Africa Defense Forum
Africa Defense Forum

التدريب لساحة المعركة الجديدة

التدابير‭ ‬البسيطة‭  ‬المنخفضة‭ ‬التكلفة‭ ‬قادرة‭ ‬على‭ ‬وضع‭ ‬الجيوش‭ ‬على‭ ‬الطريق‭ ‬الصحيح‭ ‬لتحقيق‭ ‬الأمن‭ ‬السيبراني

أسرة‭ ‬ايه‭ ‬دي‭ ‬اف

قام موظف‭ ‬يقضي‭ ‬يومًا‭ ‬واحدًا‭ ‬من‭ ‬أيام‭ ‬لا‭ ‬تحصى‭ ‬أمام‭ ‬شاشة‭ ‬كمبيوتر‭ ‬بفتح‭ ‬بريد‭ ‬إلكتروني‭ ‬والنقر‭ ‬على‭ ‬رابط‭. ‬كانت‭ ‬هذه‭ ‬بداية‭ ‬الاقتحام‭.‬

ويُفترض‭ ‬أن‭ ‬الموظف،‭ ‬وهو‭ ‬فني‭ ‬حواسيب‭ ‬في‭ ‬شركة‭ ‬أرامكو‭ ‬السعودية‭ ‬وهي‭ ‬إحدى‭ ‬أكبر‭ ‬شركات‭ ‬النفط‭ ‬السعودية،‭ ‬قد‭ ‬تلقى‭ ‬تعليماً‭ ‬جيداً‭ ‬في‭ ‬طرق‭ ‬الاستخدام‭ ‬الحذر‭ ‬للحواسيب‭. ‬ولكن‭ ‬الأمر‭ ‬لم‭ ‬يكن‭ ‬كذلك،‭ ‬على‭ ‬ما‭ ‬يبدو،‭ ‬في‭ ‬15‭ ‬أب‭/ ‬أغسطس‭ ‬2012،‭ ‬خلال‭ ‬شهر‭ ‬رمضان‭ ‬المبارك‭. ‬كان‭ ‬الرابط‭ ‬الذي‭ ‬نقر‭ ‬عليه‭ ‬هو‭ ‬كل‭ ‬ما‭ ‬يحتاجه‭ ‬القراصنة‭ ‬—‭ ‬الذين‭ ‬يسمون‭ ‬أنفسهم‭ “‬سيف‭ ‬العدالة‭ ‬القاطع‭” – ‬للتسلل‭ ‬إلى‭ ‬واحدة‭ ‬من‭ ‬أغنى‭ ‬الشركات‭ ‬في‭ ‬العالم‭.‬

ففي‭ ‬غضون‭ ‬ساعات‭ ‬قليلة‭ ‬فقط،‭ ‬تم‭ ‬تدمير‭ ‬35000‭ ‬حاسوب‭ ‬تابع‭ ‬للشركة‭ ‬أو‭ ‬مسحها‭ ‬جزئياً،‭ ‬وفقاً‭ ‬لتقرير‭ ‬نشرته‭ ‬شبكة‭ ‬سي‭. ‬ان‭. ‬أن‭. ‬وبدأت‭ ‬الشاشات‭ ‬تومض‭. ‬وتوقفت‭ ‬الحواسيب‭ ‬عن‭ ‬العمل‭. ‬

واختفت‭ ‬الملفات‭. ‬وقام‭ ‬موظفو‭ ‬الشركة‭ ‬في‭ ‬جميع‭ ‬أنحاء‭ ‬العالم‭ ‬بسحب‭ ‬الكابلات‭ ‬من‭ ‬الخوادم‭ ‬وفصلوها‭ ‬عن‭ ‬شبكة‭ ‬الإنترنت‭ ‬على‭ ‬أمل‭ ‬وقف‭ ‬مسيرة‭ ‬الفيروس‭ ‬المدمرة‭.‬

واستمر‭ ‬إنتاج‭ ‬شركة‭ ‬أرامكو‭ ‬السعودية‭ ‬البالغ‭ ‬9‭.‬5‭ ‬ملايين‭ ‬برميل‭ ‬يومياً،‭ ‬وكذلك‭ ‬أعمال‭ ‬الحفر‭ ‬والضخ‭ ‬التي‭ ‬تقوم‭ ‬بها‭. ‬ولكن‭ ‬الهجوم‭ ‬أعاد‭ ‬الوظائف‭ ‬الإدارية،‭ ‬مثل‭ ‬إدارة‭ ‬الإمدادات‭ ‬والشحن‭ ‬والمسائل‭ ‬التعاقدية،‭ ‬إلى‭ ‬العصر‭ ‬الحجري‭ ‬التكنولوجي‭ ‬حيث‭ ‬عادت‭ ‬إلى‭ ‬استخدام‭ ‬الورق‭ ‬والآلات‭ ‬الكاتبة‭. ‬

المشاركون يجرون تمرين الأمن السيبراني على سطح طاولة خلال المسعى الأفريقي في الرأس الأخضر في أب/ أغسطس 2018. الملازم القائد ديزيري فريم/القيادة الأمريكية لقارة افريقيا

لم‭ ‬يكن‭ ‬هناك‭ ‬إنترنت،‭ ‬ولا‭ ‬خدمة‭ ‬بريد‭ ‬إلكتروني‭ ‬للشركات‭. ‬وحتى‭ ‬الهواتف‭ ‬توقفت‭ ‬عن‭ ‬العمل‭. ‬إذا‭ ‬كان‭ ‬هناك‭ ‬حاجة‭ ‬لتوقيع‭ ‬عقد،‭ ‬كان‭ ‬يتوجب‭ ‬على‭ ‬الموظفين‭ ‬إرساله‭ ‬بالفاكس‭ ‬—‭ ‬صفحة‭ ‬بصفحة‭. ‬واضطرت‭ ‬الشركة‭ ‬إلى‭ ‬رفض‭ ‬تعبئة‭ ‬شاحنات‭ ‬الصهاريج‭ ‬التي‭ ‬كانت‭ ‬تريد‭ ‬إعادة‭ ‬التعبئة‭. ‬وبعد‭ ‬أكثر‭ ‬من‭ ‬أسبوعين‭ ‬من‭ ‬الشلل،‭ ‬كانت‭ ‬أرامكو‭ ‬السعودية‭ ‬تهب‭ ‬النفط‭ ‬للحفاظ‭ ‬على‭ ‬التدفقات‭ ‬المحلية‭. ‬

وفي‭ ‬أعقاب‭ ‬الهجوم‭ ‬مباشرة،‭ ‬اشترت‭ ‬الشركة‭ ‬500000‭ ‬قرص‭ ‬حاسوبي‭ ‬صلب‭ ‬جديد‭ ‬دفعة‭ ‬واحدة،‭ ‬ودفعت‭ ‬أسعارا‭ ‬أعلى‭ ‬من‭ ‬أسعار‭ ‬السوق‭ ‬للحصول‭ ‬على‭ ‬أولوية‭ ‬الوصول‭. ‬وأدت‭ ‬عملية‭ ‬الشراء‭ ‬إلى‭ ‬خنق‭ ‬إمدادات‭ ‬الأقراص‭ ‬الصلبة‭ ‬العالمية‭.‬

وقال‭ ‬كريس‭ ‬كوبيكا،‭ ‬وهو‭ ‬مستشار‭ ‬أمني‭ ‬سابق‭ ‬لشركة‭ ‬أرامكو‭ ‬السعودية،‭ “‬كان‭ ‬على‭ ‬كل‭ ‬من‭ ‬اشترى‭ ‬حاسوبًا‭ ‬أو‭ ‬قرصًا‭ ‬صلبًا‭ ‬من‭ ‬أيلول‭/‬سبتمبر‭ ‬2012‭ ‬إلى‭ ‬كانون‭ ‬الثاني‭/‬يناير‭ ‬2013‭ ‬أن‭ ‬يدفع‭ ‬ثمنًا‭ ‬أعلى‭ ‬قليلاً‭”.‬

بريد‭ ‬إلكتروني‭ ‬واحد‭. ‬رابط‭ ‬واحد‭. ‬نقرة‭ ‬واحدة‭. ‬هذا‭ ‬كل‭ ‬ما‭ ‬يتطلبه‭ ‬الأمر‭ ‬لخسارة‭ ‬معركة‭ ‬في‭ ‬الفضاء‭ ‬السيبراني‭. ‬لا‭ ‬يوجد‭ ‬بلد‭ ‬محصن‭ ‬ضد‭ ‬هذا‭ ‬الأمر‭. ‬ولا‭ ‬يمكن‭ ‬لأي‭ ‬جيش‭ ‬الاستعداد‭ ‬أكثر‭ ‬من‭ ‬اللازم‭.‬

وقد‭ ‬أظهرت‭ ‬الصين‭ ‬وكوريا‭ ‬الشمالية‭ ‬وروسيا‭ ‬بالفعل‭ ‬استعدادها‭ ‬وقدرتها‭ ‬على‭ ‬مهاجمة‭ ‬دول‭ ‬أخرى‭ ‬في‭ ‬العالم‭ ‬السيبراني،‭ ‬فقد‭ ‬وضعت‭ ‬نصب‭ ‬أعينها‭ ‬الانتخابات‭ ‬والبنية‭ ‬التحتية،‭ ‬على‭ ‬سبيل‭ ‬المثال‭ ‬لا‭ ‬الحصر‭. ‬يقول‭ ‬الدكتور‭ ‬جابو‭ ‬متسويني،‭ ‬قائد‭ ‬فريق‭ ‬البحوث‭ ‬المعني‭ ‬بالحرب‭ ‬السيبرانية‭ ‬في‭ ‬مجلس‭ ‬جنوب‭ ‬أفريقيا‭ ‬للبحوث‭ ‬العلمية‭ ‬والصناعية،‭ ‬أنه‭ ‬على‭ ‬الرغم‭ ‬من‭ ‬أن‭ ‬العديد‭ ‬من‭ ‬الدول‭ ‬الأفريقية‭ ‬قد‭ ‬لا‭ ‬تبدو‭ ‬أهدافًا‭ ‬بارزة،‭ ‬إلا‭ ‬أنها‭ ‬لا‭ ‬يمكن‭ ‬أن‭ ‬تتخاذل‭ ‬فيما‭ ‬يتعلق‭ ‬بهذا‭ ‬الأمر‭.‬

ويضيف‭ ‬متسويني،‭ “‬إن‭ ‬التهديدات‭ ‬هائلة،‭ ‬وأنا‭ ‬أعتقد‭ ‬أننا‭ ‬لسنا‭ ‬بمنأى‭ ‬عن‭ ‬أي‭ ‬من‭ ‬هذه‭ ‬التهديدات‭”. ‬

الحل‭ ‬يبدأ‭ ‬بالتدريب

يعد‭ ‬تأسيس‭ ‬تدريب‭ ‬راسخ‭ ‬وتعليم‭ ‬أفضل‭ ‬الممارسات‭ ‬الوسيلة‭ ‬الأفضل‭ ‬لضمان‭ ‬استعداد‭ ‬الجيوش‭ ‬الأفريقية‭ ‬لمواجهة‭ ‬التهديدات‭ ‬السيبرانية‭. ‬ويتفق‭ ‬الخبراء‭ ‬على‭ ‬أن‭ ‬الجميع‭ ‬يمكن‭ ‬أن‭ ‬يتخذوا‭ ‬خطوات‭ ‬للحد‭ ‬من‭ ‬إمكانية‭ ‬حدوث‭ ‬مجموعة‭ ‬واسعة‭ ‬من‭ ‬التهديدات‭ ‬السيبرانية،‭ ‬حتى‭ ‬مع‭ ‬عدم‭ ‬توفر‭ ‬الموظفون‭ ‬الخبراء‭ ‬والمعدات‭ ‬عالية‭ ‬التقنية‭. ‬يمكن‭ ‬للدول‭ ‬تقديم‭ ‬هذا‭ ‬التدريب‭ ‬للجنود‭ ‬والضباط‭ ‬من‭ ‬خلال‭ ‬مؤسسات‭ ‬التعليم‭ ‬العسكري‭ ‬المهنية‭.‬

وتوجد‭ ‬أكاديميات‭ ‬التدريب‭ ‬العسكري‭ ‬هذه‭ ‬في‭ ‬جميع‭ ‬أنحاء‭ ‬القارة،‭ ‬ويركز‭ ‬العديد‭ ‬منها‭ ‬على‭ ‬طائفة‭ ‬من‭ ‬المواضيع،‭ ‬ولا‭ ‬سيما‭ ‬استراتيجيات‭ ‬حفظ‭ ‬السلام‭ ‬والحرب‭. ‬لم‭ ‬يصل‭ ‬الأمن‭ ‬السيبراني‭ ‬بعد‭ ‬إلى‭ ‬مرتبة‭ ‬التعليم‭ ‬العسكري‭ ‬الآخر‭ ‬الأكثر‭ ‬تقليدية‭. ‬ويعزى‭ ‬ذلك‭ ‬إلى‭ ‬حد‭ ‬كبير‭ ‬إلى‭ ‬نقص‭ ‬الوعي،‭ ‬بحسب‭ ‬ما‭ ‬قال‭ ‬متسويني،‭ ‬ونقص‭ ‬الموظفين‭ ‬ذوي‭ ‬التدريب‭ ‬والخبرة‭ ‬وعدم‭ ‬الاهتمام‭ ‬بمسائل‭ ‬الأمن‭ ‬السيبراني‭. ‬ويضيف‭ ‬أن‭ ‬معظم‭ ‬الجيوش‭ ‬الأفريقية‭ ‬واصلت‭ ‬تركيزها‭ ‬على‭ ‬أساليب‭ ‬واستراتيجيات‭ ‬الحرب‭ ‬الحركية‭ ‬التقليدية‭. ‬سوف‭ ‬يتطلب‭ ‬تغيير‭ ‬هذه‭ ‬العقلية‭ ‬إجراء‭ ‬تغييرات‭ ‬ــ‭ ‬ووقتاً‭. ‬

وقال‭ ‬متسويني‭ ‬لمنتدى‭ ‬الدفاع‭ ‬الافريقي،‭ “‬أعتقد‭ ‬أن‭ ‬مرحلتك‭ ‬الأولى‭ ‬ينبغي‭ ‬أن‭ ‬تبدأ‭ ‬في‭ ‬الغالب‭ ‬في‭ ‬مرحلة‭ ‬التجنيد‭”. ‬‭”‬بعبارة‭ ‬أخرى،‭  ‬عندما‭ ‬يقوم‭ ‬الجيش‭ ‬بالتجنيد،‭ ‬فإنك‭ ‬بحاجة‭ ‬إلى‭ ‬البدء‭ ‬في‭ ‬التفكير‭ ‬بالتجنيد‭ ‬لعصر‭ ‬رقمي‭”.‬

وهذا‭ ‬أمر‭ ‬يسهل‭ ‬قوله‭ ‬ويصعب‭ ‬فعله‭. ‬فهناك‭ ‬نقص‭ ‬في‭ ‬الأشخاص‭ ‬الذين‭ ‬يتمتعون‭ ‬بمهارات‭ ‬الأمن‭ ‬السيبراني‭ ‬في‭ ‬كل‭ ‬مكان‭. ‬إن‭ ‬وجود‭ ‬درجة‭ ‬معينة‭ ‬من‭ ‬الاهتمام‭ ‬والكفاءة‭ ‬أمر‭ ‬ضروري،‭ ‬لأن‭ ‬الجميع‭ ‬لا‭ ‬يميلون‭ ‬نحو‭ ‬التكنولوجيا‭ ‬أو‭ ‬هم‭ ‬موهوبين‭ ‬فيما‭ ‬يتعلق‭ ‬باستخدامها‭ ‬بنفس‭ ‬القدر‭. ‬

وحتى‭ ‬إعداد‭ ‬التدريب‭ ‬وتقديمه‭ ‬أمر‭ ‬لا‭ ‬يكفي‭. ‬يجب‭ ‬أن‭ ‬تكون‭ ‬هناك‭ ‬فرصة‭ ‬لاستخدام‭ ‬المهارات‭ ‬واكتساب‭ ‬مهارات‭ ‬جديدة‭. ‬وسيصاب‭ ‬الضباط‭ ‬والجنود‭ ‬المدربين‭ ‬على‭ ‬الإنترنت‭ ‬بالإحباط‭ ‬إذا‭ ‬لم‭ ‬يكن‭ ‬لديهم‭ ‬فرصة‭ ‬لتطبيق‭ ‬ما‭ ‬تدربوا‭ ‬عليه‭. ‬وقال‭ ‬متسويني‭ ‬أنه‭ ‬ينبغي‭ ‬أن‭ ‬يتمكن‭ ‬أولئك‭ ‬الذين‭ ‬تم‭ ‬تدريبهم‭ ‬من‭ ‬تطبيق‭ ‬ما‭ ‬تعلموه‭.‬

العثور‭ ‬على‭ ‬مناصر

أدار‭ ‬الدكتور‭ ‬غريغ‭ ‬كونتي،‭ ‬خبيرالاستراتيجية‭ ‬الأمنية‭ ‬لشركة‭ ‬آيرون‭ ‬نت‭ ‬للأمن‭ ‬السيبراني‭ ‬في‭ ‬الولايات‭ ‬المتحدة،‭ ‬مركز‭ ‬البحوث‭ ‬السيبرانية‭ ‬في‭ ‬الأكاديمية‭ ‬العسكرية‭ ‬الأمريكية‭ ‬في‭ ‬ويست‭ ‬بوينت‭ ‬ومعهد‭ ‬الجيش‭ ‬السيبراني‭ ‬التابع‭ ‬لها‭. ‬أخبر‭ ‬منتدى‭ ‬الدفاع‭ ‬الأفريقي‭ ‬أن‭ ‬أفضل‭ ‬طريقة‭ ‬للبدء‭ ‬في‭ ‬تدريب‭ ‬فعال‭ ‬على‭ ‬الأمن‭ ‬السيبراني‭ ‬هي‭ “‬مع‭ ‬أحد‭ ‬كبار‭ ‬القادة‭ ‬المدافعين‭ ‬عن‭ ‬تدريب‭ ‬الأمن‭ ‬السيبراني‭”. ‬والبديل‭ ‬هو‭ ‬الانتظار‭ ‬حتى‭ ‬يأتي‭ ‬التغيير‭ ‬من‭ ‬القاعدة‭ ‬الشعبية‭. ‬وسيكون‭ ‬ذلك‭ ‬أبطأ‭ ‬وأقل‭ ‬احتملاً‭ ‬في‭ ‬التسلسل‭ ‬الهرمي‭ ‬العسكري‭.‬

ميتسويني‭ ‬يوافق‭ ‬على‭ ‬أن‭ ‬العثور‭ ‬على‭ ‬مدافع‭ ‬هو‭ ‬أمر‭ ‬رئيسي‭.‬

ويقول‭ ‬متسويني،‭ “‬أهمية‭ ‬كل‭ ‬شيء‭ ‬ترتفع‭ ‬أو‭ ‬تنخفض‭ ‬بناءاً‭ ‬على‭ ‬القيادة،‭ ‬لذلك‭ ‬إذا‭ ‬كان‭ ‬هناك‭ ‬قائد‭ ‬مدافع‭ ‬عن‭ ‬التدريب‭ ‬على‭ ‬الأمن‭ ‬السيبراني،‭ ‬فستجد‭ ‬أنه‭ ‬من‭ ‬الأسهل‭ ‬للقوات‭ ‬البرية‭ ‬تنفيذ‭ ‬هذا‭ ‬الأمر‭”. ‬‭”‬وفي‭ ‬السياق‭ ‬الأفريقي،‭ ‬فإن‭ ‬هذا‭ ‬أقل،‭ ‬لأن‭ ‬معظم‭ ‬العقداء‭ ‬والأفرقة‭ ‬الأوائل،‭ ‬يميلون‭ ‬أكثر‭ ‬إلى‭ ‬استخدام‭ ‬الاساليب‭ ‬القديمة‭ ‬التي‭ ‬نشأوا‭ ‬عليها‭. ‬في‭ ‬جنوب‭ ‬أفريقيا‭ ‬نقول،‭ “‬أنهم‭ ‬قد‭ ‬ولدوا‭ ‬قبل‭ ‬التكنولوجيا‭. ‬يطلقون‭ ‬عليهم‭ ‬اسم‭ “‬المولودين‭ ‬قبل‭ ‬التكنولوجيا‭”‬،‭ ‬لذا‭ ‬فقد‭ ‬ولدوا‭ ‬قبل‭ ‬التكنولوجيا‭ ‬بمعنى‭ ‬أنه‭ ‬من‭ ‬الصعب‭ ‬جداً‭ ‬بالنسبة‭ ‬لهم‭ ‬التواصل‭ ‬عندما‭ ‬تتحدث‭ ‬عن‭ ‬الأمن‭ ‬السيبراني،‭ ‬لأن‭ ‬هذا‭ ‬لم‭ ‬يكن‭ ‬ما‭ ‬تدربوا‭ ‬عليه‭ ‬عندما‭ ‬كانوا‭ ‬يتدربون‭ ‬في‭ ‬الجيش‭. ‬لم‭ ‬يتم‭ ‬تعريفهم‭ ‬على‭ ‬الأمن‭ ‬السيبراني‭ ‬بشكل‭ ‬حقيقي‭”.‬

مع استمرار استخدام أجهزة الكمبيوتر والأجهزة الإلكترونية الأخرى في إفريقيا، سيتعين على الحكومات والجيوش تعزيز تدابير الأمن السيبراني.

إذا‭ ‬وجه‭ ‬أحد‭ ‬كبار‭ ‬القادة‭ ‬الانتباه‭ ‬إلى‭ ‬الأمن‭ ‬السيبراني،‭ ‬فإن‭ ‬هؤلاء‭ ‬الذين‭ ‬هم‭ ‬أدنى‭ ‬رتبه‭ ‬سوف‭ ‬يتبعونه‭. ‬لا‭ ‬يحتاج‭ ‬القائد‭ ‬حتى‭ ‬إلى‭ ‬التمتع‭ ‬بالكفاءة‭ ‬التقنية‭ ‬أو‭ ‬المعرفة‭ ‬العميقة‭ ‬بالموضوع،‭ ‬وكن‭ ‬يحتاج‭ ‬فقط‭ ‬إلى‭ ‬إدراك‭ ‬أهميته‭ ‬والالتزام‭ ‬بالتعمال‭ ‬معه‭ ‬بالمال‭ ‬والموارد‭ ‬والفضاء‭ ‬والاهتمام‭ ‬المستمر‭. ‬وقال‭ ‬كونتي‭ ‬أن‭ ‬هذا‭ ‬من‭ ‬شأنه‭ ‬أن‭ ‬يساعد‭ ‬الآخرين‭ ‬على‭ ‬إدراك‭ ‬أهمية‭ ‬الأمن‭ ‬السيبراني‭ ‬والإقتناع‭ ‬به‭. ‬أولوية‭ ‬القائد‭ ‬الأعلى‭ ‬ستصل‭ ‬إلى‭ ‬الآخرين‭ ‬الذين‭ ‬هم‭ ‬أدنى‭ ‬رتبه‭ ‬منه‭ ‬في‭ ‬هيكل‭ ‬القيادة‭.‬

ومن‭ ‬هذا‭ ‬الموقع،‭ ‬يحتاج‭ ‬القائد‭ ‬إلى‭ ‬تحديد‭ ‬الأشخاص‭ ‬ذوي‭ ‬المواهب‭ ‬والقدرات‭ ‬ذات‭ ‬الصلة،‭ ‬والاحتفاظ‭ ‬بهم‭ ‬وترقيتهم‭. ‬وقال‭ ‬كونتي،‭ ‬‭”‬إذا‭ ‬تمكنت‭ ‬قوة‭ ‬ما‭ ‬من‭ ‬تحديد‭ ‬وتمكين‭ ‬أخصائي‭ ‬الأمن‭ ‬السيبراني‭ ‬ومساعدتهم‭ ‬على‭ ‬النمو،‭ ‬فإن‭ ‬النتائج‭ “‬ستغير‭ ‬اللعبة‭”.‬

وبمجرد‭ ‬تحديد‭ ‬الموظفين،‭ ‬تكون‭ ‬هناك‭ ‬خيارات‭ ‬تدريبية‭ ‬يمكن‭ ‬أن‭ ‬تحقق‭ ‬نتائج‭ ‬قيّمة‭ ‬دون‭ ‬أن‭ ‬تتطلب‭ ‬نفقات‭ ‬ضخمة‭. ‬على‭ ‬سبيل‭ ‬المثال،‭ ‬هناك‭ ‬كمية‭ ‬كبيرة‭ ‬من‭ ‬معلومات‭ ‬الأمن‭ ‬السيبراني‭ ‬المجانية‭ ‬المتاحة‭ ‬على‭ ‬الإنترنت‭. ‬أو‭ ‬يمكن‭ ‬للموظفين‭ ‬العمل‭ ‬اعتماداً‭ ‬على‭ ‬الكتب‭ ‬التي‭ ‬يكلف‭ ‬كل‭ ‬منها‭ ‬حوالي‭ ‬30‭ ‬دولاراً‭. ‬

ويقول‭ ‬كونتي‭ ‬أنه‭ ‬إذا‭ ‬كان‭ ‬هناك‭ ‬المزيد‭ ‬من‭ ‬الأموال‭ ‬المتاحة‭ ‬فإنه‭ ‬يمكن‭ ‬للجيش‭ ‬أن‭ ‬يرسل‭ ‬شخصاً‭ ‬للتدريب‭ ‬ليعود‭ ‬بعد‭ ‬ذلك‭ ‬إلى‭ ‬ويدرب‭ ‬زملاءه‭ ‬ويشاركه‭ ‬بالموارد‭ ‬التي‭ ‬حصل‭ ‬عليها‭ ‬أثناء‭ ‬تدريبه‭. ‬ويمكن‭ ‬لمثل‭ ‬هذا‭ ‬الشخص‭ ‬أن‭ ‬يصبح‭ “‬الخبير‭ ‬المحلي‭” ‬في‭ ‬مجال‭ ‬الأمن‭ ‬السيبراني‭ ‬بتكلفة‭ ‬تدفع‭ ‬مرة‭ ‬واحدة‭ ‬تبلغ‭ ‬عدة‭ ‬آلاف‭ ‬من‭ ‬الدولارات‭ ‬تشمل‭ ‬تغطية‭ ‬تكاليف‭ ‬السفر‭ ‬والرسوم‭ ‬الدراسية‭.‬

التدريب‭ ‬الفعال‭ ‬والمنخفض‭ ‬التكلفة

يمكن‭ ‬للمعرفة‭ ‬بالأمن‭ ‬السيبراني‭ ‬واتباع‭ ‬العادات‭ ‬الآمنة‭ ‬أن‭ ‬تكون‭ ‬فعالة‭ ‬دون‭ ‬أن‭ ‬تكلف‭ ‬مبالغ‭ ‬طائلة‭. ‬ويمكن‭ ‬تكييف‭ ‬التدريب‭ ‬حسب‭ ‬احتياجات‭ ‬الجنود‭ ‬والضباط‭ ‬وحسب‭ ‬خبرتهم‭ ‬ومسؤولياتهم‭. ‬والأمر‭ ‬الرئيسي،‭ ‬كما‭ ‬يقول‭ ‬كونتي،‭ ‬هو‭ ‬تقديم‭ ‬القدر‭ ‬المناسب‭ ‬من‭ ‬التدريب‭ ‬على‭ ‬الأمن‭ ‬السيبراني‭ ‬للأشخاص‭ ‬المناسبين‭ ‬في‭ ‬المرحلة‭ ‬المناسبة‭ ‬من‭ ‬حياتهم‭ ‬المهنية‭. ‬من‭ ‬المرجح‭ ‬أن‭ ‬تختلف‭ ‬احتياجات‭ ‬الجندي‭ ‬عما‭ ‬يحتاجه‭ ‬ضابط‭ ‬صف‭ ‬أو‭ ‬الضابط‭.‬

وقال‭ ‬إن‭ ‬التدريب‭ ‬يمكن‭ ‬أن‭ ‬يتم‭ ‬تكييفه‭ ‬ليستهدف‭ ‬فئات‭ “‬الكثيرين‭” ‬و‭”‬البعض‭” ‬و‭”‬النخبة‭”. ‬سيركز‭ ‬التدريب‭ ‬الأكثر‭ ‬أهمية‭ ‬لأكبر‭ ‬عدد‭ ‬من‭ ‬الناس‭ ‬على‭ “‬النظافة‭ ‬السيبرانية‭”. ‬وينطوي‭ ‬ذلك‭ ‬على‭ ‬جميع‭ ‬الخطوات‭ ‬الأساسية‭ ‬التي‭ ‬يجب‭ ‬على‭ ‬الجميع‭ ‬اتخاذها‭ ‬في‭ ‬الفضاء‭ ‬السيبراني‭. ‬فبدونها،‭ ‬يفشل‭ ‬كل‭ ‬شيء‭ ‬آخر‭. ‬

تتمثل‭ ‬بعض‭ ‬الأمثلة‭ ‬على‭ ‬لذك‭ ‬في‭ ‬الحفاظ‭ ‬على‭ ‬خصوصية‭ ‬كلمات‭ ‬المرور،‭ ‬وتغيير‭ ‬كلمات‭ ‬المرور‭ ‬بشكل‭ ‬متكرر،‭ ‬وعدم‭ ‬النقر‭ ‬على‭ ‬الروابط‭ ‬أو‭ ‬فتح‭ ‬المرفقات‭ ‬في‭ ‬رسائل‭ ‬البريد‭ ‬الإلكتروني‭ ‬غير‭ ‬المرغوب‭ ‬فيها‭ ‬أو‭ ‬المشبوهة‭.‬

يمكن‭ ‬حتى‭ ‬لإلتقاط‭ ‬صورة‭ ‬سيلفي‭ ‬بهاتف‭ ‬محمول‭ ‬أثناء‭ ‬عملية‭ ‬ما‭ ‬ونشرها‭ ‬على‭ ‬مواقع‭ ‬وسائل‭ ‬الإعلام‭ ‬الاجتماعي‭ ‬أن‭ ‬يعرض‭ ‬مهمة‭ ‬حساسة‭ ‬للخطر‭.‬

ومن‭ ‬المهم‭ ‬أيضًا‭ ‬التأكد‭ ‬من‭ ‬أن‭ ‬أجهزة‭ ‬الكمبيوتر‭ ‬العسكرية‭ ‬تقوم‭ ‬بتشغيل‭ ‬إصدارات‭ ‬أصلية‭ ‬من‭ ‬البرامج‭ ‬الشهيرة‭. ‬وذكر‭ ‬كونتي‭ ‬كيف‭ ‬أن‭ ‬بعض‭ ‬المحلات‭ ‬في‭ ‬العراق‭ ‬كانت‭ ‬تبيع‭ ‬برامج‭ ‬مايكروسوفت‭ ‬أوفيس‭ ‬بدولار‭ ‬إلى‭ ‬3‭ ‬دولارات‭. ‬وقال‭ ‬إنه‭ ‬لا‭ ‬شك‭ ‬في‭ ‬أن‭ ‬هذه‭ ‬البرامج‭ ‬محملة‭ ‬بالفيروسات‭ ‬والبرامج‭ ‬الخبيثة‭ ‬وغيرها‭ ‬من‭ ‬البرمجيات‭ ‬الخبيثة‭.‬

وسيكون‭ ‬التدريب‭ ‬التالي‭ ‬لما‭ ‬يسميه‭ ‬كونتي‭ ‬مجموعة‭ “‬البعض‭”. ‬ويشمل‭ ‬ذلك‭ ‬الأفراد‭ ‬الذين‭ ‬يعملون‭ ‬في‭ ‬المجال‭ ‬السيبراني‭ ‬من‭ ‬حين‭ ‬لآخر،‭ ‬مثل‭ ‬المحامين‭ ‬وواضعي‭ ‬السياسات‭ ‬والمخططين‭ ‬العسكريين‭ ‬وأولئك‭ ‬الذين‭ ‬يقومون‭ ‬ببناء‭ ‬وتشغيل‭ ‬شبكات‭ ‬الكمبيوتر‭. ‬وقال‭ ‬كونتي‭ ‬إن‭ ‬التدريب‭ ‬في‭ ‬مركز‭ ‬أمن‭ ‬الإنترنت‭ (‬CIS‭) ‬سيكون‭ ‬مفيدًا‭ ‬لهذه‭ ‬المجموعة‭. ‬وتشمل‭ ‬القائمة‭ ‬جرد‭ ‬ومراقبة‭ ‬أصول‭ ‬الأجهزة‭ ‬والبرمجيات،‭ ‬وحماية‭ ‬البريد‭ ‬الإلكتروني‭ ‬ومتصفح‭ ‬الويب،‭ ‬ودفاعات‭ ‬البرمجيات‭ ‬الخبيثة،‭ ‬والتحكم‭ ‬في‭ ‬الوصول‭ ‬اللاسلكي،‭ ‬ومراقبة‭ ‬الحسابات،‭ ‬والاستجابة‭ ‬للحوادث‭ ‬واختبار‭ ‬الاختراق،‭ ‬من‭ ‬بين‭ ‬أمور‭ ‬أخرى‭.‬

وقال‭ ‬كونتي‭ ‬إن‭ ‬قائمة‭ ‬مركز‭ ‬أمن‭ ‬الإنترنت‭ ‬تمثل‭ “‬المجموعة‭ ‬المثالية‭ ‬لأفضل‭ ‬الممارسات‭ ‬لتأمين‭ ‬البنية‭ ‬التحتية‭ ‬لتكنولوجيا‭ ‬المعلومات‭ ‬الخاصة‭ ‬بك‭”‬،‭ ‬مضيفاً‭ ‬أن‭ ‬القائمة‭ ‬قد‭ ‬تحمي‭ ‬من‭ ‬80‭ ‬في‭ ‬المئة‭ ‬من‭ ‬التهديدات‭ ‬منخفضة‭ ‬ومتوسطة‭ ‬المستوى‭. ‬كما‭ ‬يمكن‭ ‬للأشخاص‭ ‬في‭ ‬مجموعة‭ “‬البعض‭” ‬الحصول‭ ‬على‭ ‬شهادات‭ ‬إضافية،‭ ‬مثل‭ ‬شهادة‭ ‬أخصائي‭ ‬معتمد‭ ‬في‭ ‬مجال‭ ‬أمن‭ ‬نظم‭ ‬المعلومات‭.‬

وتشمل‭ ‬فئة‭ “‬النخبة‭” ‬ما‭ ‬يسميه‭ ‬كونتي‭ “‬المتخصصين‭ ‬الحقيقيين‭ ‬في‭ ‬الأمن‭ ‬السيبراني‭”‬،‭ ‬مثل‭ ‬أولئك‭ ‬الذين‭ ‬يتعاملون‭ ‬مع‭ ‬القدرات‭ ‬السيبرانية‭ ‬الهجومية‭ ‬والدفاعية‭. ‬وسيكون‭ ‬تدريبهم‭ ‬على‭ ‬درجة‭ ‬عالية‭ ‬من‭ ‬التخصص،‭ ‬ومن‭ ‬المرجح‭ ‬أن‭ ‬يشمل‭ ‬الخبرة‭ ‬في‭ ‬استخبارات‭ ‬الإشارات‭ ‬وكيفية‭ ‬الاستفادة‭ ‬منها‭ ‬في‭ ‬عمليات‭ ‬الحرب‭ ‬السيبرانية،‭ ‬والسياسة‭ ‬والقانون‭ ‬السيبرانيين،‭ ‬وتحليل‭ ‬الاستخبارات،‭ ‬واستغلال‭ ‬شبكة‭ ‬الكمبيوتر،‭ ‬وكيفية‭ ‬دمج‭ ‬الفضاء‭ ‬السيبراني‭ ‬في‭ ‬العمليات‭ ‬الحركية،‭ ‬والعكس‭ ‬صحيح‭.‬

الوعي‭ ‬ينمو

يقول‭ ‬متسويني‭ ‬إن‭ ‬العديد‭ ‬من‭ ‬البلدان‭ ‬الأفريقية‭ ‬بدأت‭ ‬تظهر‭ ‬وعيًا‭ ‬متزايدًا‭ ‬بأهمية‭ ‬الأمن‭ ‬السيبراني‭. ‬ويضيف‭ ‬أن‭ ‬دولاً‭ ‬مثل‭ ‬غانا‭ ‬وكينيا‭ ‬وموريشيوس‭ ‬ورواندا‭ ‬والسنغال‭ ‬وجنوب‭ ‬أفريقيا‭ ‬تبدي‭ ‬التزاماً‭ ‬بالأمن‭ ‬السيبراني‭. ‬فالجيوش‭ ‬تحصل‭ ‬على‭ ‬تعليمات‭ ‬من‭ ‬الحكومات،‭ ‬لذا‭ ‬مع‭ ‬استمرار‭ ‬الحكومات‭ ‬في‭ ‬إعطاء‭ ‬الأولوية‭ ‬للأمن‭ ‬السيبراني‭ ‬فإنه‭ ‬من‭ ‬المرجح‭ ‬أن‭ ‬تحذو‭ ‬الجيوش‭ ‬الوطنية‭ ‬حذو‭ ‬حكوماتها‭. ‬

ومع‭ ‬ذلك،‭ ‬سيستغرق‭ ‬الأمر‭ ‬بعض‭ ‬الوقت‭ ‬لبناء‭ ‬قدرات‭ ‬الأمن‭ ‬السيبراني‭ ‬الوطنية‭ ‬—‭ ‬ربما‭ ‬خمس‭ ‬سنوات‭ ‬أو‭ ‬أكثر،‭ ‬كما‭ ‬قال‭ ‬متسويني‭.‬

وقال‭ ‬كونتي‭ ‬إن‭ ‬الأمر‭ ‬نفسه‭ ‬ينطبق‭ ‬على‭ ‬تدريب‭ ‬الأفراد‭ ‬العسكريين‭. ‬إن‭ ‬الاهتمام‭ ‬بالأمن‭ ‬السيبراني‭ ‬لا‭ ‬يمكن‭ ‬أن‭ ‬يكون‭ ‬إهتماماً‭ ‬عابراً‭. ‬“يجب‭ ‬أن‭ ‬يكون‭ ‬جزءًا‭ ‬من‭ ‬رؤية‭ ‬بعيدة‭ ‬المدى”‭. 

التعليقات مغلقة.