بسم الله الرحمن الرحيم

نظرا للعديد من الظروض ترافق معها الأجواء المحيطة بالعمل الإعلامي في مصر و كذلك مع استمرار حجب محتوي المؤسسة عن الوصول للجمهور قررت إدارة مؤسسة البديل تعليق و تجميد موقع البديل و منصاته الإعلامية وإيقاف بث كافة أنواع المحتوي المرئي و المكتوب لحين إشعار آخر ونعتذر لجمهورنا ومتابعينا عن عدم قدرتنا علي الاستمرار في الوضع الحالي علي أمل العودة يوما ما إن شاء الله تعالي البديل | ١٠ إبريل ٢٠١٨

بسم الله الرحمن الرحيم

نظرا للعديد من الظروض ترافق معها الأجواء المحيطة بالعمل الإعلامي في مصر و كذلك مع استمرار حجب محتوي المؤسسة عن الوصول للجمهور قررت إدارة مؤسسة البديل تعليق و تجميد موقع البديل و منصاته الإعلامية وإيقاف بث كافة أنواع المحتوي المرئي و المكتوب لحين إشعار آخر

ونعتذر لجمهورنا ومتابعينا عن عدم قدرتنا علي الاستمرار في الوضع الحالي علي أمل العودة يوما ما إن شاء الله تعالي

البديل | ١٠ إبريل ٢٠١٨

قراءات

Cyber Resilience.. كيف يمكن تعزيز الأمن النووي السيبراني؟

الوسوم

اقرأ في هذا المقال

  • عرض موجز لدراسة بعنوان «الأمن السيبرانى لأنظمة الأسلحة النووية: التهديدات ونقاط الضعف والعواقب» لكل من بيزا أونال وباتريسيا لويس صادرة من وحدة الأمن الدولى عن معهد تشاتام هاوس

وُضعت نظم الأسلحة النووية للمرة الأولى فى وقت كانت فيه قدرات الحواسب فى مراحلها الأولية، ولم يحظ موضوع نقاط الضعف فى المنظومة السيبرانية وما ينجم عنها من أخطار كارثية سوى القليل من الاهتمام، ومع التطورات الهائلة في السنوات اللاحقة في مجالات انتشار الأسلحة السيبرانية وقدرات الحروب المعلوماتية وديناميات عصر الإنترنت، وما صاحبها من ظهور الهجمات السيبرانية على نظم الأسلحة النووية، بما تُمثله من عواقب وخيمة تتضح في حدوث تفجير للأسلحة النووية، أصبح دراسة موضوع الأمن النووي السيبرانى يفرض نفسه بقوة بين الأوساط البحثية.

وفي هذا الصدد، جاءت الورقة البحثية الصادرة عن وحدة الأمن الدولى بمعهد تشاتام هاوس تحت عنوان “الأمن السيبراني لأنظمة الأسلحة النووية: التهديدات ونقاط الضعف والعواقب” لكل من بيزا أونال وباتريسيا لويس، التي تتناول أوجه الضعف في النظم السيبرانية وما تُمثله من تهديدات لأنظمة الأسلحة النووية، فى ضوء الهجمات السيبرانية التي تقوم بها دول أو جماعات من دون الدولة على أنظمة الأسلحة النووية، كما تُقدم الباحثتان مجموعة من التوصيات للحد من العواقب المترتبة على نقاط الضعف فى مجال الأمن السيبراني.

المخاطر السيبرانية

تنطلق الدراسة من رؤية مفاداها أن الاعتماد على التكنولوجيات الرقمية في أنظمة الأسلحة الحديثة، خاصة نظم الأسلحة النووية من شأنه أن يؤدي إلى مخاوف كثيراً، نظراً لضخامة الآثار المترتبة للهجوم السيبراني على نظم الأسلحة النووية، ولا تدعي هذه الورقة أن الخطر التكنولوجي هو الخطر الرئيسي الذى يتعين النظر إليه في المجال النووي، ولكنها تدعى أنه من بين الكثير من المخاطر في مجال السلاح النووي تُعد التكنولوجيا الجديدة أخطرها وأشدها.

وتشير الدراسة إلى أن الاتصالات إلى جانب نقل وتخزين البيانات تعتبر أهداف رئيسية للمهاجمين الإلكترونيين، وفي إحدى الدراسات السابقة لمعهد تشاتام هاوس حددت إدارة الأمن الدولي عدة مجالات عرضة للهجمات السيبرانية في أنظمة الأسلحة النووية  منها الاتصالات بين مراكز القيادة والتحكم، والتكنولوجيات السيبرانية للنقل، والاتصالات من محطات القيادة إلى منصات الصواريخ.

وتخضع هذه المجالات سالفة الذكر للاستغلال من قبل الجماعات أو الأفراد الذين يريدون القيام بالهجمات السيبرانية، وفي تحليل المخاطر فإن سطح الهجوم Attack Surface أي عدد نقاط الضعف في النظام أو الشبكة يزداد في حين أن تدابير الأمن السيبراني تتجه إلى النقصان، ما يُرجح احتمالية أن تصبح الهجمات السيبرانية الخبيثة أكثر تواتراً.

وتوضح الكاتبتان أن لكل منطقة داخل نظم الأسلحة النووية مسارات مختلفة تعرف باسم ناقلات الهجوم Attack Vectors  التي يمكن من خلالها للفاعل الضار الوصول إلى المعلومات السرية بل وإنشاء معلومات خاطئة.

 من ناحية أخرى، يشمل تحليل المخاطر أيضا تقييم التهديدات الخاصة بالفاعلين، حيث يأتي أكبرها من الدول الأخرى التي تحاول تحييد منافسيها في نظم الأسلحة النووية من خلال الهجمات السيبرانية، إلى جانب فاعلين آخرين متمثلين في القراصنة وجماعات الجريمة المنظمة والفواعل المنفردة والمنظمات الإرهابية.

ورغم أن الدول حالياً تمتلك القدرات اللازمة والمعرفة التي تُمكنها من الهجوم على الأصول الاستراتيجية المتطورة وأنظمة التحكم الصناعي، لكنها تواجه درجة مرتفعة من التعاون بين القراصنة وجماعات الجريمة المنظمة، وقد شوهد بالفعل تعاون مماثل بين المنظمات الإرهابية وجماعات الجريمة المنظمة فى مجالات الإتجار غير المشروع بالمواد المشعة والنووية والأنشطة المتصلة بالإرهاب كما فى مولدوفا وجورجيا، ومن الجدير بالذكر أن هذه الجماعات دون الدولة تتباين الأهداف بينهما، ففى حين تسعى المنظمات الإرهابية من ذلك إلى تقويض أمن الدول، فإن جماعات الجريمة المنظمة تهدف إلى تحقيق مكاسب مالية.

نقاط الضعف فى النظام السيبراني:

تُقدم الكاتبتان عدد من أوجه الضعف التى تُصيب النظام السيبراني، كمحاولة منهما إلى لفت الانتباه إلى أهميتها والنتائج الخطيرة المترتبة عليها، وتتمثل هذه النقاط في التالي:

– نقاط الضعف في القيادة والتحكم النووي:

تعتبر من المشكلات المثيرة للقلق على مدار عقود، فهناك أنواع مختلفة من نظم الاتصالات المتاحة للاستخدام في هياكل القيادة والتحكم النووية، منها نظم الاتصالات التي تُستخدم في توصيل والتحقق من صحة المعلومات والرسائل الصوتية والفيديو كجزء من الرابط المُيسر للعمل Permissive Action Link  وهو عبارة عن آلية لترخيص وتوثيق الرموز، كما أنه أيضا نظام لإدارة الشفرة يسمح بتشفير آمن، وتأمين وإعادة ترميز وفتح وإدارة الأسلحة، فضلاً عن أنه مسئول عن صحة أوامر الإطلاق سواء في مرحلة الاختبار أو القيام الفعلى بالاطلاق.

كما يُعتبر أيضا برنامج  الاتصالات ذات التردد المنخفض للغاية The extremely low frequency communication programme   هو مثال إضافي لنظام الاتصالات المستخدمة، حيث تتعامل به الولايات المتحدة للتواصل مع الغواصات المغمورة، ويُعد شكل من أشكال الاتصال في اتجاه واحد يرسل رسائل ذات الطول الموجي الطويل جدا.

– نقاط الضعف في سلاسل الإمداد:

ففي ضوء خصخصة عملية تطوير الأسلحة النووية وإدارة النظم في الولايات المتحدة والمملكة المتحدة، تظهر أوجه الضعف في سلاسل الإمداد المتعلقة بالقطاع الخاص، بما قد يؤدي إلى تقويض السلامة العامة لنظم الأسلحة النووية الوطنية، حيث أن مثل هذه البرمجيات التي تمتلكها الشركات تتعرض للهجمات السيبرانية، كما حدث عام 2010 عندما تم اختراق مواقع شركات نورثروب غرومان وجنرال ديناميكس العاملة في مجال الدفاع، وأيضا عام 2016 عندما حكمت الولايات المتحدة على رجل أعمال صينى بالسجن لمساعدته قراصنة قاموا بسرقة معلومات عسكرية من “بوينغ” وهي شركة أمريكية لصناعة الطائرات.

ورغم هذا التهديد المستمر فإن تفاصيل الهجمات نادراً ما تُنشر في المجال العام، لأنها تتلائم مع سياسة السرية التي يتبعها القطاع الخاص في مجال الأمن السيبراني، نظراً لخشيته من عدم هبوط الأسهم الخاصة بشركاته، والمسئولية القانونية المحتمله، والضرر الشديد بالسمعة، ومن ثم تؤدى هذه السرية إلى تعقيد تقييم الأخطار السيبرانية وما ينتج عنها من أضرار، ويمكن تقليل أوجه الضعف فى سلاسل الإمداد من خلال اتباع نهج الأمان خلال عملية التصميم، حيث يأخذ فى اعتباره المخاطر المحتملة فى بنية النظام والتصميم والتصنيع والصيانة.

– نقاط الضعف في تصميم الأسلحة النووية وإمكانية استغلالها:

قد تؤدي الهجمات السيبرانية على نظم تكنولوجيا المعلومات في القطاع الخاص إلى سرقة معلومات تصميم الأسلحة النووية من أجل بيعها أو نقلها إلى الأطراف المعنية، بما في ذلك الجهات الفاعلة غير الحكومية، وتتطلب حماية معلومات تصميم الأسلحة النووية تدريب العاملين في منشآت الأسلحة النووية واتخاذ تدابير الأمن السيبراني.

في الماضي عندما كان يتم التصميم لأول مرة، لم يؤخذ فى الاعتبار أوجه الضعف السيبراني نظراً لأن لقدرات الحاسوبية كانت محدودة للغاية، وحالياً ومع اتساع دائرة المخاطر تُطبق وزارة الدفاع الأمريكية على سبيل المثال ما يُسمى بخطة حماية البرامج وهي قادرة على تحديد وإدارة المخاطر التي تتعرض لها النظم.

أيهما أفضل الهجوم السيبرانى أم الدفاع؟

توضح الدراسة أنه رغم كون الدفاع ضد التدخل السيبراني أمر مهم، إلا أن الحكومات تُفضل تطوير التقنيات الإلكترونية الهجومية لديها، التي تُمكنها من فحص نقاط الضعف لديها بما يُساعدها على تعزيز قدراتها السيبرانية، ومن منظور التكلفة فإن القدرات الهجومية السيبرانية أقل تكلفة من نظيرتها الدفاعية، إلا أن ذلك لا يعني الاستعاضة عن القدرات الدفاعية بالهجومية، حيث لكل منهما مجالاته.

ووفقا للدراسة قد لا تكون الدولة على دراية بضعفها من الناحية التقنية، كما يمكن أن لا تدرك أن نظمها النووية تعرضت لعملية هجومية سيبرانية ناجحة لعدة أيام أو سنوات بما يؤثر بالطبع على عملية صناعة القرار العسكري، وقد كشفت تسريبات ويكليكس أن هناك تعليمات مباشرة صدرت للأقسام والوكالات الأمريكية بأن تكون مستعدة لكل من العمليات السيبرانية الهجومية والدفاعية، بما يشير إلى استعداد الولايات المتحدة للقيام بعمليات هجومية سيبرانية لتعزيز الأهداف الوطنية الأمريكية في جميع أنحاء العالم.

ومن المفترض أن تستعد معظم الدول الكبرى للعمليات السيبرانية الهجومية وتنفذها، ويفترض أن بعضها موجه نحو أنظمة الأسلحة النووية، ومن المعروف أيضا أن روسيا وإيران وكوريا الشمالية تُنفذ عمليات سيبرانية هجومية، كما أعلنت المملكة المتحدة مؤخراً أنها تستخدمها ضد داعش، وقد تُنفذ الدول هذه العمليات على أساس أحادي الجانب أو بالتعاون مع بلدان أخرى، كما يحدث في إطار حلف الناتو.

المرونة السيبرانية:

تشير الدراسة إلى أن معظم البلدان تعتمد على نموذج أفضل الممارسات للتعامل مع الهجمات الإلكترونية، فالسلامة السيبرانية Cyber Hygiene تعنى الالتزام بأفضل الممارسات في الإجراءات السيبرانية اليومية والسلوكيات الفردية بالإضافة إلى سياسات تأمين سلاسل الإمداد والإنترنت لجميع أصحاب المصلحة، عند حماية المختبرات النووية والمرافق.

وعند دراسة المخاطر السيبرانية فعلى صانع القرار أن يأخذ بعين الاعتبار التعويض عن المخاطر من خلال تدابير المرونة، حيث أن أفضل الطرق للتقليل لأدنى حد من العواقب الوخيمة للهجوم السيبراني على أنظمة الأسلحة النووية تتمثل في خلق بيئة سيبرانية آمنة ومرنة تقوم على 3 ركائز مترابطة وهي الناس والتكنولوجيا والعمليات.

وتُقدم الكاتبتان تدابير المرونة الممكنة في خطوتين، الأولى خاصة بالثقة فى بنية الأسلحة النووية، فوجود ثقافة للأمن النووى السيبراني ينبعث من أساس الثقة داخل صناعة الأسلحة النووية وسلاسل الإمداد والهياكل التنظيمية المرتبطة بالموظفين، والثانية متعلقة بالتقييم الفعال للمخاطر، الذي يتطلب إجراء اختبارات وفحوص مستمرة للتهديدات ومواطن الضعف فى نظم المراقبة الصناعية.

وختاماً، تخلًص الورقة إلى أن الإطلاق غير المقصود للقذائف أو التفجير غير المتعمد للرأس الحربى، وما ينتُج عن ذلك من خسائر فى الأرواح تُمثل أشد العواقب المترتبة على أى هجمة سيبرانية على نظام أو أكثر من منظومات الأسلحة النووية، فضلاً عن الآثار الناتجة على المستوى القطاعى، كما فى مجال الطب مثلاً، فقد يؤدى الهجوم إلى إصابات وتعطيل للقوى العاملة، أو على المستوى الاقتصادى فيتم الاضرار بسمعة الدول والشركات الخاصة.

وتطرح الكاتبتان مجموعة من التوصيات تختتم بها الدراسة، تسعى من خلالها إلى الحد من مخاطر أوجه الضعف في مجال الأمن السيبرانى على مستوى القطاعين الخاص والعام وكذلك على الصعيدين الوطنى والدولى، منها ما يتعلق بزيادة عدد الأشخاص المسئولين عن اتخاذ القرار في مجالات القيادة والتحكم النووى، و كذلك تدابير التكرار  Redundancy Measures المتعلقة بقدرة النظام على الاستمرار في العمل من خلال مكونات احتياطية حال فشل أحد المكونات، ومنها أيضا تدابير وقائية مثل إجراء اختبارات الإجهاد وتمارين المحاكاة للحكم على مدى ملائمة المكونات لتوفير معلومات موثوق بها، فضلاً عن المشاركة في التهديدات متعددة الأطراف وتبادل المعلومات الاستخباراتية مع الحلفاء.

 

إغلاق