עמוד:56
56 3 هذا وتُعدُّ التكنولوجيا ضرورةً مُلحّةً لمنحِ المنظَّماتِ والأفرادِ أدواتِ الحمايةِ اللازمةَ مِنَ الهجماتِ السيبرانيّةِ . هناك ثلاثةُ كياناتٍ رئيسيّةٍ يجبُ أن تُحمى، هي : أجهزةُ الحاسوبِ والأجهزةُ الذكيّةُ والمُفرِّعاتُ ( الراوتراتُ ) ، الشبكاتُ والسحابةُ الإلكتر ونيّةُ . لماذا يُعتبرُ الأمنُ السيبرانيُّ مُهمًّا؟ 4 في عالمِنا المترابطِ بواسطةِ الشبكةِ، يستفيدُ الجميعُ مِن برامجِ الدفاعِ السيبرانيِّ . على المستوى الفرديِّ، قد يؤدّي الهجومُ السيبرانيُّ إلى سرقةِ الهويّةِ، أو محاولاتِ الابتزازِ، أو فقدانِ البياناتِ المهمّةِ، مثلَ الصورِ العائليّةِ . أمّا على المستوى الجماعيِّ المجتمعيِّ، فتعتمدُ المجتمعاتُ على البنيةِ التحتيّةِ الحيويّةِ، مثلَ محطّاتِ الطاقةِ والمستشفياتِ والشركاتِ وغيرِها، وقد تكونُ مُشترَكةً أيضًا؛ لذا فتأمينُ هذه المنظّماتِ أمرٌ ضرور يٌّ للحفاظِ على المجتمعِ وعلى استقرارِهِ بطريقةٍ آمنةٍ وطبيعيّةٍ للجميعِ . هذا وتقومُ الدولُ بحراسةِ أمنِها السيبرانيِّ، كما تحرسُ حدودَها؛ لما يشكّلُهُ الهجومُ السيبرانيِّ مِن تهديدٍ عليها وعلى مؤسّساتهِا وعلى أمنِها القوميِّ . 5 لكنَّ الأمنَ السيبرانيَّ يُمثّلُ مسألةً شائكةً؛ فإلى جانبِ المخاوفِ اليوميّةِ التي تثيرُها البرامجُ الخبيثةُ، والبياناتُ المسروقةُ، وتكلفةُ حمايةِ التعافي مِنَ الاختراقِ في حالِ حدوثِهِ، يتصدّرُ المشهدَ خطرٌ مُحدِقٌ وحقيقيٌّ يتمثّلُ بوجودِ لاعبينَ خطرينَ يستخدمونَ القرصنةَ الإلكترونيّةَ للتأثيرِ بشكلٍ مُباشرٍ أو غيرِ مُباشرٍ على مُجرياتِ الأمورِ . 6 لهذا باتَواجبًا على جميعِ الشركاتِ التي تملكُ أجهزةً متّصلةً بالإنترنتِّ أو ببرامجَ رقميّةٍتصنيفُ نفسِها شركةً تقنيّةً، واتّخاذُ التدابيرِ الأمنيّةِ الملائمةِ لحمايةِ نفسِها مِن أيِّ هجومٍ قد تتعرّضُ لهُ؛ فإنّأيَّ جهازٍ يمكنُهُ الارتباطُ بشبكةِ الإنترنتِّ أصبحَ مُعرّضًا لمخاطرَ عدّةٍ، أبرزُها الانكشافُ أمامَ المُخترِقينَ الرقمِيّينِ أوِ التعرّضُ لسرقةِ البياناتِ الشخصيّةِ مِنهُ . مصدرُ هذا الخطرِ أنّالعالمَ يشهدُ زيادةً في أنواعِ المنصّاتِ 3 ، الأقمارُالتي قد تُستخدمُ للاعتداءِ الإلكترونيِّ، منها السيّاراتُ، الطائراتُ المسيَّرةُ الصناعيّةُ ومكوّناتُ الأجهزةِ الإلكترونيّةِ . 7 يغفلُ الكثير ونَ عن نقطةٍ مُهمّةٍ في الاعتداءاتِ السيبرانيّةِ تتمثّلُ في هويّةِ الأشخاصِ الذين يُسمحُ لهم بالوصولِ إلى البياناتِ، وما إذا كانوا يتمتّعونَ بالثقةِ المطلوبةِ مِن قِبل ضحاياهُم . 1 يعرفُها البعضُ باسمِها الأعجميِّ : دْرون .
|