الأمن السيبراني وهندسة الفوضى الأمنيَّة

علوم وتكنلوجيا 2023/06/22
...

 رائد مهدي صالح *

لا يخفى على أحدٍ أهمية الأمن السيبراني هذه الأيام، كونه يمثل الخط الأمني الأول الذي يحمي المعلومات المتواجدة في أجهزتنا الحاسوبيَّة والمحمولة، ضد كمٍ هائلٍ من الهجمات اليوميَّة التي تتطور كل يوم، وتؤثر في عدة مستويات منها الحكومي والمؤسساتي وحتى الشخصي، بهدف الوصول الى معلومات حساسة وخاصة، أو لغرض التخريب أو إتلاف هذه المعلومات.
هناك عدة هجمات كبرى حدثت في العقدين المنصرمين لعلَّ أشهرها، عندما تعرضت جمهورية استونيا في العام 2007 الى هجوم سيبراني ضخم، هزَّ استقرار البِنْية التحتيَّة والاقتصاديَّة فيها، وتسبب في تعطيل قطاع الاتصالات على مستوى البلاد قاطبة، وأوقف التعاملات المصرفيَّة وإخفاقات كبيرة. وقد أشارت أصابع الاتهام في حينها الى الروس، غير أنه لم يتمُّ التوصل الى براهين تدعم هذا الاتهام، لكنَّ المتدوال في ذلك الوقت أنَّ سبب الهجوم قد جاء بعد أنْ قررت السلطات الإستونيَّة نقل نصبٍ تذكاريٍ من وسط العاصمة تالين إلى مقبرة عسكريَّة في ضواحي المدينة.
وتشير الأرقام اليوم الى ازدياد الإنفاق العالمي على الأمن السيبراني، إذ تكلف العالم 6.9 مليار دولار أميركي حسب (التقرير السنوي للأف بي اي الأميركية لعام 2021) جراء ازدياد الجرائم الالكترونيَّة، وهو ما يمثل زيادة مطردة عن ما تكبده العالم في 2020 و البالغه 4.2 مليار دولار. لهذا بات الإنفاق على الأمن السيبراتي ضرورياً جداً من أجل ديمومة الأعمال الحكوميَّة والمؤسساتيَّة.

كيف يتم الهجوم السيبراني؟
بالرغم من أنَّ هناك أنواعاً عدة من الهجمات، لكنَّنا سنتحدث عن الهجوم الذي يتضمن خروقات للبيانات (data breaches)، إذ يقوم المهاجم بعدة خطوات لإنجاز ما يصطلح عليه دورة حياة الهجوم السيبراني (Cyber Attack Lifecycle) وهي على سبع مراحل:
1 – الاستطلاع: حيث يجمع المهاجم كل المعلومات المطلوبة عن الموقع (الهدف) الذي يريد الهجوم عليه من الموقع الخاص للهدف، فضلاً عن المواقع التي ترتبط فيه، بما فيها مواقع شبكات التواصل الاجتماعي.
2 - التسلح: هنا يقوم المهاجم باختيار الطريقة التي يقوم من خلالها بالهجوم على الموقع، غالباً ما يقوم المهاجم بتطوير برامج مرفقات ضارة أو حتى فايروس حاسوبي.
3- التوصيل: وهو اختيار الوسيلة التي توصل المرفقات الضارة أو الفايروس للموقع أو الهدف. عادة ما يستخدم المهاجمون البريد الالكتروني مثلاً لمستخدمٍ واحدٍ يعملُ في الموقع، فضلاً عن طرق توصيل أخرى كالوسائط الماديَّة على سبيل المثال (USB) أو بعض نقاط الضعف في شبكة الموقع أو عبر تضمين هذه المرفقات الضارة ضمن الأنشطة الالكترونيَّة اليوميَّة للموقع.
4 - الاستغلال: أول مرحلة للتوسع داخل شبكة الموقع، عندما تفعل المرفقات الضارة أو يدخل الفايروس الى شبكة الموقع كي ينفذ الهجوم. هذه المرحلة الأولى من داخل الموقع، كل المراحل السابقة كانت خارج الموقع المراد الهجوم عليه.
5 - التثبيت: في هذه المرحلة غالباً ما يقوم الفايروس بتثبيت وتنفيذ برامج تقوم بتوفير قناةٍ ووصولٍ آمنٍ للمهاجمين للموقع أو النظام الذي يعمل لدعمه.
6 - القيادة والتحكم: في هذه المرحلة يتولى المهاجم زمام الأمور بالسيطرة على الموقع والتحكم به، وعادة ما يقوم المهاجم بالبحث عن المعلومات المهمة والحساسة وينسخها لصالحه.
7- الإجراءات: بعد استخراج المعلومات المهمة من الموقع، يقوم المهاجم بعزل المعلومات ويتحكم بالوصول إليها من قبل المستخدمين في الموقع. وفي هذه المرحلة يتمُّ التخريب وابتزاز أصحاب الموقع والمطالبة بفدية للبيانات المسروقة، الأمر الذي أكدته التقارير التي بينت أن ما يقارب من 70 % من مجموع الانتهاكات في العام 2021 كانت لأسبابٍ ماديَّة.

اختبار نظام الأمن السيبراني
هذا الأمر يتطلب بناء نظام دفاعٍ آمنٍ، ولكنْ كيف يتم اختبار نظام الأمن السيبراني؟
إنَّ اختبار أنظمة الأمن السيبرانيَّة يساعد على قياس مدى فعاليَّة هذه الأنظمة أمام كل أنواع الهجمات السيبرانيَّة، وبطبيعة الحال يفرض على أنْ يكون النظام محدثاً يومياً ضد كل الثغرات الأمنيَّة، لا سيما بعد أنْ أصبحت التكنولوجيا أكثر تقدمًا كما أصبحت التهديدات أكثر شيوعًا. لهذا يقوم مهندسو الأمن السيبراني بوضع خططٍ استراتيجيَّة لاختبار الأمن السيبراني في أي نظامٍ من أجل العثور على نقاط الضعف فيه وقياس نتائج الأداء فيه.
بالرغم من أنَّ هناك عدة طرقٍ لقياس واختبار أنظمة الأمن السيبراني، إلا أنَّها في الغالب تقوم على مبدأ دفع الضرر الأمني أو العلاج ولا تهتم بالضرورة في تحديد الجذر الحقيقي المسبب لهذا الضرر من أجل الوقاية. عندما يكون هناك وعيٌ كاملٌ وفهمٌ لكل أجزاء النظام أثناء عملية تكوينه، يكون هناك فهمٌ لكل ثغراته بشكلٍ واضحٍ، وبالتالي إيجاد سبلٍ لإصلاحها وتقويتها أمنياً. هذه العملية يجب أنْ تكون مستمرة وشفافة لفهم النظام وقياس مدى صموده أمام الخروقات الأمنية. هذا بالضبط ما تقوم به هندسة الفوضى الأمنية (Security Chaos Engineering ) التي هي فرعٌ من هندسة الفوضى (Chaos Engineering) التي تقوم بوضع اختبارات أمنيَّة استباقية تتحدى النظام لتقيم مدى مناعته تجاه الثغرات الأمنية والتي غالباً ما تكون مرتبطة ارتباطاً وثيقاً بثغرات الأداء في النظام نفسه التي يبحث عنها المهاجمون في أي نظام.
يتفق هذا مع تعريف هندسة الفوضى بشكله العام والذي يتمثل بوضع اختبارات لكسر النظام بطريقة مسيطرٍ عليها لفهم مرونته تجاه الثغرات في الأداء. تمَّ تطوير وتنفيذ هندسة الفوضى ابتداءً من قبل نيتفلكس (Netflix)، رائدة خدمة العروض السينمائيَّة والتلفزيونيَّة عبر الانترنت، إذ قام مهندسو الشركة بتطوير أداة هندسة عشوائيَّة تدعى (Chaos Monkey) تقوم بوضع اختبارات لإيقافٍ عشوائي لعدة خدمات ضمن شبكة الشركة وملاحظة رد فعل الشبكة تجاه تعويض عمل هذه الخدمات المفقودة. ساعدت هذه الاختبارات في تحديد نقاط الضعف وقياس المرونة لخدمات نيتفليكس اليومية، ما طور كثيراً في إيجاد حلولٍ لسد الثغرات في أداء الخدمات بشكلٍ عام.
حالياً تقوم شركة أمازون (Amazon) بتقديم خدمات اختبارات هندسة عشوائيَّة لعملائها من أصحاب الشركات، إذ طور مهندسو الشركة خدمة إدارة لمحاكاة حقن الأخطاء في خدمات الويب (Web Services Fault Injection Simulator).
بشكلٍ عامٍ، تتضمن هندسة الفوضى ثلاث خطوات مهمة، هي:
1 - وضع افتراضات عامة عن استجابة النظام عندما يتعرض لخطأ ما او هجوم سيبراني ما.
2 - يتم العمل على وضع تجربة تحاكي هذا الخطأ (أو الأخطاء) لغرض اختبار النظام.
3 - يتم تنفيذ التجربة والبحث عن علامات فشلٍ ونجاحٍ للنظام وذلك عن طريق تحديد بعض المقاييس منها الإنتاجيَّة ووقت الاستجابة أو متى ينهار النظام ويعيد العمل من جديد.

اختبارات فشل تحت السيطرة
إذن ضمن مفهوم هندسة الفوضى، نحن لا ننتظر أنْ يحدث فشل للنظام، بل نقوم بوضع اختبارات فشل تحت السيطرة من أجل اختبار النظام، وبالتالي يتم تحديد نقاط الضعف وإصلاحها لاحقاً، بالنتيجة سيكون هناك فهمٌ أفضل لسلوك النظام في الواقع الحقيقي. تماماً كما يحدث في اللقاح الذي تأخذه من أجل اتقاء مرضٍ معدٍ منتشر، إذ يتمُّ حقنك بأجسامٍ ضارة من المرض المعدي كي يتعرف الجسم عليها وبالتالي تزداد مناعتك تجاه هذا المرض والوقاية منه.
تعقد الأنظمة الموزعة (distributed systems) وكثافة استخدامها عبر الانترنت جعل من الصعب جداً التنبؤ بفشلها تحت ظروفٍ معينة. هذا ما يجعل من الضرورة بمكان أنْ تكون هناك استباقيَّة لفهم أنظمتنا ومعالجة نقاط ضعفها الأمني والإنتاجي والتعلم من فشلها أمام جهدٍ أو هجومٍ سيبراني، وهذا بالضبط ما تقدمه هندسة الفوضى بشكلٍ عامٍ وهندسة الفوضى الأمنية بشكلٍ خاص، لا سيما أنَّ 95 % من مشكلات الأمن السيبراني تعود الى الأخطاء البشريَّة. لذا فإنَّ زيادة الوعي في الأمن السيبراتي، علاوة على دعم المهارات في توفير بيئة آمنة كاختيار كلمات المرور واستخدام البرامج الأمنيَّة الرصينة وكيفيَّة فهم عمليَّة مشاركة البيانات وتتبعها عبر الانترنت، كل هذا يسهمُ في تحسين الأمن السيبراني، لكنه لا يمنع حدوثه.

* باحث علمي متخصص في الأمن السيبراني
[email protected]