الخبير في مجال الأمن السيبراني د. الركراكي لـ “البلاد”: الهجمات الإلكترونية تكبد الاقتصاد العالمي خسائر بمليارات الدولارات
البلاد برس -
تطور الهجمات الإلكترونية من الفيروسات البسيطة إلى الذكاء الاصطناعي التهديدات الإلكترونية تتطور بسرعة لتفوق قدرة المنظمات على المواكبة   في عصر يتسم بالتطور التكنولوجي المتسارع وتزايد الاعتماد على الفضاء الرقمي، أصبح الأمن السيبراني أحد أهم الركائز التي تحمي الأفراد والمنظمات والدول من التهديدات الإلكترونية المتطورة. وللتعمق أكثر في هذا المجال الحيوي، أجرت “البلاد” حوارًا مع الخبير في مجال الأمن السيبراني د. إسماعيل الركراكي، الذي يمتلك خبرة واسعة في مواجهة التحديات الأمنية الرقمية. وتناول الحوار العديد من القضايا المحورية، بدءًا من التهديدات الإلكترونية الحديثة التي تستغل تقنيات الذكاء الاصطناعي والأتمتة، وصولًا إلى استراتيجيات حماية البيانات الشخصية والأنظمة الرقمية للشركات الصغيرة والمتوسطة. كما ناقش الدكتور الركراكي دور الحكومات في تأمين البنية التحتية الحرجة، وتأثير الهجمات الإلكترونية على الاقتصاد العالمي، بالإضافة إلى التحديات المستقبلية التي قد تفرضها التطورات التكنولوجية مثل الحوسبة الكمومية. إلى نص الحوار:  ما هي أكبر التحديات التي تواجه الأمن السيبراني اليوم؟ أحد أكبر التحديات في الأمن السيبراني اليوم هو تزايد تعقيد التهديدات الإلكترونية. يستخدم المهاجمون الذكاء الاصطناعي (AI) والأتمتة لإطلاق هجمات مستهدفة وفعالة؛ ما يجعل الإجراءات الأمنية التقليدية أقل فعالية، وتواجه المنظمات صعوبة في مواكبة هذا التطور السريع؛ إذ يطور المهاجمون باستمرار تقنيات جديدة مثل الهندسة الاجتماعية باستخدام “الديبفيك” (deepfake)، والبرامج الضارة المدعومة بالذكاء الاصطناعي، وهجمات سلسلة التوريد. التحدي الرئيس الآخر هو العامل البشري، بغض النظر عن مدى تطور الأنظمة الأمنية، يظل الخطأ البشري نقطة ضعف حرجة، غالبًا ما يقع الموظفون ضحايا لهجمات التصيد الاحتيالي، أو يستخدمون كلمات مرور ضعيفة، أو يقومون بإعداد خاطئ لخدمات السحابة؛ ما يؤدي إلى خروقات أمنية خطيرة.  توسع سطح الهجوم هو مصدر قلق متزايد آخر، ومع انتشار الحوسبة السحابية وإنترنت الأشياء (IoT) والعمل عن بُعد، أصبح لدى الشركات نقاط دخول متعددة يمكن للمهاجمين استغلالها. ولم يعد مجرمو الإنترنت يستهدفون فقط شبكات الشركات، بل يستهدفون أيضًا نقاط النهاية غير المحمية جيدًا، والبائعين الخارجيين، وحتى الأجهزة الشخصية التي يستخدمها الموظفون. أخيرًا، يضيف الامتثال التنظيمي والتعقيد القانوني طبقة أخرى من الصعوبة. مع القوانين العالمية مثل “GDPR” و “CCPA” واللوائح الخاصة بالصناعات، يجب على الشركات ليس فقط حماية بياناتها ولكن أيضًا التأكد من امتثالها للإطارات القانونية المختلفة. الفشل في القيام بذلك يمكن أن يؤدي إلى غرامات كبيرة وأضرار في السمعة.  كيف يمكن للأفراد حماية بياناتهم الشخصية عبر الإنترنت؟ في عالم اليوم الرقمي، تعد البيانات الشخصية هدفًا رئيسا لمجرمي الإنترنت. واحدة من أكثر الطرق فعالية لحماية المعلومات الشخصية هي استخدام المصادقة متعددة العوامل (MFA) على جميع الحسابات الحرجة، مثل البريد الإلكتروني والحسابات المصرفية ووسائل التواصل الاجتماعي، حتى إذا تمكن المهاجم من الوصول إلى كلمة المرور الخاصة بك، فإن “MFA” تضيف طبقة إضافية من الأمان يمكن أن تمنع الوصول غير المصرح به. من الضروري أيضًا توخي الحذر مع الرسائل الإلكترونية والروابط، فما يزال التصيد الاحتيالي أحد أكثر طرق الهجوم شيوعًا، وأصبح المتسللون ماهرين للغاية في جعل الرسائل الإلكترونية المزيفة تبدو شرعية. إذا تلقيت بريدًا إلكترونيًا يطلب منك النقر على رابط أو إدخال معلومات شخصية، تحقق دائمًا من المرسل قبل اتخاذ أي إجراء. يعد تحديث البرامج والأجهزة باستمرار خطوة حاسمة أخرى. يستغل العديد من الهجمات الإلكترونية الثغرات المعروفة في البرامج القديمة، لذا فإن تثبيت التحديثات والتصحيحات بانتظام يمكن أن يقلل بشكل كبير من المخاطر. يوصى بشدة باستخدام مدير كلمات المرور. يعيد العديد من الأشخاص استخدام كلمة المرور نفسها عبر حسابات متعددة؛ ما يعني أنه إذا تم اختراق كلمة مرور واحدة، يمكن للمهاجمين الوصول إلى خدمات متعددة. يقوم مدير كلمات المرور بإنشاء وتخزين كلمات مرور فريدة ومعقدة لكل حساب؛ ما يقلل هذه المخاطر. ما الفرق بين الهجمات الإلكترونية التقليدية والتهديدات الإلكترونية الحديثة؟ تعتمد الهجمات الإلكترونية التقليدية، مثل الفيروسات البسيطة، وهجمات القوة الغاشمة، أو عمليات التصيد الاحتيالي الأساسية، على استهداف الضحايا يدويًا أو باستخدام تقنيات غير متطورة. كانت هذه الهجمات غالبًا سهلة الاكتشاف والوقاية منها باستخدام إجراءات أمنية أساسية مثل الجدران النارية وبرامج مكافحة الفيروسات. من ناحية أخرى، أصبحت التهديدات الإلكترونية الحديثة أكثر تقدمًا وتكيفًا، إذ يستخدم المهاجمون الآن برامج ضارة مدعومة بالذكاء الاصطناعي يمكنها التهرب من الاكتشاف، ومنصات “برامج الفدية كخدمة” (RaaS) التي تسمح حتى للمجرمين ذوي المهارات المنخفضة بنشر برامج الفدية، وهجمات سلسلة التوريد التي تهدف إلى اختراق موردي البرامج للوصول إلى ضحايا متعددين في وقت واحد. ومن أكبر الاختلافات هو الأتمتة. لم يعد مجرمو الإنترنت بحاجة إلى البحث يدويًا عن الثغرات، إذ تقوم البرامج النصية الآلية بفحص الإنترنت على مدار الساعة طوال أيام الأسبوع للعثور على الأنظمة الضعيفة، وتساعد خوارزميات الذكاء الاصطناعي المهاجمين في صياغة عمليات احتيال اجتماعي مقنعة للغاية. كيف يمكن للشركات الصغيرة والمتوسطة (SMEs) تأمين أنظمتها الرقمية بميزانية محدودة؟ غالبًا ما تفترض الشركات الصغيرة والمتوسطة أن الأمن السيبراني مكلف للغاية، ولكن الحقيقة هي أن الإجراءات الأمنية الأساسية يمكن أن تحدث فرقًا كبيرًا. الخطوة الأكثر أهمية هي تحديد الأصول الحرجة، أي البيانات والأنظمة التي، إذا تم اختراقها، ستسبب أكبر قدر من الضرر، بمجرد تحديد هذه الأصول، يمكن للشركات تركيز جهودها الأمنية حيث تكون الأكثر أهمية. حتى مع وجود ميزانية محدودة، يمكن للشركات الصغيرة والمتوسطة تنفيذ المصادقة متعددة العوامل (MFA)، واستخدام برامج حماية نقاط النهاية، وإجراء تحديثات منتظمة للبرامج، وفرض سياسات كلمات مرور قوية. يعد تدريب الموظفين أيضًا أمرًا ضروريًا، إذ تبدأ معظم الهجمات بالتصيد الاحتيالي أو الخطأ البشري. استراتيجية أخرى فعالة من حيث التكلفة هي الاستعانة بمصادر خارجية لإجراء تقييمات أمنية من قبل الشركات المتخصصة، تساعد اختبارات الاختراق وتقييمات الثغرات التي تجريها الشركات الصغيرة والمتوسطة على تحديد نقاط الضعف قبل أن يستغلها المهاجمون؛ ما يسمح للشركات بمعالجة الفجوات الأمنية دون الحاجة إلى توظيف فريق أمن سيبراني داخلي بالكامل. كما تساعد الشركات الصغيرة والمتوسطة في تصميم طبقات دفاع فعالة من حيث التكلفة باستخدام أفضل الأجهزة والبرامج الأمنية. ما هي أكثر الثغرات شيوعًا التي تستغلها الهجمات الإلكترونية ضد المنظمات؟ غالبًا ما يستغل مجرمو الإنترنت كلمات المرور الضعيفة أو المعاد استخدامها، والبرامج غير المحدثة، وخدمات السحابة ذات الإعدادات الخاطئة، وتعد هجمات التصيد الاحتيالي تهديدًا رئيسا آخر، إذ يخدع المهاجمون الموظفين لتسليم معلومات حساسة أو تثبيت برامج ضارة. كيف تؤثر الهجمات الإلكترونية على الاقتصاد العالمي؟ تكلف الهجمات الإلكترونية الشركات والحكومات مليارات الدولارات سنويًا عبر الخسائر المالية، ومدفوعات الفدية، والغرامات القانونية، والأضرار التي تلحق بالسمعة. كما تعطل هجمات البرامج الضارة الصناعات الحرجة، ويمكن أن يكون لاختراقات سلسلة التوريد عواقب عالمية، ويمكن أن تضر سرقة الملكية الفكرية بالاقتصادات بأكملها. أصبحت الجرائم الإلكترونية قضية اقتصادية وأمنية وطنية كبرى. ما هي أكثر أنواع الجرائم الإلكترونية شيوعًا اليوم؟ تشمل أكثر الجرائم الإلكترونية شيوعًا هجمات البرامج الضارة، واحتيالات التصيد الاحتيالي، واحتيال البريد الإلكتروني التجاري (BEC)، وسرقة الهوية، وخرق البيانات. ويستهدف مجرمو الإنترنت بشكل متزايد البنية التحتية الحرجة، مثل شبكات الكهرباء وأنظمة الرعاية الصحية؛ ما يشكل مخاطر كبيرة تتجاوز الخسائر المالية. كيف تتعامل الحكومات مع التهديدات الإلكترونية ضد البنية التحتية الحرجة؟ تستثمر الحكومات في استراتيجيات الدفاع السيبراني، ومشاركة المعلومات الاستخباراتية، والأطر التنظيمية لحماية الأنظمة الأساسية. وتعمل العديد من الدول أيضًا مع شركات الأمن السيبراني لإجراء تمارين فريق القرصنة (red teaming) وتقييمات أمنية على البنية التحتية الحرجة. كيف يتم استخدام الذكاء الاصطناعي في الأمن السيبراني؟ يغير الذكاء الاصطناعي وجه الأمن السيبراني عبر تمكين الكشف عن التهديدات في الوقت الفعلي، وتحليل السلوك، وأنظمة الاستجابة الآلية، وعلى عكس الأدوات الأمنية التقليدية التي تعتمد على توقيعات الهجمات المعروفة، يمكن للحلول المدعومة بالذكاء الاصطناعي تحديد السلوك غير الطبيعي واكتشاف التهديدات الناشئة، حتى لو لم تتم رؤيتها من قبل. ومن الاستخدامات الرئيسة للذكاء الاصطناعي الاستجابات الأمنية الآلية عند اكتشاف تهديد، إذ يمكن للذكاء الاصطناعي عزل الأنظمة المصابة على الفور، وحظر الحركة الضارة، وإخطار فرق الأمن. يعزز الذكاء الاصطناعي أيضًا استخبارات التهديدات، إذ يحلل كميات هائلة من البيانات السيبرانية العالمية للتنبؤ باتجاهات الهجمات وتعزيز الدفاعات بشكل استباقي. ومع ذلك، يستخدم مجرمو الإنترنت أيضًا الذكاء الاصطناعي لتوليد رسائل تصيد احتيالي عالية التطور، واحتيالات “الديبفيك”، وبرامج ضارة تكيفية يمكنها التهرب من الاكتشاف التقليدي. هذه الحرب بين الدفاعات المدعومة بالذكاء الاصطناعي والهجمات المعززة بالذكاء الاصطناعي تعيد تشكيل مشهد الأمن السيبراني.  هل يمكن أن تصبح أنظمة الذكاء الاصطناعي نفسها أهدافًا للهجمات الإلكترونية؟ نعم، أنظمة الذكاء الاصطناعي عرضة لهجمات الخصوم، وتسميم البيانات، واستغلال النماذج. يمكن للمهاجمين التلاعب بالذكاء الاصطناعي عبر إدخال تعديلات طفيفة على البيانات تخدع الأنظمة لاتخاذ قرارات خاطئة، مثل خداع نظام التعرف على الوجوه أو تجاوز نظام كشف التسلل القائم على الذكاء الاصطناعي. تهديد رئيس آخر هو تسميم البيانات، إذ يقوم المهاجمون بضخ معلومات مضللة في مجموعة بيانات تدريب الذكاء الاصطناعي؛ ما يؤدي إلى إفساد عملية اتخاذ القرار. بالإضافة إلى ذلك، يمكن لهجمات انعكاس النموذج (Model Inversion Attacks) استخراج بيانات حساسة من نماذج الذكاء الاصطناعي؛ ما قد يؤدي إلى تسريب معلومات خاصة أو سرية. ويمكن أيضًا اختراق أدوات الأمن المدعومة بالذكاء الاصطناعي أو التلاعب بها إذا تمكن المهاجمون من الوصول إليها؛ ما يسمح بتعديل قواعدها للسماح بمرور نشاط ضار. لمواجهة هذه المخاطر يجب أن تخضع أنظمة الذكاء الاصطناعي لاختبارات أمنية مستمرة، ومحاكاة هجمات الخصوم، وإجراءات تحكم صارمة في الوصول. كيف ترى تطور التهديدات الإلكترونية في السنوات المقبلة؟ ستستمر التهديدات الإلكترونية في التطور مع هجمات إلكترونية مدعومة بالذكاء الاصطناعي، وهندسة اجتماعية باستخدام “الديبفيك”، وهجمات تعتمد على الحوسبة الكمومية. وسيستمر سطح الهجوم في التوسع، وسيتعين على الشركات تبني استراتيجيات أمنية هجومية استباقية للبقاء في المقدمة. ما هي المهارات الأساسية التي يجب أن يكتسبها الجيل المقبل من محترفي الأمن السيبراني؟ يجب على محترفي الأمن السيبراني المستقبليين إتقان القرصنة الأخلاقية، واستخبارات التهديدات، وأمن السحابة، وأمن الذكاء الاصطناعي، والاستجابة للحوادث، والقدرة على التفكير مثل المهاجم هي أمر بالغ الأهمية.

إقرأ المزيد