أكد مديرو شركات التقنية والحلول الأمنية أن التهديدات الأمنية التي قد تتعرض لها المدن الذكية ترتفع بشكل مطرد في ظل «عصر إنترنت الأشياء». وصنف الخبراء التهديدات إلى 3 مستويات، هي الجريمة المنظمة الساعية إلى الكسب المالي، ومجموعة الاختراق البرمجي «هاكتيفيست» لتحقيق أجندة سياسية، وأخيراً هجمات الدول القومية التي شنتها دول ضد الأصول والبنى التحتية التابعة لأمم أخرى. ولفتوا إلى أن الهجمات ضد الأهداف المالية بدافع الكسب المالي لن تتلاشى، إذ يقدر حجم التداولات في هذا القطاع بمليارات الدولارات، وهي مستمرة في النمو. كما سنشهد مستقبلاً ارتفاع وتيرة الهجمات ضد البنى التحتية الحساسة من قبل مجموعة الاختراق البرمجي والقومية. وشدد الخبراء على أن الحكومات تحتاج إلى التكنولوجيات التي تضمن لها القدرة على توسيع نطاق هذه الخدمات على نحو موثوق وآمن، والأهم من ذلك أنها بحاجة إلى التأكد من أن جميع أفراد مجتمعها يحظون بالحماية الأمنية اللازمة أثناء إجراء اتصالاتهم اليومية ضمن البيئات الواقعية والافتراضية. وقالوا إن مسؤولية الحماية تقع على عاتق مقدمي الخدمات الذين يحتفظون بمعلومات العميل، وإن التهديدات المالية تطورت لتتبلور على شكل «كريبتولوكر»، وهو برنامج الفدية الذي يقوم بتشفير البيانات على الجهاز، ويقوم بفك تشفيرها فقط عند إتمام الدفع عن طريق تحديد تاريخ نهائي من خلال الوسائل الإلكترونية. وأشاروا إلى أن الهجمات تطورت إلى مرحلة التخريبية، وتستهدف البنية التحتية الحيوية، مثل محطات الطاقة والمرافق الخدمية، وأنها قد تتطور من مجرد كونها تخريبية إلى مدمرة. ولفتوا إلى أن أحد أهم المخاوف هو التهديدات الثابتة المتقدمة (APT) التي تقوم بتحديد هدف معيّن، من قبل مجموعة من القراصنة الذين يقومون بهذه الأعمال لتحقيق دوافع وأهداف سياسية. وستحتاج المدن إلى أخذ التدابير اللازمة لحماية الحلقة الأضعف في البنية التحتية لتكنولوجيا المعلومات - مثل أجهزة المستخدمين النهائيين، وذلك لضمان الامتثال للسياسات والمعايير الأمنية. والقطاعات الأكثر تأثراً بهذا النوع من التهديدات هي الهيئات الحكومية، وقطاعات الرعاية الصحية، والمؤسسات المالية والمرافق العامة. ولفتوا إلى أن الخدمات المصرفية الإلكترونية تعتبر حجر الزاوية في المدن الذكية، وأن أسوأ شيء يمكن أن يحدث هو وقوع هجمة على خدمة رئيسة في المدينة سيُحدث تأثيراً متعاقباً، إذ يرتبط الكثير من العمليات في هذه المدن بهذه الخدمة، ما يتسبب في حدوث تعطيل عام للخدمات، ويؤثر في المجالات المالية وثقة المتعاملين. عصر الإنترنت قال أحمد عبدالله، المدير الإقليمي في منطقة تركية وأفريقيا الناشئة والشرق الأوسط لشركة «آر إس إيه»، الذراع الأمنية لشركة «إي إم سي»، إن العالم يصبح مترابطاً في «عصر إنترنت الأشياء»، إذ صار كل جهاز متصلاً بالإنترنت، بدءاً من هواتفنا، وليس انتهاءً بالثلاجات في منازلنا. من الممكن أن تشمل تداعيات التهديدات الأمنية كل جانب من جوانب حياتنا، بما في ذلك الخسارة المالية وتعطل أنشطتنا اليومية. وأضاف «شهدنا خلال الأعوام القليلة الماضية تحولاً في مشهد الهجمات الإلكترونية، إذ لم يعد الدافع الرئيس وراءها ينحصر في الكسب المالي، بل اتسع إلى مجالات يمكن تقسيمها إلى ثلاث مجموعات متمايزة، وهي: الجريمة المنظمة الهادفة إلى الكسب المالي، لكننا لمسنا توجهاً نحو التخصص في الأدوار التي يؤدونها في إطار سلسلة توريد جرائم الاحتيال، ثم مجموعة الاختراق البرمجي «هاكتيفيست» لتحقيق أجندة سياسية في المقام الأول، ولكنها ليست مرتبطة بأي حكومة أو دولة معينة، وأخيراً هجمات الدول القومية التي شنتها دول قومية ضد الأصول والبنى التحتية التابعة لأمم أخرى». الهجمات المستهدفة لفت أحمد عبدالله إلى أن الهجمات ضد الأهداف المالية بدافع الكسب المالي لن تتلاشى في أي وقت ولا حتى على المدى المنظور. في الحقيقة، تقدر حجم التداولات في هذا القطاع بمليارات الدولارات ومستمرة في النمو، وسنشهد مستقبلاً ارتفاع وتيرة الهجمات ضد البنى التحتية الحساسة من قبل مجموعة الاختراق البرمجي والدول القومية، وأنه في عصر انعدام الحدود الأمنية، يكاد يكون مستحيلاً منع المهاجمين من عمل اختراقات أمنية. المهم هنا القدرة على كشفهم في الوقت المناسب، لمنعهم من التسبب في إحداث أي أضرار، ومن ثم فإن الرؤية الشاملة والرقابة المستمرة لكل ما يجري عبر الشبكة تصبحان الهدف الأساسي الذي يتيح لنا القدرة على الكشف عن أي سلوك مريب. مطورو المدن وأوضح عبد الله أن تطوير الخدمات الذكية يتطلب أكثر من مجرد تحديد الوسيلة المناسبة لتسريع وتيرة توفير الخدمات. وتحتاج الحكومات إلى استخلاص تصورات ذكية من موارد البيانات الهائلة والغنية التي بحوزتها، والتي يتم تجميعها من قنوات الطقس، والكاميرات الأمنية في الشوارع، وشبكات التواصل الاجتماعي، وشبكات الاستشعار، والأجهزة المدمجة في السيارات، وتطبيقات الهواتف الذكية القائمة على نظام تحديد المواقع، ونظام تحديد الهوية، باستخدام موجات الراديو والعدادات الذكية والدوائر الحكومية، ومقدمي خدمات الرعاية الصحية، وشركات الاتصالات والبنوك، ومقدمي الخدمات الاستهلاكية العامة، وهيئات النقل ومعاهد التعليم، والتي تضيف كل منها بعداً عميقاً في حياة وخيارات المواطنين والمقيمين في المدينة. وتحتاج الحكومات من ثم إلى التكنولوجيات التي تضمن لها القدرة على توسيع نطاق هذه الخدمات على نحو موثوق وآمن، والأهم من ذلك أنها بحاجة إلى التأكد من أن جميع أفراد مجتمعها يحظون بالحماية الأمنية اللازمة أثناء إجراء اتصالاتهم اليومية ضمن البيئات الواقعية والافتراضية. وتحتاج الحكومات اليوم إلى أدوات ووسائل مراقبة ذكية متعددة الطبقات وقابلية رؤية أوسع لكل طبقة وإدارة الموارد، ووضع إطار عمل للحوكمة لإنفاذ وتطبيق السياسات. حماية الخوادم أشار عبد الله إلى أن مسؤولية حماية الخوادم المركزية تقع على عاتق مقدمي الخدمات الذين يحتفظون بمعلومات العميل، علينا أن نعتمد على هؤلاء الموردين للخدمات لحماية المعلومات الشخصية والملكية الفكرية والأصول المهمة. وتقبع هناك ثروة من المعلومات التي تتضمن معلومات حركية وبيانات رقابية بالفيديو وإحصاءات صحية، وهي ليست إلا غيضاً من فيض، وجميعها بيانات مهمة وحساسة للغاية. ومجرد وقوع هذه البيانات في أيد غير أمينة من الممكن أن يحدث خسارة مالية أو تداعيات قانونية، وربما الأسوأ من ذلك، فقدان ثقة المواطنين في تكنولوجيا المعلومات الخاصة بحكوماتهم. تزود «آر إس إيه» مختلف دوائر أمن تكنولوجيا المعلومات بالأدوات اللازمة لحماية بياناتها الحساسة، والأهم من ذلك أنها تزودها بأدوات لخفض الوقت الفعلي للكشف عن المحتال عندما يكون داخل النظام المخترق. تم تصميم نظام «آر إس إيه» للتحليلات الأمنية لمساعدة المؤسسات على إنشاء منظومة أمنية قائمة على التكنولوجيا الذكية، من خلال التكامل في ما بين بيئات البيانات الكبيرة والأساليب التحليلية. وهذا الحل يستفيد من بيئات البيانات الكبيرة والأساليب التحليلية المتقدمة القادرة على تحديد الأنشطة عالية المخاطر لتوفير نطاق رؤية لا نظير له، ولتتيح إمكانية الكشف عن المخاطر عند حدوثها، وهذا من شأنه خفض الوقت اللازم لإجراء التحقيقات من أيام إلى دقائق. الهجمات المنظمة وقال عبد الله«تحتاج المؤسسات إلى الإمكانات التي تتيح لها إجراء رقابة دائمة على بيئة بياناتها، حتى تستطيع الكشف عن أي سلوك مريب، لكي تمنع وتخفف من تداعيات ومخاطر أي هجوم محتمل على نحو استباقي». القطاع المصرفي يتعين على المؤسسات المالية أن تزاول عملياتها التشغيلية في بيئة مفتوحة. وبالطبع سينتج عن هذا تراجع في القدرات الدفاعية، وانتشار استخدام الأجهزة المتنقلة، مثل الهواتف الذكية والأجهزة اللوحية، باعتبار أن معلوماتنا لم تعد تحفظ في موقع واحد مثل مراكز البيانات، ولكن عبر شبكة متفرعة وعلى هذه الأجهزة المتنقلة، فهذا يجعل من الصعوبة بمكان حماية معلومات العملاء. وهذا يولّد الحاجة إلى حماية المعلومات حيثما تكون موجودة، وكذلك أثناء تنقلها. وينبغي أن يكون التركيز على تأمين تدفق البيانات والمعاملات، إضافة إلى حماية معلومات الهوية الشخصية ونظم الحوكمة. نحن لن نلغي وجود الجريمة في العالم الرقمي كلياً كما هي عليه الحال في عالمنا الفعلي، غير أنه يمكننا اتخاذ تدابير كفيلة بردع تلك الجرائم. أسوأ الهجمات انتقل العالم من سيناريو الهجمات التي يمكن أن تُحدث خسارة مالية خلال السنوات اللاحقة إلى الهجمات التي يمكن وصفها بأنها تخريبية، لكونها تستهدف البنية التحتية الحيوية، مثل محطات الطاقة والمرافق الخدمية وغيرها. وعلى المدى المنظور، قد تتطور هذه الهجمات من مجرد كونها تخريبية إلى ما يمكن وصفها بأنها مدمرة. الأمن الإلكتروني شدد ياسين زايد، نائب الرئيس التنفيذي في الشرق الأوسط والأسواق، الناشئة في شركة Nexthink، على أن أحد أهم المخاوف المتعلقة بالأمن الإلكتروني للمدن الذكية هو التهديدات الثابتة المتقدمة (APT)، وفي الأساس هذه التهديدات تقوم بتحديد هدف معيّن، مثل نظام شمعون للبرمجيات الخبيثة الذي قام بتنفيذها من قبل قرصان لديه دوافع معينة، أو مجموعة من القراصنة الذين يقومون بهذه الأعمال، لتحقيق دوافع وأهداف سياسية، وهو ما يعرف بظاهرة «هاكتيفيز». وقال «بحسب الأبحاث التي قامت بها شركة نافيجنت، فإنه من المتوقع أن سوق التقنية في المدن الذكية سوف يقدر بأكثر من 20 مليار دولار في عام 2020. وفي ظل هذا النمو الهائل، وتحديداً في الاستثمارات المخصصة للإعداد لإكسبو دبي 2020، سوف تصبح المدن في المنطقة عرضة لهذا النوع من المخاطر. تحتاج المدن إلى أخذ التدابير اللازمة لحماية الحلقة الأضعف في البنية التحتية لتكنولوجيا المعلومات - مثل أجهزة المستخدمين النهائيين، وذلك لضمان الامتثال للسياسات والمعايير الأمنية». كلفة الهجمات والسيناريوهات المحتملة إن أسوأ السيناريوهات المحتملة هو ما رأيناه يحدث العام الماضي في منطقة الشرق الأوسط، من خلال الهجوم الذي عرف باسم التهديدات الثابتة المتقدمة (APT)، إذ كانت هذه التهديدات قادرة على إخفاء نشاطها قبل إطاحة عدد كبير من الخوادم، وكان الضرر الأكبر قد وقع بحلول الوقت الذي اكتُشِفَت فيه هذه الخدمات. وفي المدينة الذكية يكون كل شيء متصلاً، وأسوأ شيء يمكن أن يحدث هو وقوع هجمة على خدمة رئيسة في المدينة، وهذا الأمر يمكنه أن يُحدث تأثيراً متعاقباً، إذ ترتبط الكثير من العمليات في هذه المدن بهذه الخدمة، ما يتسبب في حدوث تعطيل عام للخدمات في هذه المدينة. وإن الهجوم المنظم بشكل دقيق يعمل بطريقة خفية تطيح جزءاً رئيساً من خدمات المدن الذكية. وتكون الخسائر بهذه الحالة في الاقتصاد وليس في أداء الخدمات، وذلك على مدى 48 ساعة علي الأقل، ولك أن تتخيل خسارة كل التعاملات الاقتصادية والوقت اللازم لاستبدال البنية التحتية، وغيرها من الخسائر المرتبطة بالاقتصاد. بالطبع فإن الأثر سيكون هائلاً، وذلك ليس في المجالات المالية فقط، بل في ثقة المتعاملين. إذا حدث هذا النوع من الخلل، فإن صورة المدينة بكاملها ستتأثر، ما يشكك المتعاملين في قدرتهم على اعتماد خدمات هذه المدينة مرة أخرى. وعليه، فإنه ينبغي على المدن الذكية حماية نفسها من خلال أنظمة تساعدها على مراقبة التحليلات التقنية التي تجمع وتقيّم المعلومات عبر البنية التحتية التكنولوجية وأجهزة المستخدمين. الأنظمة المصرفية حجر الزاوية تعتبر الخدمات المصرفية الإلكترونية حجر الزاوية في المدن الذكية، وعلينا أن نجد السبل لحمايتها من القرصنة، لكن المشكلة في هذه النوعات من الخدمات المصرفية أنه لا يكون لديك تحكم في آلاف بل ملايين من المستخدمين النهائيين الذين يعتمدون على الخدمات المصرفية الإلكترونية عبر أجهزتهم الشخصية، وهذا أمر في غاية الحساسية، لأن التحدي في المدن الذكية ليس حماية مراكز تقنية المعلومات والبيانات الرئيسة، وإنما في الحصول على رؤية واضحة عن الانتشار غير المتجانس للمستخدمين النهائيين عبر الشبكات. وينبغي علينا مراقبة قدرات المستخدمين النهائيين وسلوكهم، وتواصلهم مع التطبيقات والخدمات التقنية. والتحدي هنا هو كيف يمكننا أن نوظف التحليلات الإلكترونية لنجمع المعلومات حول نشاطات المستخدمين النهائيين، وتحديد العلاقات بين هذه الأنشطة بشكل سريع، يمكننا من خلاله التصدي لأي مخاطر محتملة. وقد تعرضت هواتف أندرويد وأبل إلى أكثر من 1.4 مليون هجمة إلكترونية خبيثة، وقامت شركة غارتنر للتحليل والبحوث، بدراسة أظهرت أن هناك 2.5 مليار جهاز متصل بالإنترنت، ومعظمهم من الهواتف المتحركة، وأجهزة الكمبيوتر والأجهزة اللوحية. ويتوقع أن يصل عدد هذه الأجهزة المتصلة في عام 2020 إلى 30 مليار جهاز من أنواع مختلفة أكثر من الموجودة حالياً. إذاً المدن الذكية بحاجة إلى حلول لمراقبة البنية التحتية لتكنولوجيا المعلومات، وتحديداً أجهزة المستخدمين النهائيين بها التي تعتبر الحلقة الأضعف في سلسلة الأمن الإلكتروني، ومن ثم فإن المنطقة هي الأكثر عرضة للخطر. قطاعات قال زايد إن القطاعات الأكثر تأثراً بهذا النوع من التهديدات هي الهيئات الحكومية، وقطاعات الرعاية الصحية، والمؤسسات المالية والمرافق العامة، ومع تزايد عدد الموظفين في هذه المؤسسات وحاجتهم للوصول إلى مجموعة أكبر من الخدمات الإلكترونية عبر أجهزتهم، فإن الشركات ستحتاج إلى حلول لجمع ورصد أجهزة المستخدمين النهائيين في بنيتها التحتية وتوليد كميات هائلة من المعلومات. علاوة على ذلك، سيحتاج كبار العاملين في قطاعات تقنية المعلومات والأعمال إلى تحليلات وحلول تقنية قادرة على تحويل هذه البيانات إلى رؤية تنفيذية. البيان الاماراتية