مقدمة المترجم | يحاول المقال الإجابة على سؤال: كيف يعمل الاحتلال على حماية أمنه الإلكتروني؟ ويعتبر هذا السؤال ملحّاً في الوقت الذي يعتمد فيه الاحتلال على ربط خدماته جميعها بشبكة الإنترنت، مما يجعله أكثر عرضة لهجمات الاختراق والتخريب. ومن ناحية أخرى تعمل دول وجهات معادية للاحتلال على تطوير قدراتها في هذا الجانب استعداداً للمواجهة.
ترجمة العسّاس | اتخذت “إسرائيل” العديد من الخطوات في سبيل حماية المجال الإلكتروني الخاصّ بها؛ حيث أنشأت المقرّ الإلكتروني القوميّ، والسلطة الوطنية لحماية السايبر. لكن، وبالإضافة إلى هذه الخطوات، من الضروري العمل على تشكيل وصياغة خطة استراتيجيّة قوميّة للعمل في المجال الإلكتروني، بحيث تُضَمّ وثيقة الخطة الاستراتيجية إلى وثائق الدولة الأساسية، وتحدد هذه الخطّة الأهداف العليا للدولة في مجال السايبر، وكيفية دمج هذه الأهداف مع الأهداف القومية؛ الأمن والاقتصاد وغيرها. كما ويتوجب على جميع مؤسسات الدولة العاملة في مجال السايبر دمج هذه الخطة الاستراتيجية القوميّة في المجال الإلكتروني في مجال عملها.
الهدف الأساسي للخطة القومية لحماية السايبر هو استمرارية مؤسسات الدولة في القيام بوظائفها؛ وفتح المجال للجهات المرتبطة بالسايبر في “إسرائيل” لاتخاذ قرارات ضدّ “الجهات المعادية”.
في هذا السياق يذكر أن الخطة القومية تفرّق بين ثلاثة أنواع من الهجمات على السايبر الإسرائيلي:
- هجمات متقدمة متطورة (APT)، والتي تصيب نظام الكمبيوتر في المؤسسة.
- هجمات حجب الخدمة، ويكون تأثيرها ملحوظاً بشكل فوري، كأن تمنع أو تعرقل تصفح الموقع الذي تمت مهاجمته (Defacing, DDoS).
- هجمات البنية التحتية، والتي تتم من خلال الهجوم على الأجهزة.
ولا تقتصر الهجمات المؤثرة على الهجمات المتقدمة المتطورة، بل تعدّ هجمات حجب الخدمة فعالة بتأثيرها الملموس والفوري، حتى لو لم يكن الهجوم على “أهداف ذهبيّة” كالجيش مثلاً.
ثمة عدد من التوصيات بخصوص مواجهة هذه الأنواع من الهجمات، منها استعمال مواقع بديلة للمواقع التي تمت مهاجمتها، وفي حال حدوث هجوم حجب الخدمة يجب “إعادة السيطرة” بأسرع وقت، بمساعدة مزوّدي الإنترنت في الدولة. كما تتضمن التوصيات جمع معلومات استخباراتية عن المهاجمين، والتعاون مع جهات حماية تجارية وجهات دولية في مجال الحماية الإلكترونية؛ بالإضافة إلى ضرورة مواصلة التعلم والبحث في هذا المجال، وتطوير العلاقات بين المؤسسات المختلفة العاملة في هذا المجال، وغير ذلك من التوصيات.
من الجدير بالذكر التوصية بضرورة بناء وتطوير منظومات “إعادة السيطرة” بعد حصول أي هجوم على السايبر، ذلك أنّ المهاجمين المنظمين المحترفين يستطيعون اختراق أمنع أنظمة الدفاع؛ الأمر الذي يدل على أهمية استدخال منظومات “إعادة السيطرة” في الخطة الاستراتيجية، من أجل حماية المجال الإلكتروني.
بالإضافة للتهديدات الأمنية في المجال الإلكتروني، هناك أيضا تهديدات جنائية (سرقات ملكية فكرية، تجارة ممنوعات أو سلاح…) وهي ما تتولى شرطة “إسرائيل” متابعتها. كما تتابع “السلطة الوطنية لحماية السايبر” جميع العاملين في مجال حماية السايبر، على الصعيدين الأمني والجنائي.
وفي هذا السياق، نوصي باستدخال برامج حماية للأنظمة الإلكترونية في المؤسسات، حتى قبل حصولها على رخصة الإنشاء؛ وجعل إدخال بند الحماية في مجال السايبر شرطاً للحصول على رخصة إقامة المؤسسة.
كما ونوصي أيضا باستثمار الأعمال والأنشطة غير الرسمية في “إسرائيل”؛ حيث يمكن تجنيد مواطنين ذوي معرفة بالمجال عند الضرورة. ومن المؤكد أن المواطنين سيقدمون المساعدة لأهداف اجتماعية وقومية، ورغبة منهم في أن يكونوا “في مركز الحدث”. كما سنلاحظ وجود هذا النوع من الأعمال غير الرسمية كثيراً عند الضرورة، ذلك لأن ثقافة التطوع حاضرة بشكل قوي في البلاد.
المصدر : معهد أبحاث الأمن القومي
http://heb.inss.org.il/index.aspx?id=4354&articleid=10907