أنشأت وكالة خاصة.. هكذا عززت قطر اهتمامها بالأمن السيبراني

الرابط المختصرhttp://khaleej.online/yrwXyk

تسعى قطر إلى تعزيز أمن المعلومات داخل الدولة

Linkedin
whatsapp
الأربعاء، 31-03-2021 الساعة 14:07

- ما أبرز مهام وكالة الأمن السيبراني؟

المحافظة على الأمن الوطني السيبراني، وتعزيز المصالح الحيوية بالدولة.

- ما هو تصنيف قطر في المؤشر العالمي للأمن السيبراني "جي سي آي"؟

تحتل قطر المركز الـ17 دولياً من بين 175 دولة؛ لتنضم إلى قائمة أفضل 20 بلداً على المستوى الدولي.

- ما أبرز ما قاله أمير قطر حول أهمية الأمن السيبراني؟

"ثمة فجوة تشريعية وتقنية مقلقة في الأمن السيبراني"، مشدداً على ضرورة "سدها كحاجة حياتنا المعاصرة للتقنية".

ترتقي الاختراقات الإلكترونية إلى تصنيف المعارك، حيث يطلق عليها كثيرون من المتخصصين بـ"الحرب"؛ لما لها من آثار سلبية بالغة على الدول، وهو ما أدركته قطر جيداً لتتخذ منذ سنوات قليلة خطوات واسعة للتصدي لهذه الحرب من خلال الأمن السيبراني.

وكانت الأزمة الخليجية التي انتهت في يناير 2021، بعد عقد القمة الخليجية بمدينة العلا السعودية، اندلعت بعدما تعرَّض موقع وكالة الأنباء القطرية لعملية قرصنة، ليل 24 مايو 2017، ونشر المخترقون تصريحات مفبركة نُسبت إلى أمير قطر، الشيخ تميم بن حمد آل ثاني.

تلك الحادثة جعلت قطر تسعى دائماً إلى تعزيز أمن المعلومات داخل الدولة، وتشجيع التعاون الدولي على مكافحة الجريمة السيبرانية.

ما هو الأمن السيبراني؟

هو حماية الأنظمة المتصلة بالإنترنت مثل الأجهزة والبرامج والبيانات من التهديدات السيبرانية، يتم استخدام هذه الممارسة من قبل الأفراد والمؤسسات للحماية من الوصول غير المصرح به إلى مراكز البيانات والأنظمة المحوسبة الأخرى.

الهدف من تنفيذ الأمن السيبراني هو توفير وضع أمني جيد لأجهزة الكمبيوتر والخوادم والشبكات والأجهزة المحمولة والبيانات المخزنة على هذه الأجهزة من المهاجمين ذوي النوايا الخبيثة.

يعتمد العالم على التكنولوجيا أكثر من أي وقت مضى، نتيجة لذلك ازداد إنشاء البيانات الرقمية، فاليوم تخزن الشركات والحكومات قدراً كبيراً من تلك البيانات على أجهزة الكمبيوتر وتنقلها عبر الشبكات إلى أجهزة الكمبيوتر الأخرى.

وعليه؛ يعد الأمن السيبراني مهماً لأن المنظمات الحكومية والعسكرية والشركات والمالية والطبية تجمع وتعالج وتخزن كميات غير مسبوقة من البيانات على أجهزة الكمبيوتر والأجهزة الأخرى.

وكالة الأمن السيبراني

آخر ما تبنته قطر لحماية مؤسساتها كان إعلان إنشاء الوكالة الوطنية للأمن السيبراني؛ في إطار خطط الدولة لمواجهة الهجمات السيبرانية وإدارة مخاطرها.

وذكرت وكالة الأنباء الرسمية "قنا"، السبت (27 مارس 2021)، أن ذلك جاء بقرار أميري، مشيرة إلى أن الوكالة الوطنية تضم 17 مادة منظِّمة لآلية عملها، وتتبع مجلس الوزراء القطري.

وأضافت أن الوكالة "تهدف إلى المحافظة على الأمن الوطني السيبراني، وتعزيز المصالح الحيوية بالدولة، وإعداد الاستراتيجية الوطنية للأمن السيبراني، ووضع أطر لإدارة المخاطر السيبرانية، وإعداد خطة وطنية للاستجابة والتعافي من الحوادث والهجمات السيبرانية".

وفي سبتمبر الماضي، وافق مجلس الوزراء القطري على مشروع قرار أميري يقضي بإنشاء وكالة وطنية للأمن السيبراني.

وأواخر أكتوبر 2019، دق أمير قطر الشيخ تميم بن حمد آل ثاني، ناقوس الخطر عندما غرّد على حسابه في "تويتر" بقوله: إن "ثمة فجوة تشريعية وتقنية مقلقة في الأمن السيبراني، والأعوامُ الأخيرة شاهدة على أزمات خطرة بفعل ذلك"، مشدداً على أن من الضروري "سدها كحاجة حياتنا المعاصرة للتقنية".

تغريدة أمير قطر جاءت بمناسبة افتتاحه مؤتمر معرض قطر لتكنولوجيا المعلومات (كيتكوم 2019)، الذي نظمته وزارة المواصلات والاتصالات تحت شعار "مدن آمنة وذكية"، وذلك في مركز قطر الوطني للمؤتمرات.

واستهدف "كيتكوم" مناقشة قضايا الأمن الإقليمي والعالمي، وزيادة الوعي بقضايا الأمن الإلكتروني وتداعياتها وتأثيراتها، وهو يأتي ضمن سعي قطر إلى تعزيز تعاونها الإقليمي والدولي لتوفير بيئة إلكترونية آمنة وقوية.

مكانة دولية متقدمة

شهدت قطر نقلة نوعية على المستوى الدفاعي والأمني لتحصن نفسها، حيث إنه إلى جانب الدفاع الأمني من خلال عقد العديد من الاتفاقيات الأمنية والدفاعية مع دول كبرى، فإن مجال الفضاء الإلكتروني لا يقل أهمية عن الدفاع الأمني.

وفي ظل تطبيق هذه الرؤية تتعاون جامعة "تكساس آي آند إم" في قطر، مع مركز الدراسات التنفيذية التابع لجامعة حمد بن خليفة من خلال برنامج يمنح شهادة في أساسيات الأمن السيبراني.

ويغطي البرنامج مواضيع متعلقة بالمفاهيم الأساسية لأنظمة التشفير الحديثة وكيفية استخدامها لحماية البيانات والاتصالات الخاصة، إضافة لطرق جمع وتحليل المعلومات مفتوحة المصدر والمعلومات المتاحة للجمهور، وتقنيات الحوسبة السرّية.

وحسب تصنيف المؤشر العالمي للأمن السيبراني "جي سي آي" الصادر عن الاتحاد الدولي للاتصالات التابع للأمم المتحدة، تحتل قطر المركز الـ17 دولياً من بين 175 دولة؛ لتنضم إلى قائمة أفضل 20 بلداً على المستوى الدولي.

ويقيس المؤشر العالمي للأمن السيبراني مدى التزام البلدان الأعضاء في الاتحاد في المجال، وحالة الأمن السيبراني لكل بلد وفقاً للدعائم الخمس للبرنامج العالمي للقطاع؛ وهي التدابير القانونية، والتقنية، والتنظيمية، وبناء القدرات، والتعاون الدولي.

وأشار التقييم إلى قوة الإطار القانوني والهيكل التنظيمي لدولة قطر، ووضع استراتيجية وطنية للأمن السيبراني تركز بشكل رئيسي على تأمين البنية التحتية الحيوية للمعلومات، فضلاً عن تأسيس لجنة وطنية لأمن المعلومات تعنى بقيادة وتنفيذ الاستراتيجية الوطنية في ذلك.

ورصد المؤشر أن قانون مكافحة الجرائم الإلكترونية لدولة قطر يتضمن تدابير إجرائية وجنائية معاصرة.

تعزيز مكافحة الجرائم الإلكترونية

الشيخ ثاني بن علي آل ثاني، عضو مجلس الإدارة للعلاقات الدولية بمركز قطر الدولي للتوفيق والتحكيم بغرفة قطر، قال إن بلاده عززت من جهودها في مجال مكافحة الجرائم الإلكترونية وحماية البنية التحتية المعلوماتية، سواء فيما يتعلق بالأفراد أو الجماعات.

وأشار إلى أن التشريعات القطرية حرصت على تعزيز مفهوم الأمن السيبراني والحماية الإلكترونية.

وأضاف خلال مشاركته في محاضرة حوارية إقليمية عن بُعد بعنوان "مفهوم الأمن السيبراني والحماية من الهجمات الإلكترونية"، عقدتها مبادرة سفراء القانون بتقنية الاتصال المرئي، في يونيو الماضي، أن قطر تولي الأمن السيبراني أهمية خاصة، حيث انضمت لعدد من الاتفاقيات في مجال مكافحة الجريمة الإلكترونية.

وذكر أيضاً أن قطر استضافت مؤتمر الأمم المتحدة الـ13 عام 2015، ومعرض ومؤتمر "كيتكوم" الدولي عام 2019، وأنشأت وزارة المواصلات والاتصالات قطاع الأمن السيبراني لمواجهة التحديات التي تهدد البنية التحتية لتكنولوجيا المعلومات والاتصالات، كما سنّ المشرع القطري القانون رقم 14 لسنة 2014 بشأن مكافحة الجرائم الإلكترونية.

برامج عديدة للتهكير

توجد عدة أنواع من تهديدات الأمن السيبراني، وفق ما يقول الخبير التقني مراد سليم في حديثه لـ"الخليج أونلاين".

وبيّن أن أهم هذه التهديدات هي: البرمجيات الخبيثة (Malware)، وهجمات الحرمان من الخدمات (DDOS)، والخداع (Phishing)، وبرامج الفدية (Ransomware)، وحقن تعليمات الاستعلام البنيوية (SQL injection)، وهجوم حقن الشيفرة المصدريّة عبر موقع وسيط ("Cross-site scripting "XSS)، وهجوم الوسيط (Man in the middle attacks)، وضغط بيانات الاعتماد (Credential stuffing).

وأضاف الخبير التقني أنه "على الرغم التقدم الكبير في مجال أمن المعلومات على مستوى العالم لكن ما زال هناك طرق جديدة تستحدث في العمل على اختراق شبكة الإنترنت باختراع برمجيات خاصة تقوم بعمل الاختراق من نقاط الضعف غير المكتشفة من خلال الشبكات أو أنظمة التشغيل الخاصة بالأجهزة".

وأوضح أنه "مع ازدياد عدد الأجهزة المتصلة بالإنترنت من أجهزة موبايل وتابليت وكمبيوتر والعديد من الأجهزة الذكية، هنا سوف يبرز لنا العديد من نقاط الضعف التي من السهولة على الهكر الولوج إلى الأجهزة من خلالها لقرصنة المعلومات والبيانات، سواء على المستوى الشخصي أو على مستوى الشركات سواء منها الحكومي أو الخاص".

بالإمكان أن تتم عمليات الاختراق من خلال فرد أو أفراد لديهم خبرة في التعامل مع الشبكة وأنظمة التشغيل الخاصة بالأجهزة المتنوعة، يقول سليم، مفيداً بأن الهكر عادة ما يبحث عن استفزاز الآخرين من أجل الحصول على الأموال بطرق غير مشروعة، فضلاً عن أنواع أخرى من عمليات التهكير تستهدف معلومات أمنية أو غيرها من المعلومات الحساسة.

مكة المكرمة