الحد من مخاطر مستقبلنا الرقمي
تأتي فكرة العالم الرقمي – الذي يتصل ببعضه البعض من خلال شبكة هائلة تربط كل شيء كالأعمال والحوكمة والترفيه – مبشرة بمنافع وايجابيات مجتمعية لا حصر لها. فمهما كان لونك أو جنسك أو هويتك، قيل لنا أن هناك طريقة عيش تتسم بالمزيد من السرعة والإنتاجية والراحة في الطريق إلينا.
ونأمل أن يكون هذا هو الحال بالفعل. فإذا كنت تدير شركة، كما هو الحال هنا في عبد اللطيف جميل، يمكنك تحديد وتعديل المنتجات والخدمات لاستهداف العملاء بدقة غير مسبوقة. وإذا كنت في موقع يجعلك تتولى إدارة خدمة عامة، فبإمكانك التعامل مع بيانات المستخدم الحية وتحديد الموارد وفقاً لذلك من أجل تحقيق تشغيل سلس. أما إذا كنت مريضًا، فيمكنك أن تتواصل مع من سيطمئنك على صحتك عن بُعد، ويصف لك العلاجات على الفور، ويشمل ذلك بعض ابتكارات التكنولوجيا الصحية التي نتناولها في هذه المقالة الصادرة عن شركة عبد اللطيف جميل للرعاية الصحية. وجميعنا بإمكانه التسوق عبر الإنترنت والحصول على ما يريده من البضائع التي تأتي إلى عتبة داره في الوقت المناسب – تماما كما لو كان المتجر قد قرأ أفكارك.
قد يكون المتجر قد قرأ أفكارك بالفعل. بطريقة ما. فربما يكون قد مسح المواقع بحثاً عن عاداتك الاستهلاكية، وتتبع البيانات الخاصة بك، وخلص إلى مجموعة من الاستنتاجات المتعلقة بك حتى قبل أن تصل إليها بنفسك.
دعنا نأخذ السيناريو إلى أبعد من ذلك.
ماذا إذا تعرض المتجر يوماً ما لاختراق بياناته وسقطت المعلومات التي يمتلكونها عنك في أيدي أطراف غير شريفة؟
لنأخذ السيناريو إلى أبعد من ذلك.
قد تتوقع أن يساعدك “النظام” – البنوك أو المشرعون أو القضاء – ولكن ماذا لو كانت تلك الأنظمة نفسها قد سقطت فريسة لهجمات إلكترونية انهكتها وتركتها مكتوفة الأيدي؟
فبالنسبة للبعض، قد يبدو حلم التحول الرقمي مفزعاً. وربما يعكس هذا الشعور صوت الملايين الذين يؤمنون بفكرة أن تحولنا إلى مجتمع رقمي لا يخلو من الخطر. إذ تؤكد الدراسات أن التحول الرقمي عندما يصل إلى عملنا ومنزلنا وحوكمتنا يأتي محملاً بالمخاطر وفرص الاستغلال.
لكن هذا القلق لن يحول – على الأرجح – دون مواصلة التحول الرقمي. فقد أظهرت إحدى دراسات الأعمال الرقمية الصادرة في عام 2023، والتي استهدفت استبياناتها ما يقرب من 1000 من قادة تكنولوجيا المعلومات في أمريكا الشمالية وآسيا والمحيط الهادئ وأوروبا والشرق الأوسط وإفريقيا، أن 93 ٪ من صانعي القرار قد تبنوا استراتيجيات أعمال رقمية بالفعل[1]. ومن أجل تحقيق ذلك، استثمر هؤلاء بقوة في مضمار التقنيات المساعدة كالمنصات السحابية الأصلية وشبكة الأمن السيبراني وذكاء القرار والذكاء الاصطناعي.
وإذا كنا نرغب في جني ثمار الرحلة الرقمية التي شرعنا فيها، فيجب علينا تحديد المعوقات في وقت مبكر، ومتى أمكن، وضع الأساس لتحييد المخاطر. ولأن التهديد حقيقي، أفادت حوالي 85٪ من المنظمات أنها وقعت ضحية لهجوم إلكتروني ناجح واحد على الأقل خلال عام 2021، وقد بلغ متوسط تكلفة خرق البيانات وقتئذ 4.24 مليون دولار أمريكي[2].
ويساعدنا استقراء المستقبل على ضمان أن يكون التحول الرقمي القادم ديمقراطياً وآمناً ويناسب الجميع ولا يقتصر على فئة معينة. فوقتئذ سيمكننا الاستمتاع بإمكانيات واقعنا الجديد المدمج والمتصل ببعضه البعض.
تحديد مصفوفة المخاطر
لا ينبغي الشروع في أي رحلة نبحر فيها نحو الرقمنة دون أن يكون لدينا فهم شامل لكافة المخاطر التي تنطوي عليها، وكذا كافة الاستراتيجيات التي تسهم في الحد من تبعاتها.
وقد حددت شركة ديلويت العالمية لاستشارات الأعمال عدد من المخاطر الرئيسة التي من المنتظر أن تواجهها المؤسسات في سياق التحول الرقمي[3] وهي:
- التكنولوجيا: كيفية استقراء التكنولوجيات المستقبلية والتأكد منها خاصة تلك التكنولوجيات التي تكون بطبيعتها عرضة للإخفاق والتقادم سريعاً. وتشمل هذه المخاطر مشكلات التوافق والقابلية للتوسع والدقة.
- الحماية الإلكترونية: تعزيز الخصائص الرقمية وتحصينها ضد الاختراق غير المصرح به والحفاظ على السرية في جميع أجزاء ومراحل النظام.
- تسريب البيانات: مدى تعقيد ضمان سلامة البيانات عبر نظام بيئي بأكمله، سواء كانت البيانات يتم استخدامها أو نقلها أو تخزينها.
- الأطراف الثالثة: تتعرض أي منظمة تعمل مع شركاء خارجيين لمخاطر خارجية تتعلق بمشاركة البيانات وتكامل التكنولوجيا.
- الخصوصية: يجب التعامل مع البيانات الشخصية الحساسة المتعلقة بالموظفين والعملاء بعناية فائقة كما يجب أن يشمل ذلك وسائل تحكم خاصة بالاختيار والموافقة.
- الفحص الجنائي: يجب أن تكون الأنظمة والبيانات متاحة للتدقيق في حالة الاحتيال أو الانتهاكات الأمنية – ويجب أن تكون الأدلة التي يتم جمعها قوية بما يكفي لاستخدامها في المحكمة.
- الالتزام باللوائح والقوانين: يجب أن تكون الخبرة الداخلية كافية لضمان بقاء العمل ضمن حدود القوانين الوطنية وأي لوائح خاصة بالصناعة.
- المرونة: تعد التقنيات المترابطة حجر الأساس للعديد من المشروعات الحديثة، بيد أن الإخفاقات التي قد تحدث في جزء واحد من النظام يمكن أن تنتشر سريعا وتجعل الخدمات بأكملها غير متاحة
وعلى الرغم من هذه المخاطر الجلية، أظهر أحد استطلاعات الرأي أن 29٪ فقط من المشاركين اعتبروا أن مؤسساتهم تمتلك استراتيجية “مكتملة” لأمن البيانات، بينما وصف 41٪ استراتيجياتهم بأنها “قيد التطوير”، وأكد 23٪ فقط أنهم مازالو في مرحلة “التخطيط”.[4]
تشير بعض مجالات المخاطر هذه، لا سيما تلك التي تتعلق بالتبعيات الرقمية ونقاط الضعف السيبرانية، إلى مسارات محتملة نحو المزيد من المرونة المستدامة، وهي بالتالي تستحق الدراسة بشكل أدق.
اختراق المستقبل: من البرامج الضارة إلى برامج الفدية
تنذر منصات التكنولوجيا المتعددة التي تتقارب داخل “Web 3.0″ويب 0.3 اللامركزية (والتي تبدو وكأنها إصدار جديد من شبكة الإنترنت تشتمل على مفاهيم جديدة مثل تقنية الـ”بلوك تشين” سلسلة الكتل والاقتصاد القائم على الرموز) تنذر ببروز مشهد تهديد إلكتروني أكثر تعقيداً فضلاً عن عدد الإخفاقات التي يصعب التعامل معها” [5].
و الأمر هنا لا يقتصر على مخاطر مالية وحسب، بل يمتد ليمثل تحديات للركائز الأساسية مثل البنية التحتية الحيوية والترابط المجتمعي. ولا يوجد حل بسيط لهذه المعضلة. ويحذر المنتدى الاقتصادي العالمي (WEF) من أن “التهديدات الإلكترونية المتنامية بدأت تفوق قدرة المجتمعات على التصدي لها ومنعها والتعامل معها بشكل فعال”.
وهو يسلط الضوء على مثال مكتبة البرامج Log4j ، التي تعرضت في أواخر عام 2021 لأكثر من 100 محاولة اختراق في الدقيقة خلال أيام من اكتشاف ثغرة أمنية خطيرة. وقد أظهرت مثل هذه الهجمات هشاشة نظام تشفير الوصول المجاني والتي نراها في أنظمة أخرى. وفي العام السابق، استهدف هجوم سولارويند الإلكتروني برامج مراقبة وإدارة تكنولوجيا المعلومات محطما اسطورة دفاعات سلاسل التوريد العالمية للأمن السيبراني – ومئات الآلاف من الشركات. [6]
وتتنامى الأنشطة الضارة عبر شبكة الإنترنت، ولا يواجه الجناة إلا القليل من الحواجز التي تمنعهم من الدخول والاختراق مع غياب الفرص الحقيقية للمقاضاة. في عام 2020، زادت تقارير البرامج الضارة بنسبة 358٪، بينما زادت حالات برامج الفدية بنسبة 435٪[7]. وقد سجلت الفترة نفسها ارتفاعاً بمقدار أربعة أضعاف في المبلغ الإجمالي للعملات المشفرة التي اقتنصتها برامج الفدية.
من ناحية أخرى، يستطيع المخترق ابتزاز الأهداف عن طريق تسريب بياناتهم والقيام بهجمات رفض الخدمة الموزعة (DDoS) ، باستخدام موارد من مواقع بعيدة متعددة لمهاجمة عمليات المؤسسة عبر الإنترنت.
وحتى الآن، كان من ضمن ضحايا الاستغلال الرقمي المرافق العامة وأنظمة الرعاية الصحية والشركات الغنية بالبيانات – والتي تشمل هذه الأيام معظم الشركات من أي قطاع.
وتجدر الإشارة إلى أن المشكلة لن تحل من تلقاء نفسها. فمن المنتظر أن يصاحب تنامي البرامج الضارة التي تلوح في الأفق والموجهة بالذكاء الاصطناعي زيادة هائلة في المبالغ المبتذلة، مما ينذر بالمزيد من التهديدات المالية التي تمس السمعة أيضا. لا عجب إذن أن استبيان تصورات المخاطر العالمية (GRPS) ، كما أوضحنا في مقال سابق من مقالات وجهات نظر التي تصدر عن مؤسسة عبد اللطيف جميل، يصنف “إخفاق الأمن السيبراني” ضمن أكبر 10 مخاطر متنامية، ويوضح أن 85٪ من مجتمع قيادة الأمن السيبراني التابع للمنتدى الاقتصادي العالمي يعتبرونه مصدر قلق كبير للسلامة العامة[8]. وعلى الصعيد الإقليمي، يتصدر “إخفاق الأمن السيبراني” الخمسة مخاطر الأسوء في شرق آسيا والمحيط الهادئ وأوروبا. وبالفعل، أعلنت أربع دول (المملكة المتحدة وأيرلندا وأستراليا ونيوزيلندا) أنه يتصدر قائمة المخاطر بلا منازع.
وتثير اتجاهات التكنولوجية المستقبلية القلق. إذ يمكن أن تصبح الحوسبة الكمية قريباً قوية لدرجة تسمح بكسر مفاتيح التشفير، وهم ما يحطم اسطورة الحماية طويلة الأمد للبيانات المالية والشخصية. في الوقت نفسه، من المنتظر أن توفر تقنية الميتافيرس المزيد من الثغرات للقرصنة واختراق البيانات. ومع توقعات تجاوز التجارة الرقمية القائمة على تقنية الميتافيرس 800 مليار دولار أمريكي بحلول عام 2024 ، و من المنتظر أن تصبح هذه الهجمات حتماً أكثر شراسة و عدوانية[9].
ثمن الحماية
سواء كنت تعمل في القطاع العام أو الخاص، فإن الحد من مخاطر التحول الرقمي يأتي بثمن، والمؤسف أن الأقل قدرة على تحمل الثمن سيشعرون به بشكل غير متناسب. فالشركات الصغيرة أو المتوسطة ستضطر إلى إنفاق 4٪ + من ميزانياتها على الأمن السيبراني، بينما يستغل المنافسون الأكبر حجماً خطة اقتصاديات الحجم من أجل استثمارات تقدر بحوالي 1-2٪. ومع تكرار ظهور برامج الفدية في عناوين الأخبار، من المنتظر أن يصبح التأمين الإلكتروني باهظ التكلفة ولا يمكن تحمله بالنسبة للبعض. وفي الربع الثالث من عام 2021 ، ارتفعت تكاليف التأمين الإلكتروني بنسبة 96٪ في الولايات المتحدة و 73٪ في المملكة المتحدة[10].
إذن، ما هي الاستراتيجيات التي يمكن أن تتبناها الشركات والحكومات بغية التخفيف من مخاطر التحول الرقمي مع الاستمرار في الحصول على الاستفادة القصوى مما يقدمه من فرص لا تعد ولا تحصى؟
تعزيز الدفاعات لحل المعضلة الرقمية
من المهم أن تحافظ على سلامة أنظمتك. بعبارة أخرى، ابعد كل من لا يجب أن يكون له وجود فيها، وامنع التدخل غير المرغوب من قبل الأطراف ذوي النوايا الخبيثة.
وهنا، تبرز العديد من الاستراتيجيات كأدوات حماية يمكننا الاعتماد عليها. ومن أهم تلك الاستراتيجيات عملية تُعرف باسم “تعزيز المنصات”. وتشمل تلك العملية العديد من التقنيات التي تهدف إلى الحد من الثغرات عبر الخوادم وأجهزة الحاسوب:
- تعزيز الشبكة: حماية البنية التحتية الرقمية بواسطة الأجهزة وجدران الحماية التي تقوم على البرمجيات، والتي تتمتع بالقدرة على منع المتسللين وعناصر التحكم المنبهة.
- تعزيز نظام التشغيل: حذف الخدمات غير المستخدمة ومسح الحسابات غير الضرورية، مع ضمان توافق إعدادات الأمان مع معايير الصناعة.
- تعزيز الأنظمة عن بُعد: التأكد من وجود بروتوكولات دخول قوية في الأنظمة والأجهزة التي تعمل عن بعد كما هو الحال في نظيراتها الداخلية، وكذا من فحصها بشكل دوري بحثاً عما يستجد من تهديدات.
- تعزيز قواعد البيانات: تطبيق عناصر التحكم في الدخول والتشفير وإعدادات الأمان المتقدمة من أجل جعل قواعد البيانات المهمة أقل عرضة للاختراق.
- تعزيز التطبيقات: ضبط إعدادات تطبيقات الأطراف الثالثة لغرض توفير الحماية من هجمات البرامج النصية مثل وحدات الماكرو macros.
وتحتاج كل هذه البروتوكولات إلى الفحص الدوري لغرض الكشف عن الثغرات الأمنية، وذلك من أجل ضمان الحماية المستمرة من المخاطر الرقمية. وينطوي ذلك على الكثير من الايجابيات والمنافع والتي تشمل: تعزيز الأمن، والحصول على أداء أفضل للأنظمة، وتحقيق امتثال وتدقيق مثاليين.
وتشير الأرقام إلى أهمية تحديد الأولويات الأمنية. فقد أظهرت إحدى الدراسات أن أكثر من نصف المؤسسات عانت من تسرب البيانات عن طريق مصادر خارجية يمكنها الدخول عن بعد، بينما جاءت 61٪ من الخروقات الأمنية من خلال ثغرة أمنية معروفة كان من الممكن التغلب عليها.[11]
ولكن على أية صورة ستكون السياسة الرقمية الآمنة؟ يؤكد بعض الخبراء – ومنهم ديك شريدر، أخصائي أمن تكنولوجيا المعلومات في شركة البرمجيات الأمريكية نتوركس Netwrix – يؤكدون أن النظام الرقمي الآمن سيكون واحد من الأنظمة التي:
- يتم فيه التخلص بشكل منتظم من التكنولوجيات العتيقة وغير المستخدمة من على الخوادم.
- يتم فيه حماية المنصات والشبكات والتطبيقات بشكل منفرد من الدخول غير المصرح به.
- يتم فيه حماية الحوسبة السحابية من خلال التحقق متعدد العوامل (MFA) لكل مستخدم بغض النظر عن أية تكاليف تتعلق بالوقت/ الإنتاجية.
- يتم فيه حماية البيانات من خلال نظام متكامل، مع التركيز على التصنيف والحفظ والمعالجة والتشفير.
- يعتبر فيه تكامل تكنولوجيا الطرف الثالث وتبعية العمليات ومرونة المورد جزءاً من حزمة التحول الرقمي الشاملة.
- تتصدر فيه الخصوصية قمة الأولويات وتخضع البيانات الشخصية لمبادئ الموافقة والإخطار والاختيار والدقة.
- يتم فيه احترام الأطر التنظيمية، ويتم إثبات الانتهاكات جنائياً.
- يتم فيه ضمان المرونة من خلال التخطيط المناسب لاستمرار العمل وإدارة الأزمات والتعافي من كوارث تكنولوجيا المعلومات.
وما من أحد يمكنه أن يتوقع أن يؤدي تبني نهج انعزالي منفرد و منغلق إلى إحداث التغييرات واسعة النطاق التي نحتاج إليها. فالتعاون بين الشركات والدول يستطيع أن يخرج بحلول قابلة للتطبيق بالنسبة لجميع المؤسسات تقريباً، لا سيما مع بروز التقنيات الواعدة التي تشمل سلسة الكتل الـ”بلوك تشين” والحوسبة الكمية.
وداخل مجتمع الأعمال، لابد من تدريب القادة على القضايا التي تحيط بالأمن السيبراني ويجب أن تصبح المناقشات ذات الصلة بالمرونة الإلكترونية جزءاً من اجتماعات مجالس الإدارة.
وقبل كل شيء، لا ينبغي الشروع في القيام بأي تحول رقمي دون موافقة القطاع الأكثر أهمية في أي مؤسسة: ونعني هنا العملاء. فإذا كانوا غير مستعدين لمثل هذا التحول الرقمي، أو إذا تم اقحامهم في أنظمة وخدمات غير ملائمة لهم، فقد يبحثوا عن خيار آخر يلبي احتياجاتهم.
ولعل أحد التهديدات غير المعلنة التي تواجه التحول الرقمي يتمثل ببساطة في عدم فهم هذا التحول بشكل صحيح، وإقصاء الشركاء الذين كانوا راضين سابقاً عن هذه العملية.
حماية عصر التقدم البشري الديناميكي
أدى التحول السريع إلى العمل من المنزل إلى ظهور مشهد كان يتم التحضير له على مدار العقدين الماضيين. ويتميز هذا المشهد بالاعتماد المتزايد على الأنظمة الرقمية، وبروز التقنيات الوسيطة التمكينية التي تشمل الخوادم السحابية وواجهات برمجة التطبيقات (APIs) وغيرها بصورة مكثفة – وكل من تلك التقنيات يحمل في طياته مخاطر وتأثيرات لم نشهدها من قبل. وفي الوقت نفسه، يتنامى الطلب على تقنيات المتصلة بشكل ملحوظ.
وثمة بعض العوامل الخارجية – والتي يبدو أنه لا يمكن السيطرة عليها – التي تسهم في تفاقم المخاطر المحتملة. فعلى مستوى الحكومات، أدت الانقسامات الجيوسياسية المتزايدة إلى تحييد الجهود الدولية المنسقة، والتي يمكنها أن توفر الحماية للأمن الرقمي في المستقبل. كما تتزايد الهجمات الإلكترونية عبر الحدود و كذا حملات التضليل المستمرة، مع غياب طرق فحص وضوابط ملائمة لمواجهة انتشارها. فالقوانين وآليات الإنفاذ غير المتسقة عبر الدول المتنافسة قد اخفقت بشكل ملحوظ في ردع الجرائم الإلكترونية.
وفي عالم “VUCA” (أي العالم الذي تغلب عليه التقلبات والضبابية والتعقيد والغموض)، تضطر الشركات الخاصة إلى “استقراء المستقبل” من أجل توقع المعايير الدولية المتغيرة. ومن الضروري أن تظل الشركات منفتحة على إمكانيات إحالة معالجة البيانات إلى الولايات التي تحكم السيطرة على خصوصية البيانات بشكل أفضل .
إن التقاعس عن التحرك واتخاذ إجراءات من أجل مواجهة المخاطر التي ينطوي عليها التحول الرقمي من شأنه أن يأخذنا إلى عواقب خارج قدرات المؤسسات الفردية. فماذا لو بدأ فيروس حصان طروادة المدمر والمشفر، والذي ينسخ نفسه ذاتياً ويتغير بشكل مستمر في محاولة للهرب من أية تدابير تتصدي إليه، في السيطرة على الخوادم الحكومية أو التجارية الرئيسية، محطما بذلك كل ما تحقق من تقدم رقمي في السنوات الأخيرة؟ وماذا لو أدى التوجه نحو البنية التحتية الخاصة لتكنولوجيا المعلومات والعملات المشفرة إلى إحباط الجهود التنظيمية التي يتم بذلها من أجل حماية الأنظمة المالية والبيانات الخاصة؟ وماذا لو أدى التجسس الإلكتروني في نهاية المطاف إلى تثبيط الاستثمار في مجالي البحث والتطوير، وترك المجتمع عالقاً في منتصف الطريق في ظل غياب الثقة التجارية؟
إن التحول الرقمي سيشمل كافة الهيئات العامة والشركات والمؤسسات في نهاية المطاف، بغض النظر عن حجمها أو القطاع الذي تنتمي إليه. ولذا فعلى بعض الصناعات أن تنظر بعين الاعتبار إلى ما يستجد من مسؤوليات تلقى على عاتقها. فعلى سبيل المثال، إذا كان المرء يعمل في شركة تكون فيها المعرفة الوثيقة بالعملاء أمراً مهماً لتحقيق النجاح – كالبيع بالتجزئة أو التسويق – فعليه أن يعي أن العالم الرقمي الذي يحمل في طياته المكافآت محفوف أيضاً بالمخاطر. لم يسبق من قبل أن توافرات كل هذه الفرص لجمع البيانات التي يمكن تحقيق الدخل منها – ولا تلك الحاجة لإبقاء تلك المعلومات الشخصية بعيداً عن أيدي أصحاب النوايا الخبيثة.
يقول مو الشعارة، رئيس قسم المعلومات الرقمية في عبد اللطيف جميل: “في مجتمعنا المتصل ببعضه البعض اليوم بشكل أكبر من أي وقت مضى، تعد الثقة الرقمية عاملاً لا غنى عنه لتحقيق الابتكار والازدهار على المدى الطويل. فالتقنيات الجديرة بالثقة تعتبر الأساس الذي يمكننا أن نبني عليه مجتمعا أكثر إنصافاً وشفافيةً وتماسكاً. وإذا لم نتحرك من أجل تعزيز الثقة الرقمية والحد من المخاطر التي ينطوي عليها التحول الرقمي، من الممكن أن يضيع الأمل ونخسر إمكانات أحد أكثر عصور التقدم البشري ديناميكية “.
[1] https://resources.foundryco.com/download/digital-business-executive-summary
[2] https://blog.netwrix.com/2023/02/22/system-hardening/
[3] https://www2.deloitte.com/content/dam/Deloitte/in/Documents/risk/in-ra-managing-risk-digital-transformation-1-noexp.pdf
[4] https://resources.foundryco.com/download/digital-business-executive-summary
[5] https://www.weforum.org/reports/global-risks-report-2022/in-full/chapter-3-digital-dependencies-and-cyber-vulnerabilities/
[6] https://www.techtarget.com/whatis/feature/SolarWinds-hack-explained-Everything-you-need-to-know
[7] https://www.weforum.org/reports/global-risks-report-2022/in-full/chapter-3-digital-dependencies-and-cyber-vulnerabilities/
[8] https://www.weforum.org/reports/global-risks-report-2023/
[9] https://www.bloomberg.com/professional/blog/metaverse-may-be-800-billion-market-next-tech-platform/
[10] https://www.marsh.com/bg/en/services/insurance-market-and-placement/insights/global_insurance_market_index.html