×

  رؤا

الأمن السيبراني في 2023: تحولات وتحديات عصر الذكاء الاصطناعي

01/04/2023

 

الدكتور محمد الكويتي..

رئيس الأمن السيبراني لحكومة دولة الإمارات

 

يكشف تحليل البيئة الأمنية الدولية أنّ هناك اتجاهًا خطيًا تصاعديًا في جهود وأدوات تحقيق الأمن السيبراني، حيث يحاول كل الفاعلين، سواء كانوا دولًا أو مؤسسات وشركات أو أفرادًا، الوصول إلى أفضل الطرق لتحقيق الأهداف والغايات المرجوة في مجال أمن الفضاء السيبراني.

فمع تسارع التقدم التكنولوجي والترابط العالمي بشكلٍ كبير في إطار الثورة الصناعية الرابعة[1]، يختبر العالم تزايدًا متواصلًا في التهديدات السيبرانية بكافة أنواعها من جرائم سيبرانية وإرهاب وتجسس سيبراني وحروب سيبرانية. وتقوض المخاطر والتهديدات الأمنية النظامية غير المسبوقة الثقة والنمو على المستويين الوطني والكوني.

وفي ظل التدافع بين تنامي مهددات الأمن السيبراني وجهود تحقيقه، هناك دائمًا يقين واحد، يتمثل في أنّ عالم الأمن السيبراني يواجه دائمًا بالمزيد من محاولات الاختراق والتهديد التي تتطلب الاستعداد للتصدي لها.

تعمد هذه الورقة إلى اختبار أهم التحولات والتهديدات السيبرانية التي قد يشهدها العالم خلال العام 2023، انطلاقًا من رصد وتتبع التطورات الرئيسة في مجال الأمن السيبراني خلال الأعوام السابقة. كما تسعى إلى استكشاف سبل ومتطلبات مكافحة التهديدات السيبرانية المتصاعدة.

أولًا- المشهد السيبراني في عام 2022 وما قبله

كان أحد أهم مجالات التحول السيبراني في عام 2022، وما قبله، هو إدرك العديد من الدول والمؤسسات، بأن القدرات السيبرانية باتت مجالًا مهمًا لممارسة النفوذ وتحقيق التفوق والتنافس، حيث لم تعد ترسانات الأسلحة التقليدية هي المعيار الأساسي لقياس القوة الشاملة للدولة، بعد الثورة الصناعية الرابعة وما صاحبها من تجليات الذكاء الاصطناعي. وفي هذا الإطار، قامت العديد من الدول بوضع سياسات واستراتيجيات وطنية لمواكبة قفزات التطور في الثورة الصناعية الرابعة، ولاسيما بعد تصاعد الصراعات الدولية في الفضاء السيبراني التي باتت جزءًا لا يتجزأ من التفاعلات الدولية مع تنامي معدلات الهجمات والمخاطر الإلكترونية بشكل لافت للنظر.

ونتيجة طبيعية لهذا التدافع السيبراني الدولي، بلغت قيمة سوق الأمن السيبراني الدفاعي العالمية 16.22 مليار دولار في عام 2020، ومن المتوقع أن تصل إلى 28.53 مليار دولار بحلول عام 2026، مسجلة معدل نمو سنوي مركب يبلغ 10.51% تقريبًا خلال فترة التوقعات (2021-2026). وإقليميًا، يُعد إقليم آسيا-الباسيفيك أسرع أسواق الأمن السيبراني نموًا، فيما يعتبر إقليم أمريكا الشمالية أكبرها حجمًا[2]. ومن المرجع أن ينمو حجم سوق الأمن السيبراني في الشرق الأوسط بمعدل نمو سنوي مركب بنسبة 17.1% من 20.3 مليار دولار في عام 2022 إلى 44.7 مليار دولار في عام 2027[3].

وخلال عام 2022، نمت القوة العاملة في قطاع الأمن السيبراني بنحو 11.1% عن العام السابق عليه، حيث يعمل بالقطاع حاليًا نحو 4.7 ملايين شخص. ومع ذلك، لايزال القطاع يعاني فجوةً بين حجم القوة العاملة الفعلية وحجم القوة العاملة المطلوبة، تُقدر بنحو 3.4 ملايين شخص؛ حيث يتضاعف نقص القوة العاملة في القطاع بنسبة 26.2% سنويًا؛ ما يجعل القطاع أكثر القطاعات الاقتصادية التي في أمسّ الحاجة إلى قوة عاملة جديدة[4].

وشهد العام 2022 طفرة كبيرة في الهجمات السيبرانية. فإذا بدأنا بالقطاع الدفاعي، فمع تزايد اعتماد المنظمات العسكرية على شبكة الإنترنت، يزداد تواتر وتعقيد الهجمات الإلكترونية. وتسعى التهديدات السيبرانية إلى إتلاف أو تعطيل أنظمة المعلومات واختراق المعلومات الهامة باستخدام وسائل مختلفة، مثل برامج التجسس والبرمجيات الخبيثة والتصيد الاحتيالي والمرفقات الضارة[5].

وشهد العام المنصرم أيضًا محاولات اختراق شركات بارزة مثل مايكروسوفت Microsoft ونفيديا Nvidia وشركة Grand Theft Auto Maker Rockstar Games [6]. وفضلًا عن الهجمات السيبرانية المتبادلة بين العديد من الفاعلين الدوليين[7]، فقد عانت جميع الشركات والمستشفيات والمدارس والوكالات الحكومية المعتادة في دول مثل كوستاريكا والجبل الأسود وألبانيا من هجمات فدية مدمرة أيضًا. ففي كوستاريكا، على سبيل المثال، أعلنت الحكومة حالة طوارئ وطنية للمرة الأولى بعد هجوم ببرامج الفدية على مؤسساتها. وفي ألبانيا، طردت الحكومة الدبلوماسيين الإيرانيين من البلاد، وهي الأولى أيضًا في تاريخ الأمن السيبراني، بعد هجوم إلكتروني مدمر قام به جهات إيرانية[8].

وفي الإطار ذاته، سجلت شركة تريند مايكرو إنكوربوريتد، الشركة الرائدة في حلول الأمن السيبراني، زيادة في عدد الهجمات السيبرانية في الشهور الست الأولى من العام 2022 مقارنة بنفس الفترة من عام 2021، حيث حقق نموذج فيروسات الفدية كخدمة أرباحًا كبيرة بالنسبة لمطوري فيروسات الفدية والشركات التابعة لهم. ومنعت تريند مايكرو 63 مليار تهديدًا في النصف الأول من عام 2022، وهو ما يشكل تهديدات أكثر بنسبة 52% في النصف الأول من 2022 مقارنة بالفترة نفسها من عام 2021، في حين كان القطاع الحكومي والتصنيع والرعاية الصحية من بين أول ثلاثة قطاعات مستهدفة بفيروسات الفدية[9].

وشهد عام 2022 أيضًا ارتفاع عدد الهجمات السيبرانية على برامج التشفير، حيث سرق المتسللون ما لا يقل عن 3 مليارات دولار من العملات المشفرة خلال العام 2022[10]. الأمر الذي دفع الدول الكبرى إلى مزيد من الاستثمار في الأمن السيبراني[11] وإجراء الكثير من عمليات البحث والتطوير في مجال الذكاء الاصطناعي من أجل الحصول على تطبيقات جديدة منخفضة التكاليف، ومتعددة الاستخدامات عبر السياقات المدنية والعسكرية.[12]

وفي ظل هذا السباق السيبراني الدولي المفتوح، وفي إطار التحول الرقمي المتزايد في دولة الإمارات، وما واكبه من تنامي التهديدات الإلكترونية، بصورها وأشكالها العديدة والمتنوعة، على الدولة والمجتمع وبنيتهما التحتية الحيوية، اتخذت الحكومة الإماراتية العديد من الإجراءات والتدابير والمبادرات لتعزيز أمنها السيبراني وتأمين فضائها الإلكتروني. ومن أهم هذه الجهود تنفيذ شبكة إلكترونية اتحادية (FedNet) تسمح بالتوصيل البيني، وتبادل البيانات بين جميع الجهات المحلية والاتحادية في الدولة، وتعزز قنوات التواصل فيما بينها باستخدام بنية تكنولوجية موحدة وآمنة. كما أسست مركز الاستجابة الوطني لطوارئ الحاسب الآلي (aeCERT)، الذي يهدف إلى تحسين معايير أمن المعلومات وممارساته، وحماية البنى التحتية لقطاع الاتصالات وتقنية المعلومات من مخاطر شبكة الإنترنت واختراقاتها. واتخذت مبادرات عدة في السلامة الإلكترونية، مثل مبادرة سالم التوعوية، وسفراء الإمارات للأمن الإلكتروني، ومبادرة الابتزاز الإلكتروني، ومبادرة سايبر سي 3 (Cyber C3)، وشهادة المواطنة الرقمية، ومبادرة “النبض السيبراني” Cyber Pulse. وتأتي المبادرة الأخيرة لمراكمة الجهود التي باشرتها دولة الإمارات في مجال السلامة السيبرانية، وتهدف إلى ضمان تحولٍ رقمي آمن، يمكن جميع الأفراد والقطاعات من استخدام منجزات التكنولوجيا الرقمية في بيئةٍ أقل تهديدًا، ورفع مستوى الوعي بالممارسات الجيدة للأمن السيبراني وتحفيز الاهتمام العام بالتعرف على الأمان والأمن السيبراني عبر مختلف الفئات العمرية في دولة الإمارات. وقد قام مجلس الأمن السيبراني بسلسلة متواصلة من البرامج التدريبية لقطاعات الدولة المختلفة ولشرائح المجتمع المتباينة لتعزيز ثقافة المسؤولية المجتمعية من خلال تأمين الفضاء الإلكتروني للدولة؛ لكي ينمو ويترسخ مفهوم الولاء الوطني السيبراني[13]. كما تضمنت الجهود التي بذلتها دولة الإمارات، إطلاق قانون مكافحة الشائعات والجرائم الإلكترونية، الذي يعد من أوائل القوانين في المنطقة التي تجرم الأفعال أو الجرائم التي تتم عن طريق استخدام تقنية المعلومات، وذلك نظرًا لخطورتها وما يترتب عليها من إضرار بمصالح الدولة وبأجهزتها الحكومية. كما أصدرت دولة الإمارات الاستراتيجية الوطنية للأمن السيبراني؛ بهدف خلق بيئة سيبرانية آمنة وصلبة للأفراد والأعمال، ودعم معايير الأمن الإلكتروني[14]. وتهدف دولة الإمارات، طبقًا لرؤية “نحن الإمارات 2031” إلى أن تكون من بين الثلاث دول الأولى في مجال الأمن السيبراني.

وقد نالت الجهود الإماراتية في مجال الأمن السيبراني اعترافًا عالميًا؛ جعل منظمة (ISC)² العالمية للأمن السيبراني، تمنح مجلس الأمن السيبراني لحكومة الإمارات جائزة الإنجاز العالمية “فئة الاحتراف الحكومي” للعام 2022 عن أوروبا والشرق الأوسط وأفريقيا. كما انضم مجلس الأمن السيبراني في حكومة دولة الإمارات إلى عضوية “مجلس أبحاث غارتنر العالمي” CISO؛ ما يعكس مكانة دولة الإمارات المتقدمة عالميًا ودورها الرائد في مجال الأمن السيبراني[15].

 

ثانيًا- تحولات المشهد السيبراني في 2023

تقترب المشاريع المستقبلية في قطاع التكنولوجيا والاتصالات إلى الرقمنة لتتماشى مع الواقع الجديد الذي يعتمد على تقنية التشغيل وإنترنت الأشياء والبنية التحتية الرقمية. وفي ظل هذا الواقع القائم، تتنامى تهديدات الأمن السيبراني. وفي العام 2023، يجدر بالمؤسسات أن تراعي الاتجاهات التالية التي تؤثر على الأمن السيبراني[16].

 

الاتجاه الأول، الواقع المعزز (AR) والواقع الافتراضي (VR) والواقع المختلط (MR):

من المرجح أن تستمر تقنيات الواقع المعزز (AR) والواقع الافتراضي (VR) والواقع المختلط (MR) في التوسع واكتساب المزيد من الحضور، نظرًا لما لهذه التقنيات من إمكانات فريدة تمكن المستخدمين من اكتساب جانب معرفي من المنظومة التقنية. ويقوم الواقع المعزز بدمج العناصر المرئية والصوت والمدخلات الحسية الأخرى، في إعدادات العالم الحقيقي لتحسين تجربة المستخدم. في المقابل، يعزز الواقع الافتراضي الحقائق الخيالية. ويتميز الواقع الافتراضي (VR) بما يمنحه للمستخدمين من القدرة على التفاعل مع البيئات الافتراضية، واستخدام أجهزة الاستشعار الخاصة بهم ورؤية المدينة بمنظور شامل ثلاثي الأبعاد. أما تقنيات الواقع المختلط MR، التي تجمع بين تقنيات الواقع المعزز (AR) والواقع الافتراضي (VR)، فتتيح للمستخدمين التحكم فى العناصر الموجودة التى يتيحها الواقع المعزز لتجربتها بشكل إفتراضى[17]. ويمثل الـ “ميتافيرس” أحد الجوانب الجديرة بالمتابعة في عام 2023، لما يقدمه من بيئات اجتماعية توفر تجربة غامرة للمستخدمين، بما يمكنهم من التحدث وتبادل الأفكار والمشاركة الجماعية في الابتكار. ويُعرّف مصطلح “ميتافيرس” على أنه واقع رقمي يجمع بين وسائل التواصل الاجتماعي والألعاب الترفيهية عبر الإنترنت، والواقع المعزز (Augmented Reality)، والواقع الافتراضي (Virtual Reality)، والعملات المشفرة، للسماح للمستخدمين بالتفاعل افتراضيًا. كما يشير مصطلح “ميتافيرس” إلى مجموعة من العوالم الافتراضية التي تضم تفاعلات عدة لا حصر لها بين المستخدمين، من خلال الشبيه الافتراضي (أفاتار) الخاص بكل مستخدم، كما لا تقتصر على ممارسة الألعاب والترفيه فقط، بل ستتيح هذه التقنية كذلك العديد من التفاعلات الخاصة بالأعمال[18].

 

الاتجاه الثاني- التوائم الرقمية (Digital Twins):

تعتبر التوائم الرقمية محاكاة افتراضية لعمليات تقع في العالم الواقعي، بما يُمكن الأشخاص من إجراء المحاكاة لجميع البيانات أو التخطيط لها أو إدارتها، فضلًا عن معرفة كافة السيناريوهات البديلة “ماذا لو” في بيئة رقمية آمنة، بما يعني بناء جسر بين العالمين الرقمي والواقعي[19]. وفي ظل تنامي كميات البيانات التي يتعين على المستخدمين تنظيمها، فإن التوائم الرقمية ثلاثية الأبعاد تتيح للمستخدمين القدرة على اتخاذ قرارات سريعة، بفضل تمكينها للمستخدمين من فهم البيانات. ويمكن استخدام التوائم الرقمية في المطارات والمدن ووسائل النقل العام وغير ذلك. فعلى سبيل المثال، إذا كان صانعو القرار يتطلعون إلى تحسين أداء عملياتهم والحصول على جودة خدمات ما في نطاق بعينه، فإن التوائم الرقمية ثلاثية الأبعاد التي تغذيها آنيًا بيانات التخطيط والتطبيقات ستساعد في تحليل كيفية تنظيم الأصول والموارد وفهم ذلك بمزيد من التعمق والكفاءة، وذلك بما يضمن تحقيق الهدف العالمي ومؤشرات الأداء الرئيسية ذات الصلة. وبحلول عام 2025، فإن 80% من الشركات ستتبنى استراتيجيات تهدف إلى توحيد آليات الوصول إلى التطبيقات الخاصة، وتطبيقات الويب، والحوسبة السحابية عبر منصة موحدة لخدمات الحماية الطرفية المتوفرة من شركات تزويد هذه الحلول، الأمر الذي سوف يساعد على نمو اتجاه التوأمة الرقمية[20]. والخلاصة أن عام 2023 قد يشهد نموًا متزايدًا في اتجاه التوائم الرقمية للقطاعات الرسمية المختلفة داخل الدولة الوطنية، وربما لدى شركات القطاع الخاص أيضًا.

 

الاتجاه الثالث – الذكاء الاصطناعي (AI) والبيانات الضخمة:

سيشهد عام 2023 مزيدًا من انتشار تطبيقات الذكاء الاصطناعي في كل المجالات. وينفرد الذكاء الاصطناعي بتمكين المستخدمين من جمع كميات كبيرة من البيانات مع تحليلها تحليلًا سريعًا، وزيادة الكفاءة في الإنتاج والدخول. كما سوف يشهد هذا العام مزيدًا من اعتماد الدول على تقنيات الذكاء الاصطناعي في جمع وتصنيف المعلومات الموحدة وربطها وعرضها في الوقت المناسب على صانعي القرار الاستراتيجي. وتوفر تقنية الذكاء الاصطناعي تحليلات أكثر دقة وأدوات دعم لاتخاذ القرار سريعًا ويحقق المصلحة الوطنية في الوقت ذاته.

 

الاتجاه الرابع – تعاظم الاعتماد على فلسفة بنية شبكة الثقة المعدومة/الصفرية Zero Trust من قبل المؤسسات:

في ظل ما تحملته الدول والشركات من خسائر باهظة خلال السنوات الماضية نتيجة الأضرار الناتجة عن الهجمات السيبرانية، فإن الاتجاه نحو اعتماد بنية شبكة الثقة المعدومة/الصفرية Zero Trust سوف يتزايد خلال عام 2023. والثقة المعدومة/الصفرية Zero Trust هي فلسفة وليست منتجًا أو تقنية. ويتمثل المبدأ الأساسي لها في “لا تثق أبدًا، تحقَّق دائمًا”. وستحافظ الثقة المعدومة/الصفرية Zero Trust على أمن الشركات والمؤسسات من الهجمات الإلكترونية من خلال إدارة الهوية والوصول، وحماية نقاط النهاية في الشبكة، وتأمين الشبكة من خلال إجراء التجزئة الدقيقة، وتطبيق الحماية من التهديدات للمساعدة في منع التهديدات والهجمات الأمنية. وتعتبر الثقة المعدومة/الصفرية Zero Trust طريقة فعالة لتقليل فقدان البيانات ومنع انتهاكات خصوصية البيانات، مما يمكّن مستخدمي الأعمال من التفاعل مع أي تطبيق من أي جهاز في أي بيئة سيبرانية بشكل آمن.

 

ثالثًا – الاتجاهات العامة للتهديدات المتوقعة:

بعد التعرف على بعض الاتجاهات العامة التي سوف تؤثر على مجال الأمن السيبراني خلال الفترة المقبلة، فإننا نتناول في هذا الجزء من الدراسة أهم التهديدات المتوقعة أو المستمرة للأمن السيبراني في عام 2023، كما يلي:

 

تزايد مخاطر عوالم الميتافيرس:

حذر خبراء تريند مايكرو Trend Micro للأمن السيبراني، مع تزايد استخدام الميتافيرس، من احتمال وصول ما أطلقوا عليه اسم الكون المظلم Darkeverse، حيث يمكن للقراصنة استهداف الرموز غير القابلة للاستبدال NFTs أو Non Fongable Token المُستخدمة لتحديد الهوية الرقمية في الميتافيرس، للقيام بعمليات التصيد الاحتيالي ونشر برامج الفدية والاحتيال وغيرها من الهجمات. ويمكن استخدام هذا العالم الموازي الافتراضي لغسل الأموال باستخدام العقارات الافتراضية و الرموز غير القابلة للاستبدال NFTs. ومن المرجح في عام 2023 تزايد مخاطر الاعتداءات الشخصية في عالم الميتافيرس، خاصة على الأفراد غير البالغين[21]. علاوةً على ذلك، فإن تمثيل الأفراد بواسطة صورة رمزية مستعارة في البيئات الافتراضية لميتافيرس يمهد الطريق لعصر جديد من التجسس؛ نظرًا لأن وجود بيئة رقمية تشمل جميع جوانب الحياة تقريبًا، من حيث العلاقات والعمل والهوية، سيجعلها عرضة للانتهاكات أو التلاعب بها من قِبل بعض الأفراد أو الجماعات والدول.[22]

 

نقص أشباه الموصلات العالمي:

قد يشهد العام 2023 نقصًا في أشباه الموصلات العالمي الذي سيؤثر في الأمن الإلكتروني للمؤسسات، العامة والخاصة معًا، إلى الدرجة التي حذّر فيها البعض من اندلاع حرب الرقائق[23]. وقد تستمر أسعار الأجهزة في الارتفاع بالتزامن مع زيادة حاجة المؤسسات إلى قوة الحوسبة، من خوادم ومحطات عمل وأجهزة شبكية وغيرها. ومع تناقص أشباه الموصلات، فإنه من المرجح أن تزداد الهجمات على قطاع التعليم والرعاية الصحية، وقطاع الصناعة، خاصة على الشركات التي تمتلك البيانات الحساسة، والخبرة العليا، والتقنيات المتقدمة[24].

 

ارتفاع معدل هجمات الفدية:

إن الهجمات التي تُشن ببرمجيات الفدية، بكافة أنواعها سواء أكانت برامج الفدية الشائعة أو نظيراتها المستهدفة أو برامج فدية الثغرات المجهولة، سوف تبقى من بين أكبر التهديدات التي تواجه الدول والمؤسسات العامة والخاصة. ومن المتوقع أن يشهد عام 2023 نموًا في الهجمات الإلكترونية ذات الدوافع المالية والمعروفة ببرامج الفدية، خاصةً أن المجرمين يستهدفون بدرجة متزايدة أجهزة الجيل الخامس والحوسبة السحابية وإنترنت الأشياء، مما يتسبب فـي مزيد من الاضطرابات وزيادة متطلبات الأمن السيبراني الجديدة. بمعنى آخر، من المرجح حدوث ارتفاع في تهديدات برامج الفدية وأن تواصل اتجاهها التصاعدي، حيث سيستمر الفاعلون المهددون المنخرطون فـي ابتزاز متعدد الأوجه فـي إيجاد المزيد من السبُل لابتزاز ضحاياهم. وطبقًا لبعض التقديرات، فإن تكلفة برامج الفدية 265 مليار دولار سنويًا[25].

 

تهديدات إنترنت الأشياء:

تحدث تهديدات إنترنت الأشياء (IoT) عندما يقوم المهاجمون بمسح نقاط الضعف في الأجهزة ومحاولة الاتصال بالمنافذ غير القياسية. وتعدُّ الخصوصية والأمان من الاهتمامات الكبيرة التي يجب أخذها في الاعتبار فيما يتعلق بإنترنت الأشياء. ومع نقل كل بيانات إنترنت الأشياء هذه يزداد خطر فقدان الخصوصية. الأمان: يمكن اختراق البرنامج وإساءة استخدام معلوماتك الشخصية. على سبيل المثال، يمكن تغيير الوصفة الطبية الخاصة بك أو يمكن اختراق تفاصيل حسابك. ومن المرجح أن تتزايد تهديدات إنترنت الأشياء في قطاع الرعاية الصحية تحديدًا، حيث يفتح الاستخدام المتزايد لهذه الأجهزة بين المرضى مجموعة واسعة من نقاط الضعف ونقاط الدخول التي يمكن للمجرمين استخدامها للوصول إلى بيانات المريض[26].

 

استمرار هجمات سلسلة التوريد:

وجد مؤشر استخبارات التهديدات X-Force 2022 أن 62% على الأقل من المنظمات في جميع أنحاء العالم واجهت هجومًا على سلسلة التوريد. حيث يدخل المهاجمون شبكات المؤسسات من خلال نقاط الضعف أو الأجهزة المخترقة الموجودة في شبكة طرف ثالث أو شريك يكون أيضًا جزءًا من سلسلة القيمة أو التوريد[27]. ومن المتوقع، أن تستمر مثل الهجمات على سلاسل الإمداد والتوريد في ظل ما اكتسبه مجرمو الإنترنت من أدوات وتقنيات أكثر تقدمًا للتغلب على التدابير الأمنية وأفضل الممارسات؛ الأمر الذي يتطلب مزيدًا من الاستثمار في مجال الأمن السيبراني.

 

الهجمات على أنظمة التحكم الصناعية The Industrial Control System (ICS)/ التكنولوجيا التشغيلية Operational Technology (OT):

تتكون أنظمة التحكم الصناعية (ICS)/التكنولوجيا التشغيلية (OT) من آليات البرمجيات أو الأجهزة الموجودة التي ترصد وتكشف التغيير في المعدات والنظم والعمليات الصناعية. وتعد أنظمة التحكم الصناعية (ICS) من أهم الأهداف الجديدة لمجرمي الإنترنت.

وتشهد نظم التحكم الصناعية (ICS) ارتفاعًا في الهجمات السيبرانية، وزادت هذه النسبة بشكل كبير منذ جائحة كوفيد-19. وهذه الهجمات تتجاوز الهجمات التقليدية على شبكات المؤسسات. واستهدفت هذه الهجمات البنية التحتية الوطنية الحيوية (NCI) والمرافق العامة على وجه الخصوص. وفي العام المنصرم، كانت أكثر القطاعات استهدافًا بالهجمات الإلكترونية هي قطاعات خدمات الأعمال (27.3%)، والرعاية الصحية والصحة العامة (26.9%)، والمرافق التجارية (25.6%)، والمرافق المالية (25.1%)، وقطاع التصنيع الحساس (23.3%)، والاتصالات (22.9%)، والصناعات الدفاعية (21.1%)، والطاقة (20.7%)[28].

ويُعزى تزايد الهجمات السيبرانية على نظم التحكم الصناعي إلى احتمالية زيادة الاستثمار الذي قام به المخترقون في استهداف نظم التحكم الصناعي على مدى السنوات الخمس إلى العشر الماضية، والتي ستستمر وتيرتها بالتسارع في محيط التهديدات الأمنية على نظم التحكم الصناعي. والواقع أن المخترقين أظهروا معرفةً جيدة بمكونات نظام التحكم والبروتوكولات الصناعية والعمليات الهندسية. ومن أمثلة هذه الهجمات المؤثرة تلك الهجمات على قطاع الكهرباء والمعروفة بـ CRASHOVERRIDE، واختطاف واجهة الآلة البشرية عن طريق الوصول عن بُعد في إدارة المياه، وبرامج الفدية المتعلقة بنظم التحكم الصناعية في قطاعي التصنيع والطاقة، إلى أحدث الهجمات القابلة للتطوير التي تستهدف قطاعات متعددة لأنظمة التحكم الصناعي Incontroller / PIPEDREAM. وتعتبر الهجمات على أنظمة التحكم الصناعي/تكنولوجيا التشغيل أكثر إثارة للاضطراب مع إمكانية وجود قدرات مدمرة جسديًا. تدعم ذكاء التهديد حقيقة أن المدافعين عن الأمن الصناعي في جميع القطاعات يجب أن يتصدوا للتحديات الجديدة ويواجهوا تهديدات خطيرة[29].

ومن المتوقع أن تستمر الهجمات على أنظمة التحكم الصناعي/التكنولوجيا التشغيلية في عام 2023، والتي قد يترتب عليها خسائر مادية فادحة للمؤسسات والدول.

 

الهجمات على الأجهزة المحمولة:

ارتفعت الهجمات الإلكترونية على البرامج الضارة للهاتف المحمول بنسبة 500% خلال الأشهر القليلة الأولى من عام 2022، وأجهزة Android هي الأهداف الأكثر شيوعًا. نظرًا لأن الهواتف المحمولة أصبحت ذات أهمية متزايدة، ما يجعلها هدفًا سهلًا للمهاجمين نظرًا لصعوبة اكتشاف المحاكاة الساخرة. إن التطبيقات والمواقع الضارة، وبرامج الفدية عبر الهاتف المحمول، والتصيد الاحتيالي، وهجمات Man-in-the-Middle (MitM)، وتقنيات كسر السجن والتأصيل المتقدمة، ومآثر الأجهزة ونظام التشغيل – كلها تشكل تهديدات رئيسية متعلقة بأجهزة الهاتف المحمول[30]. وفي هذا الإطار، فإن عام 2023 سيشهد اتجاهًا تصاعديًا في الهجمات على الأجهزة المحمولة عالميًا.

 

تصاعد وتيرة الهجمات السيبرانية إقليميًا:

فـي ضوء الهجمات السيبرانية المتبادلة بين كل من إسرائيل وإيران خلال العام المنصرم، فإنه من المتوقع أن تستخدم إيران أدواتها السيبرانية بطريقة أكثر عدوانية لتعزيز مصالحها الإقليمية. ومن ثَمّ من المرجح أن تستمر إيران فـي استهداف إسرائيل ودول أخرى فـي الشرق الأوسط، والعكس صحيح. وستحاول إيران إنشاء المزيد من توازن القوى، بما يخدم مصالحها الخاصة من خلال تركيز الهجمات السيبرانية على الصعيد الإقليمي طوال عام 2023[31].

كذلك من المتوقع تزايد الهجمات السيبرانية الإيرانية ضد دول الخليج العربية. والواقع أن إيران تشكل تهديدًا حقيقيًا للأمن السيبراني للسعودية ودول الخليج الأخرى، ويمكن أن تستهدف صناعات رئيسية مثل الاتصالات والنفط والغاز[32].

 

ارتفاع عدد الهجمات ذات الدوافع السياسية:

من المتوقع أن يشهد عام 2023 ارتفاعًا ملحوظًا في الهجمات الإلكترونية ذات الدوافع السياسية. فمما لا شك فيه أن الأزمات السياسية والنزاعات المسلحة، القائمة والناشئة، لها تأثير كبير في الأمن الإلكتروني، حيث إن البيانات والأجهزة والشبكات المدنية، المتاحة ضمن الخدمات الحكومية أو البنية التحتية الحيوية أو الشركات، تتعرض للتعطيل أو التدمير المتعمد، في انتهاك واضح لقواعد وقانون الحرب[33]. وتُصنَّف الهجمات السيبرانية ذات الدوافع السياسية في قوائم الإرهاب السيبراني، والتجسس الإلكتروني، والحرب السيبرانية.

ومن المحتمل أن يشهد العالم، خلال العام الجاري، تصاعدًا في الإرهاب الإلكتروني والحرب السيبرانية. ويُقصد بالإرهاب الإلكتروني العبث بالنظم الإلكترونية لمجرد إثارة الذعر أو الخوف. ويعتمد الإرهاب الإلكتروني على استخدام الإمكانيات العلمية والتقنية، واستغلال وسائل الاتصالات والشبكات المعلوماتية من أجل تخويف الآخرين وترويعهم، وإلحاق الضرر بهم، أو تهديدهم. وغالبًا ما تهاجم الجماعات الإرهابية التي ترغب في بث الخوف والدمار والخسائر في الأرواح البنية التحتية الحيوية. ومن الأمثلة على هذه البنى التحتية المعرَّضة للخطر في الغالب التحكم في الحركة الجوية والشبكات الكهربائية ومحطات الطاقة النووية[34].

وتتحول الهجمات السيبرانية بشكلٍ سريع إلى نموذج جديد من الحرب الحديثة، ظهرت علنًا لأول مرة في حرب الخليج الثانية/حرب تحرير الكويت 1991، ثم حرب كوسوفا 1999، وظهرت بشكل أوضح في الحرب الإلكترونية بين إستونيا وروسيا في 2007، والحرب الإلكترونية بين جورجيا ووسيا في 2008[35].

وتتضمن الحرب الروسية-الأوكرانية الجارية منذ فبراير 2022 بعدًا أساسيًا يتعلق بالصراع السيبراني بين روسيا وأوكرانيا بصفة أساسية، وروسيا والدول الغربية أيضًا. وفي العام المنصرم، وبالاستناد إلى الإمكانيات والقدرات السيبرانية التي تحوزها، وحجم ونطاق الهجمات التي شنتها، تُعد روسيا في مقدمة القوى الكبرى “السيبرانية”. ومن المتوقع أن يتعزز هذا الاتجاه هذا العام (2003)، ولاسيما في إطار حرب أوكرانيا و”الحرب الباردة الجديدة” التي تأخذ في التشكل بين روسيا وحلفائها من جهة والولايات المتحدة وحلفائها من جهة أخرى.

 

رابعًا- متطلبات مواجهة التهديدات المتصاعدة:

في ظل التصاعد المتزايد للهجمات السيبرانية، فمن المتوقع ظهور تهديدات سيبرانية تستهدف في المقام الأول استخدامات جديدة كمنصات الألعاب الإلكترونية وعوالم الواقع الافتراضي والتقنيات التي يستخدمها الأطفال في المدارس والترفيه، وأيضًا عالم الميتافيرس. خاصة وأن درجة وتطور أمان العديد من هذه المنصات الجديدة غير موثوق بها وسيظل التهديد الأول لها هو عدم وعي المستخدمين بالمخاطر المحتملة لهجمات وحيل القراصنة لسلب بياناتهم وأموالهم[36].

وبناء عليه، فإن تطور أساليب المواجهة التقنية لن يغني بأي حال من الأحوال عن ضرورة التكاتف الدولي، ووضع برامج للتوعية، أو وضع تشريعات جديدة من أجل الحد من المخاطر المتصاعدة للأمن السيبراني.

وقد حدد المنتدى الاقتصادي العالمي الأولويات التالية لمواجهة التهديدات السيبرانية المتزايدة، وهي بناء المرونة السيبرانية، وتعزيز التعاون العالمي، وفهم التكنولوجيا والشبكات المستقبلية[37].

 

بناء المرونة السيبرانية:

ويُقصد بالمرونة السيبرانية Cyber Resilience قدرة النظام على التعافي من الصدمة بطريقة مثلى، إما بالعودة إلى حالته الأصلية أو إلى حالة معدلة جديدة. وتفترض المرونة السيبرانية أنّ الاضطرابات الطفيفة أو حتى الكبرى أمر لا مفر منه، وأن الأمن المطلق لا يمكن الحصول عليه. ويمكن اعتبار المرونة السيبرانية بمثابة “الخطة ب” في حالة حدوث خطأ ما[38]. ويمكن تعزيز المرونة السيبرانية عن طريق تطوير وتأطير الحلول المستقبلية، وتعزيز الممارسات الفعّالة عبر النظم الرقمية.

والواقع أن هناك ضرورة ملحة للعمل على تطوير برامج أمن أنظمة المعلومات، وتعزيز قدرتها على الصمود في مواجهة التهديدات السيبرانية. ولابد من الإشارة هنا إلى ظهور قطاع متنامٍ من شركات خدمات الأمن الإلكتروني، مثل فاير آي (FireEye) وكراودسترايك (CrowdStrike) وكاسبريسكي لاب (Kaspersky Lab) ونوفيتا (Novetta)، وسيمانتيك (Symantec)، ومايكرو تريند (Micro Trend) التي تقدم خدمات استشارية ومن ضمنها التحقيقات لتحديد مصدر الهجمات الإلكترونية. إن نضج شركات الأمن الإلكتروني وتطور طرق تحديد المصدر المتقدمة، وتزايد تعقيد العالم المتشابك يعكس تنامي نطاق الحوادث الإلكترونية والتهديد والضرر المحتمل الناجم عنها. وفي هذا الإطار، يمكن الاستفادة من مثل هذه الشركات في تقوية أنظمة المعلومات، ليس فقط من أجل التمتع بقدرات كبيرة على الصمود، ولكن أيضًا لمواجهة التهديدات السيبرانية تقنيًا[39].

 

تعزيز التعاون العالمي:

بمعنى زيادة التعاون العالمي بين أصحاب المصلحة من القطاعين العام والخاص، من خلال تعزيز الاستجابة الجماعية للجرائم الإلكترونية، والتصدي المشترك للتحديات الأمنية الرئيسية.

 

فهم شبكات وتكنولوجيا المستقبل:

تحديد فرص وتحديات الأمن السيبراني المستقبلية ذات الصلة بتقنيات الثورة الصناعية الرابعة، وتصميم الحلول التي تساعد على بناء الثقة.

 

علاوة على ذلك، ثمة عدة متطلبات وأولويات لتحقيق الأمن السيبراني في عام 2003، نوجزها فيما يلي:

 

التوعية بالأمن السيبراني:

مع انتشار التهديدات السيبرانية على نطاق واسع، لابد من أن تستثمر الدول في عمل برامج التدريب وتثقيف المواطنين، والعاملين في المؤسسات، حول حماية البيانات الحساسة من أجل منع الوصول غير المرغوب فيه إلى الأنظمة والشبكات. ومن الأهمية توجيه النصيحة لمستخدمي عالم الميتافيرس بأن يبقوا على الحذر والوعي لما يقومون به في هذا العالم والتعامل مع منصات تعمل بجدية على حماية مستخدميها.

 

حوكمة الأمن السيبراني وإدارة المخاطر

ويتضمن ذلك تحديد التهديدات التي تتعرض لها الدولة/المنظمة، والاحتفاظ بقائمة جرد بجميع أصول نظم التحكم الصناعي، بما في ذلك الأجهزة والبرامج وتقنيات البنية التحتية الداعمة. ومن ثم، الانتقال إلى وضع سياسات وإجراءات وتدريبات ومواد تعليمية للأمن السيبراني تنطبق على نظم التحكم الصناعي، وتطوير وممارسة إجراءات الاستجابة للحوادث التي تدمج تكنولوجيا المعلومات وعمليات تكنولوجيا التشغيل.

 

وضع القواعد والتشريعات الجديدة:

إن النمو المتزايد فـي الهجمات والتهديدات في الفضاء السيبراني، يتطلب الاستمرار في وضع لوائح وتشريعات جديدة لتحقيق متطلبات الأمن السيبراني، وحتى يتم مواكبة تلك التطورات المتسارعة في مجال مهددات الأمن السيبراني.

 

التعاون الدولي:

من الناحية النظرية، قد يتطلب الردع السيبراني الفعّال مخططًا واسع النطاق من القدرات السيبرانية الدفاعية والهجومية، مدعومة بإطار قانوني دولي قوي، وكذلك القدرة على عزو الهجوم إلى مهاجم دون أدنى شك. إن تصميم القدرات السيبرانية الدفاعية وتصميم أفضل الأدوات القانونية غير متنازع عليها نسبيًا. فالعديد من المنظمات والهيئات الدولية اتخذت خطوات لرفع مستوى الوعي، وتأسيس شراكات دولية، والاتفاق على قواعد وممارسات مشتركة. وإحدى القضايا الرئيسية للتنسيق القانوني هي تسهيل محاكمة مرتكبي الجرائم الإلكترونية.

 

وبينما هناك اتفاق واسع على ماهية الخطوات الضرورية لمعالجة الجرائم الإلكترونية الدولية، فإنّ الدول غير راغبة في التخلي تمامًا عن العدوانية والهجومية في استخدام الفضاء الإلكتروني. ونتيجة لهذا، وبشكل متزايد، منذ اكتشاف ستاكسنت Stuxnet، كانت الجهود جارية للسيطرة على الاستخدام/الاستغلال العسكري للكمبيوتر عن طريق الحد من التسلح أو معايير السلوك المتعدد الأطراف، والاتفاقيات التي قد تتعلق بتطوير وتوزيع ونشر الأسلحة السيبرانية، أو لاستخدامها. ومع ذلك، من الواضح أن اتفاقيات الحد من قدرات التسلح التقليدية ليست ذات فائدة كبيرة، ويرجع ذلك أساسًا إلى استحالة التحقق من القيود على القدرات التقنية للفاعلين، ولاسيما الفاعلين من غير الدول. إن السبل المتاحة للحد من التسلح في هذا المجال هي تبادل المعلومات وبناء المعايير في المقام الأول، في حين أن الاقترابات والمحاولات الهيكلية لحظر وسائل الحرب الإلكترونية تمامًا أو تقييد توافرها مستحيلة إلى حد كبير بسبب الوجود في كل مكان والاستخدامات ذات الطبيعة المزدوجة لتقنية المعلومات[40].

 

إن تعقيد الأمن السيبراني الحديث يتطلب سرعة التعاون بين مختلف الجهات المعنية، في سبيل مكافحة التهديدات الإلكترونية التي تتعرض لها القطاعات والأفراد وحتى الدول بأكملها. إن العمل الجماعي الدولي هو السبيل الوحيد للوصول إلى النتائج المنشودة لمواجهة مخاطر وتهديدات الأمن السيبراني. وبتعبير آخر، يجب بناء تحالف أمني سيبراني قوي تشارك فيه جميع الدول والمنظمات المتعددة الأطراف. حيث لايزال العنصر البشري يعتبر الحلقة الأضعف في هذا المجال، إذ كشفت الأبحاث أن 88% من الانتهاكات الأمنية تحدث نتيجة الأخطاء البشرية[41]. لذا يجب إعطاء أولوية للاستثمار في رفع درجة الوعي بالأمن السيبراني وتعزيز البرامج التعليمية والتدريبية المخصَّصة للمستخدمين والمتخصصين وتحسين ثقافة الأمن ضمن المؤسسات والشركات. كما يجب التركيز على تعزيز قدرات الشباب في الأمن الإلكتروني كأحد المقومات الأساسية لتنمية الأعمال في ظل تزايد الاعتماد على التقنيات الرقمية.

 

خاتمة:

سيشهد عام 2023 الكثير من المعارك الرقمية والتهديدات السيبرانية؛ مما يحتم على الدول ضرورة تطوير تقنياتها، ورفع درجة جاهزيتها واستعدادها المبكر؛ لتجنب مخاطر ونتائج تلك المعارك السيبرانية التي لن تنتهي بأي حال من الأحوال؛ الأمر الذي يتطلب أيضًا إنشاء فرق عمل دولية لمكافحة الهجمات السيبرانية، ومشاركة المعلومات بنشاط بين القطاعين العام والخاص واتخاذ خطوات مشتركة لإيقاف الجهات الفاعلة والضارة للأمن السيبراني.

المراجع

[1] تقوم الثورة الصناعية الرابعة على اندماج التكنولوجيا عبر المجالات المادية والرقمية والبيولوجية، وعلى النظم الإلكترونية-المادية Cyber-physical Systems، التي تُدمج العالم الحقيقي والعالم الافتراضي. وتُمثل الثورة الرابعة تغييرًا جذريًا في البيئة التي نعيش فيها، والطريقة التي نعمل بها، والوسائل التي نرتبط بها بعضنا البعض. ومن أهم معالم الثورة الصناعية الرابعة، التي لا تنفصم عن تعزيز الأمن السيبراني: الذكاء الاصطناعي، إنترنت الأشياء، إنترنت الخدمات، الروبوتات، البيانات الضخمة، الواقع الافتراضي والواقع المعزز والواقع المختلط، تقنية “الميتافيرس”، تقنية سلسلة الكتل أو منصة التعاملات الرقمية (بلوك تشين)، وتقنية الطباعة ثلاثية الأبعاد وغيرها. انظر:

 

Klaus Schwab, The Fourth Industrial Revolution, (New York, NY: Crown Business, 2017).

 

[2] Defense Cyber Security Market: Growth, Trends, Covid-19 Impact, and Forecasts (2023 – 2028), https://bit.ly/3imO51z

 

 .[3] 44.7 مليار دولار سوق الأمن السيبراني في المنطقة بحلول 2027، اليوم السابع، 17 أغسطس 2022،https://bit.ly/3iqC8aY

 

[4] (ISC)² Cybersecurity Workforce 2022. https://bit.ly/3w57Y0k

 

[5] Defense Cyber Security Market.

 

[6] Joel Burleson-Davis, “Cybersecurity: Trends From 2022 and Predictions For 2023”, infosecurity-magazine, 14 Dec. 2022, https://bit.ly/3WSMFed

 

[7] رغدة البهي، “تقرير  مايكروسوفت: قراءة للصراع السيبراني بين روسيا وأوكرانيا”، المركز المصري للفكر والدراسات الاستراتيجية، 3 يوليو 2022، https://bit.ly/3jRBdRf

 

[8] “Albania cuts Iran ties over cyberattack, U.S. vows further action”, Reuters, 7 September 2022, https://reut.rs/3Gp50bL

 

[9] “Trend Micro 2022 Midyear Cybersecurity Report”, Trend Micro, 31 August 2022, https://bit.ly/3X3yJhG

 

[10] Lorenzo Franceschi-Bicchierai, “What’s next in cybersecurity“, MIT technology review, 28 November 2022, https://bit.ly/3jNLqy8

 

[11] Forrest E. Morgan, Benjamin Boudreaux, Andrew J. Lohn, Mark Ashby, Christian Curriden, Kelly Klima, Derek Grossman , “Military application of Artificial Intelligence Ethical Concerns in an Uncertain World”, RAND Corporation, https://bit.ly/3VUcoBN

 

[12] “Intelligence and National Security Congressional Research Service” , Congressional Research Service, November 2020, https://bit.ly/3XfMRUm

 

[13] محمد الكويتي، الاتجاهات المتباينة للأمن السيبراني: مبادرة النبض السيبراني.. دراسة حالة، أوراق محاضرات (3)، أبوظبي: مركز تريندز للبحوث والاستشارات، سبتمبر 2022؛ محمد مسعود الأحبابي، “نبض الأمن السيبراني”، جريدة الوطن، 5 سبتمبر 2022؛ عماد العلي وأحمد النعيمي، “مجلس الأمن السيبراني يستعرض أحدث الابتكارات والمشاريع الرقمية خلال جيتكس 2022،” وكالة أنباء وام، 9 أكتوبر 2022، https://bit.ly/3jZZCo1

 

[14] البوابة الرسمية لحكومة دولة الإمارات العربية المتحدة، السلامة السيبرانية والأمن الرقمي، 2 أغسطس 2022، https://2u.pw/XYLbd

 

[15] “«الأمن السيبراني» ينضم إلى مجلس أبحاث غارتنر العالمي“، جريدة الإمارات اليوم، 17 أكتوبر 2022،https://bit.ly/3vMyrzq

 

[16] “أوبفيوس تكنولوجيز” تشارك أهم 3 اتجاهات متوقعة لعام 2023،” Aetos wire، دبي، 29 ديسمبر 2023، https://bit.ly/3vBoswR

 

[17] Diana R. Carl. The Shifting Realities of Performance Improvement: VR, AR, MR. Performance Improvement, Vol. 57, No. 4, April 2018, 6–9. https://doi.org/10.1002/pfi.21774

 

[18] Alaa Momani, What is the metaverse? Skyline University College, December 22, 2022, http://bit.ly/3CSrVuW

 

[19] HughBoyes, “Digital twins: An analysis framework and open issues, Computers in Industry”, ScienceDirect, Volume 143, December 2022, https://bit.ly/3Z6KrJP

 

[20] “تحذيرات من ارتفاع تكلفة الجرائم الإلكترونية لـ 10.5 تريليونات دولار”، إندبندنت عربية، 28 يونيو 2022، https://bit.ly/3ItROF4

 

[21] – نايلة الصليبي، “أبرز تهديدات الأمن السيبراني عام 2023″، مونت كارلو الدولية، 2 يناير 2023، https://bit.ly/3GFc6uc

 

[22] Mike Elgan, Will the Metaverse Usher in a Universe of Security Challenges? Feb. 7, 2022, http://bit.ly/3iHSbRS

 

[23] Chris Miller, Chip War: The Fight for the World’s Most Critical Technology. New York, NY: Scribner, 2022.

 

[24] “ماذا يخبئ المستقبل الإلكتروني؟ خبراء الأمن السيبراني يكشفون عن توقعات 2023″، جريدة الرؤية، 7 ديسمبر 2022، https://bit.ly/3jJ8yhj

 

[25] Anupama A , Amritha Saravanan, , 7 cybersecurity trends to watch for in 2023, Manage Engine , 31Oct 2022, https://bit.ly/3WJyeJk

 

[26] Hwaiyu Geng (Ed.), Internet of Things and Data Analytics Handbook. Hoboken, New Jersey: Wiley, 2016.

 

[27] Ibid.

 

[28] Dean Parson, SANS Survey: The State of ICS/OT Cybersecurity in 2022 and beyond, Dragos, October 2022. https://bit.ly/3COKyjk

 

[29] Parson, SANS Survey.

 

[30] Joseph Henry, “Mobile Malware Cyberattacks Rise to 500% on the First Few Months of 2022”, techtimes, 9 March 2022, https://bit.ly/3CvlVIo

 

[31] Ali Al-Ghani. 2022. “A Swift Look at the Iranian Cyber Program”. International Journal of Formal Sciences: Current and Future Research Trends 13 (1):7-11; reza solgi; hasan khodaverdi; zohreh postinchi. “New State-Nation Security Challenges in Cyberspace with Emphasis on the Islamic Republic of Iran”. Political Sociology of Iran, 4, 4, 2022, 326-350. doi: 10.30510/psi.2022.315683.2651.

 

[32] Kate Oglesby, “Iran still poses major cybersecurity threat to Gulf: Experts,” Arabia News, November 3, 2022, https://bit.ly/3IPt8qX

 

[33] ماذا يخبئ المستقبل الإلكتروني؟ مرجع سبق ذكره.

 

[34] 2021 ICS Cybersecurity Year in Review. Dragos, https://bit.ly/3W8reVn

 

[35] – Christopher Fitzgerald Wrenn, Strategic Cyber Deterrence,(master thesis), ProQuest, JULY 2012.

 

[36] نايلة الصليبي، مرجع سبق ذكره.

 

[37] World Economic Forum, Centre for Cybersecurity, n.d., http://bit.ly/3ZEz8ZC

 

[38] Myriam-Dunn Caveltry, “Cyber-Security,” In Alan Collins (ed.), Contemporary Security Studies, 5th edition (Oxford: New York: Oxford University Press, 2019), pp. 374-75.

 

[39] محمد الكويتي، الاتجاهات المتباينة للأمن السيبراني: مبادرة النبض السيبراني.. دراسة حالة، أوراق محاضرات (3)، أبوظبي: مركز تريندز للبحوث والاستشارات، سبتمبر 2022،

 

[40] Myriam-Dunn Caveltry, “Cyber-Security,” In Alan Collins (ed.), Contemporary Security Studies, 5th edition (Oxford: New York: Oxford University Press, 2019), p. 375.

 

[41] ألويسيوس تشيانغ، “الإمارات تركز على الأمن السيبراني للوفاء بمتطلبات العصر الرقمي”، جريدة البيان، 19 أكتوبر 2022، https://bit.ly/3Qjn9MI

 

  مواضيع أخرى للمؤلف
←  حدود وتأثيرات التصعيد الإيراني الإسرائيلي المتبادل
←  د. سرحد سها كوبكجوغلو:مشروع طريق التنمية العراقي التركي
←  الاتجاهات الاستراتيجية في عام 2024
←  بريكس والسعي لنظام متعدد الأطراف.. التطلعات والتحديات
←  بريكس والدعوة إلى إعادة التوازن للنظام الدولي
←  ​آثارالانتخابات على الحرب في اوكرانيا ومنطقة الخليج العربي وسوريا
←  تحوُّلات أولويّات الاستهداف عند التنظيمات الإرهابيّة
←  عودة العلاقات السعودية – الإيرانية.. أبعاد الاتفاق والانعكاسات المحتملة
←  دور الأناشيد “الجهادية” في الاستقطاب الرقمي
←  غياب المراجعة الفكرية لـ “الإخوان” وحضور التراجع السياسي منير أديب
←  الأمن النووي… قلق عالمي دائم
←  تراجع حركة النهضة التونسية.. الأسباب والدلالات
←  حرب الرقائق.. اختبار رئيسي لهيمنة أمريكا الاقتصادية
←  الأمن السيبراني في 2023: تحولات وتحديات عصر الذكاء الاصطناعي
←  أوجه التشابه بين “الإخوان المسلمين” و”إخوان الصفا”: تعاليم ورسائل سياسوية باسم الدين
←  أنظمة الإنذار المبكر ودورها في التصدي للإرهاب
←  قيود طالبان على المرأة ومستقبل الإرهاب في أفغانستان
←  بغداد ـ واشنطن.. المسار المعقد في حكومة السوداني
←  جزر المحيط الهادي.. منطقة متجددة للصراع الجيوسياسي بين واشنطن وبكين
←  العراق: ما بعد انتخاب الرئيس
←  الانتخابات النصفية 2022 وصراع السيطرة على الكونغرس
←  العلاقات التركية-الأمريكية.. فرص التقارب وتحدياته ومكاسب متبادلة
←  دلالات مقتل زعيم تنظيم الدولة وأبعاده
←  التنمية المستدامة والمواطنة الصالحة