مصادر التهديد الاستخباراتي السيبراني .. فى هذا الإطار يستهدف الأمن السيبرانى تحقيق والحفاظ على التفوق في الفضاء السيبراني ، وكما يرى الخبراء أنه من الصعب منع الأعداء من تحقيق أهدافهم في الفضاء الافتراضي إلا من خلال تدابير مضادة هجومية استباقية وهذا يخلق بيئة غير مستقرة مع ديناميات استراتيجية ولتحقيق الأمن السيبرانى .
ومواجهة التهديدات السيبرانية لابد أن يتم ذلك من خلال آليات تتمثل فى:
1 ــ عمليات الهندسة السيبرانية التى تشمل على الهندسة الأمنية للنظام وضمان مهام فى الفضاء، الأرض، المستخدم، وإطلاق التحليل الأمنى لكل شريحة.
2 ــ تقييم التهديد، وتقييم مدى التأثر / المخاطر
3 ــ اختيار المصدر واكتساب إرشادات الأمان
4 ــ المرونة السيبرانية والتخطيط لحماية البرامج
5 ــ القيادة السيبرانية ، والسيطرة ، والوعي الظرفي
6 ــ تحليل العمارة وتقييم البرامج المستقلة (1)
كما تجذب الكثير من الاهتمام من الباحثين مفاهيم الإرهاب السيبراني والنضال البرمجي، ويتم تعريفها على أنها مع سبق الإصرار، بدوافع سياسية هجوم ضد المعلومات، ونظم الكمبيوتر، برامج الكمبيوتر، والبيانات و تؤدي إلى العنف ضد أهداف غير حربية والتى تقوم بها الجماعات دون الوطنية أو سرية ووكلاء لجهات معادية ، ومن المعروف أن هناك شكلا آخرا من أشكال الإرهاب السيبراني باسم cybotage، والذي يتضمن أعمال الفوضى والدمار ضد البنية التحتية للمعلومات من قبل الإرهابيين الذين يتعلمون مهارات الهجوم الإلكتروني، وقد برز “النضال البرمجي” كظاهرة جديدة فى الصراع السيبرانى cyberconflict يمكن وصفها بأنها العصيان الإلكتروني أو النشاط المحوسب العامل فى العمل اللاعنفي المباشر والعصيان المدني ويستعير تكتيكات التعدي على ممتلكات الغير والحصار من الحركات الاجتماعية السابقة، وتطبيقها على شبكة الإنترنت، وشكل آخر من أشكال cyberconflict هو أن الحرب غير المتكافئة وتشمل ليس فقط الحاسوبي والنضال البرمجي، ولكن أيضا أي نوع من أنواع الخداع الاقتصادي السيبراني.
وفى إطار توجيهات الرئاسة الأمريكية (NSPD-16 ) للحرب السيبرانية المعروفة باسم cyberwarfare20 وقع الرئيس بوش توجيهات سرية يأمر الحكومة بتطوير والإعداد لشن هجمات ضد الشبكات العدائية والقواعد التي على الولايات المتحدة الأمريكية أن تخترقها وتعطل أنظمة الكمبيوتر الخارجية ، وكجزء أساسي من “الحملة ضد الإرهاب العالمي”.
ومن أهم العمليات السيبرانية فى الحرب السيبرانية هو ما يعرف بـ “إقامة وضع الاستعداد الدائم” لدى الاستخبارات وأساسياتها للحصول على القيمة الحقيقية من الجهات الفاعلة الضارة والجهات الخبيثة والتهديدات المتغيرة واستخدام موارد جديدة باستمرار، وبتطوير طرق جديدة لمهاجمة مستخدمي الإنترنت، مع وضع الاعتبار للطبيعة المتغيرة بسرعة من التهديد، والتى يجب أن تتخذ بسرعة لتلقي قيمتها الكاملة، وكما في مؤتمر جوردون سنو عام 2010 لشعبة السايبر: أن المعلومات السيبرانية هى على خلاف أي نوع آخر من المعلومات، إنها قابلة للتلف إذا كنت لا تحصل عليها لك في فترة زمنية معقولة ، فإنها غير مجدية لك وفى هذا الإطار يرى جريج فرنهام أن الذكاء الاستراتيجى يشمل معرفة دوافع الخصوم والإجراءات ويشمل الذكاء التكتيكى التكتيكات ومؤشرات التسوية ومعايير التركيز والأدوات وأسماء النطاقات وتحديد مواقع المورد الموحدة (عناويين) وتجزئات الملفات، وأن مصادر التهديد الاستخباراتى السيبرانى تشمل:
أولا: التهديد الداخلى من فئات داخل أى كيان ويتضمن ذلك المعلومات الواردة من أدوات الأمن وما تتضمنه من أنظمة الأمان ومكافحة الفيروسات والجدران النارية وأنظمة منع الاختراق وادواتها والمعلومات الاستخبارية غير مرئية.
ثانيا: مجتمع حيث تكون هناك فئة تتكون من أعضاء متعددين بينهم مصالح مشتركة وحيث يمكن أن تكون مجموعات غير رسمية أو رسمية وحكومية وغير حكومية وتلك التى تتبادل المعلومات وتحليلاتها فيما بينها.
ثالثا: التهديد الخارجى من مصادر خارج المنظمة وتشمل الفئة الخارجية جزءا من مجموعة المجتمع وهناك نوعان من مصادر خارجية:
الأول: هو الجمهور والمصادر والعامة ولها مشاكل مع مضمونية البيانات وبما قد تحتويه على مجالات خبيثة.
والثانى: هى المصادر الخارجية الخاصة والتى يمكن استخدامها فى تغذية التهديدات. (2)
المراجع:
- http://www.yac.mx/ar/malware-news
- http://www.militaryaerospace.com/&prev=search
موضوعات تهمك: