المراكز الوطنية للأمن الرقمي للاستجابة للطوارئ السيبرانية CERT)) كما في؛ الولايات المتحدة بوزارة الأمن الداخلي، ودولة الإمارات بهيئة تنظيم الاتصالات والحكومة الرقمية، والمملكة السعودية بالهيئة الوطنية للأمن السيبراني.
2. في المؤسسات التعليمية والتربوية يتم إدراج مفاهيم الأمن السيبراني في المناهج الدراسية بمختلف المراحل عبر مقررات متخصصة في المدارس والجامعات، وإدخال الثقافة الرقمية الآمنة بالتعاون مع الجهات الأكاديمية والمهنية، ومن خلال برامج تدريب مكثفة لتقليل الفجوة في سوق العمل، وكذلك السعي لبناء كفاءات وطنية محلية من خلال برامج منهجية في الدراسات عليا، وتأمين نيل شهادات احترافية في الأمن السيبراني، وتوفير شبكات تعليمية آمنة من خلال تطبيق أنظمة فلترة وحماية من التهديدات أثناء التعلم الرقمي لمستخدمي الإنترنت من الطلبة والأساتذة.
3. في المؤسسات الإعلامية يتم مكافحة المعلومات المضللة من خلال التحقق من الأخبار وعدم الوقوع في فخ التلاعب الرقمي، والتوعية العامة عبر تقديم محتوى تثقيفي يتعلق بالممارسات الرقمية الآمنة.
4. حماية البنية الرقمية لكل مؤسسة من خلال إجراءات أمنية صارمة لمنع اختراق الحسابات والمواقع الإلكترونية وذلك بتدريب الموظفين على الوعي السيبراني والمراقبة والاستجابة للهجمات، وتشفير البيانات واستخدام جدران الحماية (Firewall) وتحديث الأنظمة باستمرار. أن التهديدات الأمنية لم تعد مقتصرة على الهجمات التقليدية انما ظهرت أشكال معقدة ذات طابع متطور تتطلب تفكيرًا استباقيًا واستراتيجيات متقدمة.
الذكاء الاصطناعي والأمن السيبراني:
استخدام الذكاء الاصطناعي الدفاعي يتمثل؛ برصد التهديدات في الزمن الحقيقي عبر تحليل البيانات الضخمة وخصائص السلوك الشبكي والتعلم الآلي أي التنبؤ بالهجمات قبل وقوعها، ومكافحة الهجمات التلقائية من خلال نماذج الكشف التنبؤية باستخدام شبكات عصبونية اصطناعية، وتصنيف الرسائل والتصيد وتصفية البريد الإلكتروني باستخدام خوارزميات ذكية، وتحليل الهجمات في الزمن الحقيقي للتهديدات الناشئة من الذكاء الاصطناعي التوليدي اذ ان الأدوات مثل ChatGPT وClaude وGemini يمكن استغلالها لكتابة كود برمجي خبيث أو توليد حملات تصيد دقيقة.
يمثل الذكاء الاصطناعي التوليدي تحديًا مزدوجًا إذ يُستخدم في الدفاع والهجوم معًا، ولا بد من تطوير أطر أخلاقية لضبط استخدام الذكاء الاصطناعي في المجال الأمني ومراقبة الاستخدام غير المشروع للأنظمة التوليدية عبر آليات تحقق داخلية، وتطوير أنظمة ذكاء اصطناعي مضادة لرصد السلوك غير الطبيعي في الشبكات، فتقنيات التزييف العميق تُستخدم لتزوير مقاطع صوتية أو مرئية بدقة عالية كما تُستخدم في الابتزاز الرقمي أو نشر المعلومات المضللة.
تحديات الأمن السيبراني المستقبلية:
1. التحديات التي تطرحها الحوسبة الكمية لتقنيات التشفير تتم من خلال؛ تطوير خوارزميات تشفير غير قابلة للكسر بالتقنيات الحالية لتطور الهجمات بوتيرة أسرع من وسائل الدفاع، فالهجمات المُؤتمتة عبر الذكاء الاصطناعي (باستخدام المهاجمين لنفس تقنيات الذكاء الاصطناعي للهجوم) تطور بشكل أكثر تعقيدًا وسرعة، لذلك فأن كشف التهديدات والهجمات باستخدام الذكاء الاصطناعي التوليدي يتيح أنظمة ذكية لرصد التهديدات، وتحليل السلوك الشبكي غير الطبيعي في الزمن الحقيقي مما يُعزز الوقاية الاستباقية من الهجمات.
2. الاختراقات المرتبطة بأمن إنترنت الأشياءIoT)) ويقصد بها مهاجمة الأجهزة الذكية مثل الكاميرات الذكية والعدادت الذكية ذات الانتشار الواسع عالمي اذ سيعمل حوالي أكثر من 25 مليار جهاز متصل بالإنترنت بحلول عام 2030، ومعظم هذه الأجهزة تفتقر إلى بروتوكولات أمن متقدمة.
يركز أمن إنترنت الأشياء على حماية الأجهزة المتصلة بالإنترنت مثل الأجهزة المنزلية الذكية والسيارات المتصلة والأجهزة الطبية، ويستهدف منع الهجمات السيبرانية التي يمكن أن تؤثر على هذه الأجهزة وتضمن حماية البيانات الشخصية. ومراحل الهجوم تبدء؛ باستغلال الثغرات الرقمية >>> اختراق الشبكة >>> انتشار داخلي >>> الوصول إلى الهاتف او الكاميرات الذكية او الخادم.
3. التعليم السيبراني والتأهيل المهني لتلافي نقص الكوادر المؤهلة والمتخصصة، فلا يزال هناك عجز عالمي في الخبرات المتخصصة في الأمن السيبراني يفوق العرض مما يعرقل التصدي للهجمات الحديثة.
4. الحاجة لنشر مراكز أمن سيبراني إقليمية وذلك بزيادة تأسيس مراكز وطنية وإقليمية لتبادل الإنذارات المبكرة والتنسيق في حالة الهجمات العابرة للحدود.
5. ان ضعف الحماية في الأجهزة الذكية يؤدي إلى تشكيل نقاط ضعف واسعة الانتشار داخل البنية التحتية الرقمية، ولذلك فأن التقنيات الأمنية المدمجة في الأجهزة بأنظمة حماية داخلية تعزز الأمن من الجذر.
6. التحديات المرتبطة بالتنظيم والتشريع العابرة للحدود بسبب اختلاف الأنظمة القانونية بين الدول مما يعيق الاستجابة المنسقة للهجمات الإلكترونية الدولية.
الاستراتيجيات الوقائية العامة:
1. تبني نموذج الثقة صفر(Zero Trust Model) ويقصد به؛ النموذج الرقمي التقليدي الذي لا يثق مطلقًا، ويركز على التحقق المستمر والدقيق لكل طلب وذلك للتأكد والسيطرة وحماية الحدود، ولا تتم المصادقة الا باجتياز حاجز/ جدران الحماية للوصول إلى البيانات. ونموذج الثقة صفر استراتيجية أمنية يفترض أن تكون مواجه لكل مستخدم أو جهاز غير موثوق به حتى يتم التحقق من هويته وصلاحياته، ويعني ذلك أن كل طلب للوصول إلى الموارد يجب أن يتم التحقق منه بشكل صارم بغض النظر عن مصدر الطلب.
2. تشجيع الاستثمار في مجال الأمن الرقمي وتحفيز القطاع الخاص على الاستثمار في تطوير حلول الحماية والتشفير، وتقديم حوافز مالية للشركات الناشئة في مجال (الأمن السيبراني الأبتكاري) ، وإنشاء صناديق تمويل وطنية للبحوث والمشروعات السيبرانية.
3. تحفيز البحث العلمي في الابتكار السيبراني ودعم الأبحاث في تقنيات الكشف المبكر للهجمات، فالتشفير بالكوانتم (وهو تشفير تقليدي اعتمد على العمليات الرياضية) مُعرّض لابطال فعاليتة بخوارزميات (شور)، لذلك يعتمد الان على التشفير ما بعد (الكوانتم) الذي يهتم بتطوير خوارزميات تشفير قادرة على مقاومة الهجمات من حواسيب الكوانتم. ويهدف التشفير ما بعد الكوانتم إلى تأمين البيانات في المستقبل ضد هذه الهجمات. وقد بدء باستخدام خوارزميات مقاومة للهجمات السيبرانية الكمومية (التي تستفيد من ميكانيكا الكم/الكمية لاختراق/اعتراض أنظمة التشفير والاتصالات) وأصبحت معايير معتمدة بحلول عام 2024 - 2025.
4. تطوير برامج الوعي السيبراني لجميع شرائح المجتمع، وتعزيز الاستثمار في البحث والتطوير في تقنيات الأمن والتعاون بين القطاعين العام والخاص لضمان الحماية المتبادلة.
هـــكذا يُعد الأمن السيبراني حجر الأساس في صيانة البنية التحتية الرقمية للدول وحماية المجتمعات من التهديدات المعاصرة، ومع تزايد الاعتماد على الرقمنة اصبح من الضروري تنسيق الجهود بين المؤسسات الحكومية والتعليمية والإعلامية لضمان بناء بيئة رقمية آمنة ومستقرة وقادرة على مواكبة التطور المتسارع في أدوات الهجوم والدفاع على حد سواء.
يمثل الأمن السيبراني درع الأمان لعالمنا الرقمي المعاصر، ولتحقيق الحماية الرقمية المستدامة لا بد من تكاتف الجهود بين الحكومات والمؤسسات والأفراد بالتوعية والتدريب والتطوير المستمر للتقنيات، وهي السبل الفعالة لمواجهة التهديدات المتزايدة حيث بات الأمن السيبراني أحد الأركان الجوهرية للأمن القومي والاقتصاد الرقمي العالمي.
إن معالجة التهديدات المعقدة التي تلوح في الأفق تتطلب تبني نهج متعدد المستويات يجمع بين التكنولوجيا والتشريع والتعليم والتعاون الدولي، كما أن الاستثمار في الإنسان (وعيًا وعلمًا) يظل جوهر أي استراتيجية فعالة لبناء فضاء رقمي آمن ومستدام.
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
المراجع:
1. Sura National Institute of Standards and Technology (NIST). "Framework for Improving Critical Infrastructure Cybersecurity", 2023.
2. European Union Agency for Cybersecurity (ENISA), “Threat Landscape Report”, 2023.
>>>>>>>>>>>>>>>
3. Singer, P. W., & Friedman, A. (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford University Press.
4. Andress, J. (2021). The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Elsevier.
5. World Economic Forum. "Global Cybersecurity Outlook 2024".
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
*مجيد ملوك السامرائي Majeed Malok Asamarrai جغرافي، كاتب، مؤلف واستاذ جامعي، ولد في مدينة سامراء – العراق. نال من جامعة بغداد شهادة الدكتوراه في الجغرافية 1996 وحصل على درجة (professor) 2004. شارك في 24 ندوة ومؤتمر، واشرف على 16 وناقش 43 من رسائل الماجستير واطاريح الدكتوراه. ألف ونشر 56 كتابا ونشر 79 بحثا، و28 مقالة. استشاري وخبير علمي للعديد من المجلات العلمية، وعضوا في العديد من الاتحادات العلمية. نال 16 تكريما وشهادة تقديــر، ومرشحا متميزا ليوم العلم للسنوات 1997 و 2008. وفي 2024 عده الاتحاد الدولي للمبدعين في العراق من ضمن ابرز ثمانون مبدعا.
733 زائر، ولايوجد أعضاء داخل الموقع