أهميةُ البياناتِ وحمايتُها
هل سبق وسألك أحدهم كم تملك؟ أو ما هي ثروتك؟
قديما كانت الممتلكات المادية (العقارات،الأراضي،حساب البنك،...) تمثل ثروة الأفراد. اما بالنسبة للشركات،فقد كانت ممتلكاتها المادية (الاجهزة،المواد، العمال،...) هي التي تحدد قيمتها في السوق. ولكن مع تطور الحياة،وحدوث ثورة الانترنت والاتصالات، تغيرت المعادلة،وأصبحت قيمة الشركات في العالم الرقمي تعتمد على البيانات مثل شركات التواصل الاجتماعي،محركات البحث،شركات التجارة الالكترونية،شركات الذكاء الاصطناعي،والحوسبة السحابية. حيث أصبحت البيانات والمعلومات المخزنة على الشبكة تمثل المواد الخام للأعمال والمدخلات الاقتصادية التي تعادل رأس المال.
إن كل مما سبق من الشركات والتي نعرف جزء منها مثل (جوجل،فيس بوك، تويتر) تعتمد في أرباحها على ما تمتلكه من بيانات، وهذه البيانات تتضاخم وتتنامى ،بحيث وصل انتاج العالم اليومي من البيانات 2.5 كوينتيليون بايت وهو رقم متزايد يعتمد على عدد الأشخاص والاجهزة المتربطة بشبكة الإنترنت.
ملاحظة: كوينتليون هو عدد يساوي مليون تريليون ويدعى باللغة العربية وَلف ،ويكتب كوينتليون كما يلي: 000 000 000 000 000 000 1 (واحد عن يمينه ثمانية عشر صفرا) 10^18.
ويظهر الشكل التالي أكبر شركات العالم من حيث قيمتها في السوق في عام 2023 والناظر الى أسماء هذه الشركات،يجد أن قيمتها السوقية تعتمد على ما تملكه من بيانات.
وسوف نتعرف الى الشركات الخمس الأوائل من حيث قيمتها السوقية:
1.شركةُ مايكروسوفت(Microsoft)
شركة متعددة الجنسيات تعمل في مجال تقنيات الحاسوب، وهيَ شركةُ تكنولوجيا عالميةٌ رائدةٌ في تطويرِ البرمجياتِ والخدماتِ الإلكترونيةِ والحلولِ وتعد مايكروسوفت واحدة من أكبر خمس شركات تكنولوجيا في أمريكا، مع شركات مثل جوجل، أمازون، آبل.
2.شركةُ أبلْ (Apple)
هي شركة تقنية أمريكية متعددة الجنسيات متخصصة في الإلكترونيات الاستهلاكية، البرامج والخدمات عبر الإنترنت.
تعد أبل أكبر شركة لتكنولوجيا المعلومات من حيث الإيرادات (بإجمالي 365٫8 مليار دولار أمريكي في عام 2021) واعتبارًا من أيار2022، أصبحت ثاني أكبر شركة في العالم من حيث القيمة،و رابع أكبر بائع لأجهزة الكمبيوتر الشخصية من حيث مبيعات الوحدات وثاني أكبر شركة مصنعة للهاتف المحمول.
3.شركةُ نفيديا Nvidia
هي واحدة من أكبر الشركات إنتاجا لمعالجات الرسومات وتطويرها (GPUs) وبطاقات العرض المرئي ومجموعات الشرائح للكومبيوتر وأنظمة ألعاب الفيديو )إكس بوكس، سيجا ساترن، بلايستايشن)
4.شركةُ ألفابت(Alphbet)
وهيَ الشركةُ التي تملكُ موقعَ جوجل ويوتيوب.
5.شركةُ امازون (Amazon)
شركة تكنولوجية رائدة في التجارة الإلكترونية، حيث تعد أكبر موقع للتجارة الإلكترونية والحوسبة السحابية وأكبر متاجر التجزئة القائمة على الإنترنت في العالم من حيث إجمالي المبيعات والقيمة السوقية إنها واحدة من أكبر خمس شركات تكنولوجيا المعلومات الأمريكية، إلى جانب جوجل، أبل، ومايكروسوفت.
أهميّةُ حمايةِ البياناتِ في الشبكةِ
لنفكر سوياً...
كم لعبة قمنا بتحميلها من الإنترنت بعد إدخال البيانات اللازمة؟ هل سبق لنا وطلبنا الطعام أو الملابس أو الهدايا من خلال مواقع عبر الإنترنت؟ وما هي المعلومات التي طُلبت منا لإتمام العملية؟ هل يقوم والداك بدفع فواتير الكهرباء والماء والانترنت من خلال التطبيقات؟
نعم صحيح،هناك الكثير الكثير من الأنشطة التي نقوم بها الآن من خلال شبكة الإنترنت،العمل،التسوق،التجارة،دفع الفواتير،وغيرها من الأعمال.وحتى تتم هذه الأنشطة لا بد من تغذية المواقع بالبيانات والمعلومات المطلوبة،وعليه أصبحت بياناتنا الخاصة مخزنة في شبكة الإنترنت.ولن يصعب على المحتالين ومجرمي الإنترنت من تتبع هذ البيانات وسرقتها أو الحاق الضرر بها.
وهناك بعض الجهات ممكن أن تستغل هذه البيانات بعد معرفة سلوك الأفراد وتعمل على توجيههم الى مواقع غير مرغوبة.
ولتجنب كل ما سبق:
يتوجب على كا من يتعامل مع شبكة الإنترنت في أنشطة مختلفة من الالتزام بتوصيات الأمن السيبراني للقيام بحماية هذ البيانات.وتشمل توصيات الأمن السيبراني مجموعة من المهارات والإجراءات التي تم تصميمها لحماية الشبكة وأجهزة الحاسوب والبرامج والبيانات من الهجمات والاعتداءات الإلكترونية، بالاضافة الى حمايتها من الوصول غير المصرح به لهذه البيانات.
إضاءة
القرصنة الأخلاقية (Ethical Hacking): شكل من أشكال القرصنة التي يتم تنفيذها بتصريح من قبل مالك النظام المستهدف، وهي عملية تجاوز أو كسر الإجراءات الأمنية التي ينفّذها نظام ما، وفق القواعد السيبرانية االمتعارف عليها. تهدف القرصنة الأخلاقية إلى اكتشاف نقاط الضعف وخروقات البيانات والتهديدات المحتملة التي يواجهها النظام من خلال محاولة التسلل إلى النظام وتوثيق الخطوات المتضمنة فيه.
|
توصياتُ الأمنِ السيبرانيِّ
كما سبق وتعرفنا سابقا،إنّ مفهوم الأمن السيبراني جاء كردة فعل للتطور السريع للتكنولوجيا ونتيجة للهجمات التي حصلت لشركات كبرى. ومن أشهر الهجمات السيبرانية التي حصلت في التاريخ:
الهجوم الاول:( WannaCry Ransomware)
هو مثال عن برامج الفدية المشفّرة، وهو نوع من البرامج الضارة (البرامج الخبيثة) المستخدمة من قبل المجرمين الالكترونيين لابتزاز الأموال.حيث كان يتم الفدية المالية مقابل مفتاح فك التشفير.
ان هجوم برنامج الفدية WannaCry كان وباءً عالميًا وقع في شهر آيار 2017. ويعتبر من أكبر الهجمات السيبرانية في تاريخنا المعاصر.انتشر هجوم برنامج الفدية هذا عبر أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows. بحيث تمت السيطرة على ملفات المستخدمين من خلال تشفير بيانات الضحابا وطلب فدية بعملة Bitcoin لإعادتها.
استغل هذا الهجوم ثغرة امنية في نظام التشغيل ويندوز لم تكن مكتشفة من قبل.وكان الهجوم سريع الانتشار،حيث أثر في أكثر من 200000 جهاز حاسوب في 150 دولة.
ولكن لحسن الحظ:
قام أحد الباحثين الأمنيين باكتشاف مفتاح التشفير، مما عمل على إيقاف إنتشار البرامج الضارة. وما لا شك فيه أن هذا الهجوم ساعد في سد الثغرة الأمنية في نظام التشغيل ويندوز والانتباه الى باقي الثغرات الأمنية في البرامج والتطبيقات.
الهجوم الثاني: اختراق بيانات شركة (EQUIFAX)
هو هجوم استهدف بيانات شركة الائتمان EQUIFAX،حيث عمل على اختراق البيانات بسبب وجود ثغرة أمنية في برنامج (Apache Struts) الذي كانت تسخدمه الشركة.
حيث تم اختراق سجلات خاصة بـ 147.9 مليون مواطن امريكي. و 15.2 مليون مواطن بريطاني و19000 مواطن كندي. حيث تمت سرقة الهويات والوصول الى معلومات خاصة وحساسة بالمستخدمين مثل أرقام الضمان الاجتماعي،تاريخ الميلاد،العناوين. مما جعل هذا الهجوم يعتبر أكبر اختراق للبيانات في التاريخ.
واعتمادا على ماسبق،ظهرت لدينا سياسات الامن السيبراني، ومن أهم الاسباب التي ادت الى ظهور توصيات الامن السيبراني ما يلي:
ومنَ الأمثلةِ على سياساتِ الأمنِ السيبرانيِّ وتوصياتِهِ:
العلاقةُ بينَ احتياجاتِ المُستخدِمِ وتوصياتِ الأمنِ السيبرانيِّ
كما تعلمنا سابقا للأمن السيبراني دور كبير في حماية الخصوصية والبيانات ومنع الوصول غير المصرح به إلى المعلومات الحساسة، وذلك من خلال الالتزام بأفضل الممارسات، وتنفيذ تدابير أمن قوية، ومواكبة التطورات التنظيمية. إلا ان هناك دوما تحديات تظهر لدينا، إذ ان التطور المستمر للتكنولوجيا واستخدام البيانات يطرح تحديات مستمرة من حيث العثور على توازن بين الابتكار وحماية حقوق الأفراد، والامتثال للوائح العالمية للخصوصية .
فهناك من يهتم بالسرعة أكثر من الخصوصية، وهناك من يرى أن توصيات الأمن السيبراني تتعارض مع الخصوصية للأفراد.
وإليك هذا المثال الذي تتعارض فيها رغبات الأفراد مع توصيات الامن السيبراني:
الجانب الإيجابي
في مجال البحث الطبي ،إن أخذ بيانات المرضى(في حالة دراسة مرض معين) وتحليلها واجراء دراسة عليها ونشر هذ الدراسة والنتائج يدفع الحكومة الى اتخاذ اجراءات لمكافحة المرض وعلاج المرضى،ويساعد الأطباء الآخرين من الاستفادة من هذه الدراسة واجراء بحوث علمية متطورة.
الجانب السلبي
إن نشر بيانات الأفراد الخاضعين للدراسة ممكن يسبب الأذى لهم من الناحية الأخلاقية، حيث ممكن يسبب تشويه سمعتهم والتسبب بالاحراج لعائلاتهم.وفي بعض الحالات ممكن يتسبب بأذى مادي يسبب فقدان وظيفتهم .
وعليه نرى
أنّ عملية مشاركة البيانات للأفراد تتوقف مع الغاية من مشاركتها: هل هي لصالح الامة وتجلب النفع والخير عليها مثل معالجة الامراض وانقاذ الارواح؟ أم أن مشاركة هذه البيانات لن تعود بالنفع على أحد؟
العلاقةُ بينَ ميزةِ الوصولِ للخدمةِ Accessibility وتوصياتِ الأمنِ السيبرانيِّ
إن مفهوم ميزة الوصول(إمكانية الوصول) يقصد به إمكانية الجميع من استخدام المنتج او الخدمة بما فيهم كبار السن و ذوي الإعاقة، حيث أن 15% من سكان الأرض يعانون من مشاكل تصنّف كإعاقة حسب تصنيف منظمة الصحة العالمية.وعدم الاهتمام بـ ميزة الوصول يحرم هذه الفئة من الوصول الى هذه الخدمات.
ومن اهم مشاكل إماكنية الوصول:
- بصريةٌ )كضعفِ البصرِ وعمى الألوانِ(.
- حركيةٌ )كالأشخاصِ الذينَ يعانونَ منْ مشكلاتٍ في بعضِ الأطرافِ(.
- سمعيةٌ ) كفقدانِ السمعِ أوْ ضعفِهِ(.
- إدراكيةٌ وتعلميةٌ )كمشكلاتِ عسرِ القراءةِ(.
- عصبيةٌ )كمشكلاتِ الحساسيةِ للضوءِ(.
و في الوقت الحالي يعتبر الإعتناء بـ إمكانية الوصول Accessibility أمر بالغ الأهمية، لأنه عامل مؤثر على المنتج او الخدمة بشكل مباشر، وهو يزيد من نسبة الجمهور الذي يستطيع استخدام المنتج، وأيضاً يحسّن تجربة المستخدم والعلامة التجارية بشكل كبير.
ولأننا الى الآن لم نستطع تحقيق ميزة الوصول للخدمة بنسبة 100%، فهناك الكثير من الأشخاص الذين يعتمدون على غيرهم لغايات الوصل الى الخدمة، مما يسبب انتهاك لخصوصوية بياناتهم ويعرضهم للخطر الرقمي مثل سرقة البيانات أو سرقة الهوية الرقمية. وإليك بعض الامثلة التي تحرم فيها "عدم وجود ميزة الوصول" بعض الأفراد من الحصول على الخدمة وترضهم للخطر الرقمي:
1.الأشخاص الذين لديهم اعاقة بصرية: يجدون صعوبة في قراءة الشاشات او تصفح المواقع والحصول على المعلومات اللازمة،مما يجعلهم يستعينون بآخرين، وهذا يسبب انتهاك خصوصية بياناتهم خاصة عند التعامل مع المعاملات المالية أو المعاملات الطبية. إضافة الى أنهم لا يستطيعون استخدام تقنية قفل الوجه (Face ID) لفتح الاجهزة الخلوية اذا لم يقوموا بتحميل صورهم بالاتجاه الصحيح.
2.الأشخاص الذين تعرضوا لحوادث أفقدتهم أطرافهم العلوية: لا يستطيعون التعامل مع ميزة قفل البصمة(Touch ID) لحماية أجهزتهم.
وللتغلب على ما سبق من مشاكل،ولضمان حصول جميع الأفراد ومنهم ذوي الاعاقة على فرص متساوية بالوصول الى التطبيقات والتقنيات عبر الشبكة مع توفير الحماية لبياناتهم من الاختراق، ظهرت العديد من ميزات إمكانية الوصول للخدمة التي ممكن ان تساعد هذه الفئات والتي تتوافق مع توصيات الامن السيبراني. ومنها:
1. قارئُ الشاشة ( Screen Reader ) يحولُ العناصرَ المرئيةَ على الشاشةِ مثلَ النصوصِ والأزرارِ والصورِ إلى كلامٍ أوْ لطريقةِ برايل Braille) ؛ مما يساعدُ الأشخاصَ ذوي الإعاقةِ البصريةِ على الوصولِ إلى المعلوماتِ بسهولةٍ .
2. الترجمةُ النصيةُ الفوريةُ: نصوصٌ تظهرُ على الشاشةِ، تصفُ الكلامَ والأصواتَ فيالفيديوهاتِ والبرامجِ التلفزيونيةِ؛ مما يساعدُ الأشخاصَ الصمَّ وضعافَ السمعِ.
3. التعرفُ الصوتيُّ: ميزةٌ تسمحُ للأشخاصِ باستخدامِ الأوامرِ الصوتيةِ للتحكمِ في الأجهزةِ؛ مما يفيدُ الأشخاصَ الذينَ يعانونَ صعوبةً في استخدامِ الأيدي.
4. تصميمُ المواقعِ المتوافقةِ: تصميمُ مواقعِ الويب؛ بحيثُ تكونُ قابلةً للاستخدامِ منْ قبلِ الأشخاصِ ذوي الاحتياجاتِ الخاصةِ، مثلَ استخدامِ نصوصٍ بديلةٍ للصورِ، وتوفيرِ وسائطَ يمكنُ الوصولُ إليها بسهولةٍ وفقًا لاحتياجاتِهمْ.