حروب الجيل الخامس في قلب خطط البنتاغون للأمن الإلكتروني

تقنية 5 جي ستعزز عمليات المراقبة والاستطلاع وإيجاد أساليب جديدة للقيادة والسيطرة وتبسيط الأنظمة اللوجستية.
الجمعة 2020/10/23
الجيش الأميركي يختبر التكنولوجيا المتقدمة

واشنطن - تتطلع القيادة الأميركية في البنتاغون إلى زيادة الضغوط على “الأعداء”، حيث وضعت الأنشطة الإلكترونية الإيرانية والصينية والروسية في دائرة الضوء خلال الأسابيع الأخيرة.

وقامت السلطات الأميركية في خطوات متواترة بقمع الجهات الفاعلة السيبرانية في حملة واسعة النطاق، لملاحقة كل شيء من تشويه المواقع إلى سرقة الملكية الفكرية وفرض عقوبات مستهدفة.

وعلى مدى السنوات العشر الماضية، بذلت الدول المعادية للولايات المتحدة جهودا منسقة لتوسيع قدراتها السيبرانية، وهو جهد لعبت فيه التقنيات الحديثة دورا مهمّا، ونظرا للقوة الواسعة والمتنامية لتلك الهجمات، فقد اعتقد العديد من المراقبين منذ فترة طويلة أن الحروب القادمة ستكون أقسى مما هي عليه اليوم.

وقال المحلل ريتشارد شيتمايتر في تقرير نشره موقع “ديفنس نيوز” الأميركي، إنه في دعم زبائن وزارة الدفاع الأميركية كل يوم، ومقاومة تحديات الأمن السيبراني تعمل فرق في مركز العمليات الأمنية في نوبات متتالية لمدة 12 ساعة، وتتعامل مع جبل متزايد من التنبيهات قد يستغرق كل تنبيه ما بين 20 دقيقة إلى ساعتين أو أكثر للبحث مع ظهور تنبيهات إضافية.

ويقرّ البعض بأن هؤلاء لا ينوون الاستمرار في هذا المسار لفترة طويلة، ويخططون للبحث عن فرص أخرى بما في ذلك تلك الموجودة خارج الأمن السيبراني في الصناعة الخاصة. وفي الوقت نفسه، فإن بيئة التهديد تتطلع إلى أن تصبح أكثر إنذارا بالمستقبل المنظور.

واللافت أن البنتاغون يواصل الاستثمار في شبكة الهاتف المحمول من الجيل الخامس (5 جي)، والتي من المتوقع أن تعزز الاستخبارات والمراقبة والاستطلاع وتمكن من إيجاد أساليب جديدة للقيادة والسيطرة وتبسيط الأنظمة اللوجستية.

وتتعاون وزارة الدفاع باستمرار مع المؤسسات الأكاديمية والصناعات الخاصة في ما يسمّى بإنترنت الأشياء في ساحة المعركة وتطوير تقنيات يمكن ارتداؤها بالمقاييس الحيوية لتمكين القادة ووحداتهم من تحديد العدو بشكل أكثر فعالية.

وليس ذلك فقط، بل الوصول إلى الأجهزة وأنظمة الأسلحة عبر الحوسبة المتطورة وإرسال واستقبال البيانات بسرعة للاستجابة بشكل أفضل للمواقف التي يحتمل أن تكون خطرة أو معادية أثناء المهمات.

ومنذ بدء جائحة فايروس كورونا، زاد عدد موظفي وزارة الدفاع، الذين يعملون عن بعد من 95 ألف شخص إلى أكثر من مليون شخص مع زيادة الاتصال بالشبكة الخاصة الافتراضية على مستوى القسم.

البنتاغون يستثمر في التكنولوجيات الحديثة
البنتاغون يستثمر في التكنولوجيات الحديثة

ووسّعت وزارة الدفاع بسرعة قدرات شبكتها للتعامل مع الأعمال الجماعية عن بعد، ويمكن أن تستمر برامج العمل عن بعد في وزارة الدفاع بعد الوباء أيضا، والآن هناك مناقشات حول ما إذا كان أي منها قد يبقى حوله بشكل دائم؟

وعلى الرغم من أهمية هذه التطورات، إلا أن التحولات التقنية الأخرى ستضيف إلى الحجم المذهل بالفعل من التنبيهات التي تواجهها لمركز العمليات الأمنية.

ويقول معظم المتخصصين في مجال الأمن، إن التنبيهات زادت بأكثر من الضعف في السنوات الخمس الماضية، بينما يشير شق آخر إلى أن بعض الدول تواجه ما لا يقل عن ألف تنبيه يوميا.

ومن الواضح أن الوكالات يجب أن تتخلى عن الأساليب القديمة التي لا تمكنها من حماية شبكات وزارة الدفاع بشكل كاف، وتنفيذ الدورة التالية المكونة من ثلاث خطوات للاستجابة بفعالية لتحديات الأمن السيبراني الحديثة.

وتتمثل الخطوة الأولى في تحديد الوصول إلى البيانات التي تحتاجها ويتضمن هذا بيانات نقطة النهاية حتى تعرف ما يفترض أن تدافع عنه ثم يجب تحديد سجل الخادم المضيف وبيانات الشبكة التي ستوفر “أدلة” رئيسية في حل الحوادث.

وقد تشير بيانات الخادم المضيف، على سبيل المثال، إلى أن الاتصال الذي قد يكون مزعجا لم يحدث أبدا، ولكن بيانات الشبكة التي تعمل أساسا ككشف كذب ستقوم بالإعلام عن ذلك.

وبمجرد تحديده، يجب عليك الوصول إليه إذا كانت الوكالة لا تزال تستخدم نفس أجهزة التوجيه والمفاتيح والنطاق الترددي الذي استخدمته قبل خمس أو 10 سنوات، فلن تتمكن من مواكبة سرعة هجمات اليوم. ومن المهمّ جعل دراسة الجدوى لتمويل ما قد يبدو كترقيات أساسية لتكنولوجيا المعلومات أمرا بالغ الأهمية في الواقع.

أما الخطوة الثانية فتتعلق بتطبيع البيانات ثم جعلها مركزية، حيث أن جميع البيانات “تتحدث” بشكل مختلف ولتبسيط إدارة التنبيهات بشكل فعال، يجب القيام بتوحيد تنسيق البيانات بحيث “تتحدث” جميعها بنفس اللغة. وسيساعد هذا على البدء في تجميع “القصة” التي تخبرك بها البيانات معا حتى تتمكن من الاستنتاج بثقة ما إذا كان النشاط ضارا أم حميدا.

وتتعلق الخطوة الثالثة بتنفيذ الردود الآلية من خلال الأتمتة، حيث يمكن إنشاء مصدر فوري “زر واحد” لجمع المعلومات للاستفسار، مع التفاصيل السياقية التي تبحث عنها في المتناول.

وفي حال تلقي تنبيه من نظام اسم المجال، فإن العمليات الآلية تمكن من مراجعة بيانات الشبكة المرتبطة بسرعة لتحديد ما إذا كان المستخدم متصلا بموقع مصاب ببرامج ضارة حتى إذا أخبرك جدار الحماية أن جدار الحماية قد حظر الاتصال.

وبينما تخفف الأتمتة من عامل العبء على المتخصصين في مجال الأمن، فإنها لا تزال تتطلب مدخلات بشرية لتحديد ما إذا كان يجب إيقاف النشاط المشبوه. وقد تحدد الأدوات الآلية موقعا ما على أنه يحتوي على برامج ضارة، على سبيل المثال، ولكن تبيّن في الواقع أنه موضع جذب أنشأه مركز عمليات الأمان في وزارة الدفاع.

6