أدركت الحكومات والمؤسسات العسكرية في جميع أنحاء العالم منذ زمن بعيد أنّ خطوط اتصالها كانت في كثير من الأحيان الحلقة الأضعف، وتتطلب أقوى أنواع الحماية. واليوم، يجب ألا تختلف مخاوف هذه الهيئات عن مخاوف غيرها في ما يتعلّق بالقراصنة والمنافسين أو حتى الحكومات الأجنبية، وقراءة اتصالات منظماتها.
ولا شك أن حماية البيانات عامل رئيس لنجاح الدول والمؤسسات، وبالتالي الاقتصادات ككل. وقد أوجد انتشار مفهوم عمل "اجلب جهازك الخاص" بالتحديد، المزيد من النهايات غير السعيدة التي وسعت نطاق الولوج إلى البيانات الحسّاسة على جميع الهيئات.
وتبحث المنظمات عن حل سحري لأمن اتصالاتها، سواءً كانت تسعى لبناء نظم اتصالات مضاد للقراصنة والالتزام بمتطلبات التشفير والامتثال الحكومية، أو حتى ضمان عدم أخذ الموظفين الساخطين معهم بيانات حساسة أو أجهزة نقالة.
لكن الحقيقة المرة تؤكد عدم وجود أي شيء آمن بنسبة 100%، فحتى مع وجود تصاميم شبه مثالية، وعملية تنفيذ ونشر سليمة، ما زال أمن الاتصالات يعتمد على العامل البشري، إذ يعتبر العنصر الأهم في أي نظام، لكنّه أيضاً حلقته الأضعف.
وتعتبر عملية بناء أحدث أنظمة الاتصالات الآمنة والمتكاملة عملية معقدة، حيث تتطلب خبرات دولية في مجالات الأمن الإلكتروني، التشفير، الهندسة، الهندسة المعمارية، تصميم أنظمة تشغيل الأجهزة النقالة وبرمجة النواة، تصميم الأجهزة النقالة ومكونات الأجهزة آمنة، إضافة إلى مديري المنتجات والمشاريع وخبراء تجربة المستخدم وواجهة المستخدم (UI/UX)، خبراء القرصنة وضمان الجودة، خبراء الاختبار والمصادقة، مراجعي الرموز الأمنية، خبراء أمن البنية التحتية للسحابة، خبراء دفاع شبكة الكمبيوتر، خبراء في إدارة الشبكة ومركز التشغيل الآمن، إضافة إلى خبراء في مجال الحوكمة وإدارة المخاطر والامتثال.
ولا تحتاج عملية بناء أحدث أنظمة الاتصالات الآمنة والمتكاملة فقط إلى توافر الخبرات المذكورة أعلاه، بل إن هناك متطلبات مالية وزمنية كبيرة أيضاً لتحقيق اتصالات آمنة تماماً. لقد علمتنا الجهات الحكومية التي تمتلك أمناً مشدداً أنّ جميع نظم الاتصالات الآمنة تستند على ستة أبعاد رئيسة.
ويكمن البعد الأول في الأجهزة الموثوقة نفسها، والتي تتضمن عتاد الأجهزة الموثوقة ونظام تشغيل آمن وتطبيقات آمنة لا يمكن اختراقها أو التلاعب بها. ومع الأسف، تجعل ظاهرة "اجلب جهازك الخاص" من هذا البعد الأساسي بعداً عديم الفائدة. ومع سعادة الموظفين بحرية اختيار أجهزتهم والتطبيقات التي يحمّلونها وتقدير أرباب العمل للتوفير في البنية التحتية، فإن الأجهزة غير الموثوقة سرعان ما ستصبح تجسيداً لحصان طروادة في الهجمات الإلكترونية الخارجية.
أما البعد الثاني فهو المستخدم الموثوق والمصادق عليه، فمن خلال دليل المستخدم الموثوق به، وتقنيات المصادقة على المستخدم المرئية والمسموعة، والتقنيات الرئيسة للتحقق من صحة توقيع المستخدم، يمكنك ضمان استخدام الأشخاص المناسبين لنظام الاتصالات الخاص بكم.
ويكمن البعد الثالث في الاتصالات المشفرة المتكاملة، ويتكون من تشفير البيانات في مراحل التنقل والثبات، آليات التبادل الرئيسية، السرية الأمامية الكاملة/المستقبلية، فضلاً عن الميّزات الأمنية الأخرى المهمة.
ولا شك أنّ بناء نظام اتصالات آمن وعابر، لكن متوافق هو المفتاح، ويمثل البعد الرابع في الوقت نفسه. ويمكن للحد من وقت الولوج للاتصالات أن يحد أيضاً من إمكانية التجسس أو الولوج غير المصرح به. ويتوجب على نظم الاتصالات الآمنة أن تمتلك القدرة على استرجاع البيانات والرسائل، أثناء التزامها بالتوافق مع المتطلبات العملية والتنظيمية.
وتشكل الضوابط الأمنية للبيانات والاتصالات البعد الخامس. ويمكن أن تشمل هذه الضوابط الحدود الجغرافية الافتراضية، والتي تحد من ولوج الأشخاص ضمن الحدود البدنية، والبيانات والرسائل الملزمة بالجهاز، والتي تحد من الولوج إلى أجهزة معينة، أو الضوابط الأمنية المبنية على نشاطات معينة مثل منع لقطات الشاشة، إعادة توجيه أو نسخ الرسائل، أو الولوج إلى بيانات غير المخصصة للاستخدام الخاص، وغيرها.
وأخيراً يكمن البعد السادس في وجوب اعتماد كافة اتصالات أي شركة على سحابة آمنة، ويشمل هذا السحابة نفسها، البيانات التي تحتويها، الخدمات السحابية المدارة، والاختبار الخارجي لضمان الأمن.
وتتساءل شركات خاصة عدة عن مدى حاجتها لأعلى مستويات الاتصالات الآمنة، على غرار الحكومات والمؤسسات العسكرية. لكن الواقع في يومنا الحالي يؤكد أن هناك ثلاثة أنواع من الشركات: شركات تم اختراقها بالفعل، وتلك التي لا تدرك أنها قد تعرضت للاختراق، وتلك التي ستتعرض للاختراق مستقبلاً، والمسألة هي مسألة وقت فحسب.
ومن المؤكد أن جميع المنظمات هدف محتمل للهجمات الإلكترونية في حال اعتقاد القراصنة بقدرتهم على تسييل البيانات أو كسب المال من خلال احتجاز بيانات الشركات طلباً لفدية مالية، وغالباً ما يكونوا قادرين على الوصول إلى البيانات بسبب الاتصالات غير الآمنة أو نتيجة أن أمن سحابة ضعيف أو شبكة الضوابط الأمنية.
وقد آمنت الحكومات والمؤسسات العسكرية بالفعل بأن البيانات هي شريان حياة العمليات، وعلى مسؤولي الهيئات والمؤسسات الأخرى الحذر، فمن دون البيانات، لن تكون هناك أعمال يمكن التحدث عنها، فالبيانات هي أساس كل شيء.
الدكتور روبرت ستاتيكا
نائب الرئيس الأول للتكنولوجيا والبحوث في دارك ماتر، وخبير الأمن الإلكتروني وأمن المعلومات والهندسة ومكافحة الإرهاب الإلكتروني والتعليم العالي، وخبير القيادة المؤسسية ضمن القطاعين الخاص والعام.
التعليقات