الرئيسة \
تقارير \ أهمية الاستفادة من التجربة السعودية لبناء نهج أمن معلومات شامل في سوريا
أهمية الاستفادة من التجربة السعودية لبناء نهج أمن معلومات شامل في سوريا
13.02.2025
حسن الخطيب
أهمية الاستفادة من التجربة السعودية لبناء نهج أمن معلومات شامل في سوريا
حسن الخطيب
سوريا تي في
الاربعاء 12/2/2025
إن العالم السيبراني عالم استثنائي لا يخضع للقواعد التقليدية التي تحكم العالم البشري، ولا يمكن فهمه في إطار المفاهيم البشرية العادية. فعلى سبيل المثال مفهوم القوة في العالم البشري نقيض الضعف، فكلما استطاع الإنسان التغلب على نقاط ضعفه زادت قوته، أما في العالم السيبراني فكلما ارتفعت الإمكانيات السيبرانية للدولة وازدادت حكومتها الرقمية تطوراً زادت ثغراتها الأمنية. وعلى الرغم من التطور المتسارع للتكنولوجيا الحديثة، إلا أنه لا يمكن وضع إجراءات سريعة للأمن السيبراني في دولة مثل سوريا اليوم، وإلا سنكون أمام إجراءات إسعافية مؤقتة قد تصلح آنياً فقط. كما أنه يجب الانتباه لمسألة مهمة هي أن إصلاح الأرضية السيبرانية يكون في كثير من الأحيان أكثر كلفة من البناء نفسه وذلك من ناحية الكلفة المادية، البشرية والوقت. والأمن السيبراني بما يحمله من خصوصية لا تخضع للمنطق فهو حصيلة تراكم خبرات بدرجة كبيرة والاستفادة من خبرات الآخرين، لذلك فإن الدول "الحليفة" تسعى لتتشارك خبراتها في هذا المجال. في هذا المقال أوصي الحكومة السورية بالتوجه لوضع نهج أمن معلومات شامل لكل المؤسسات والإدارات الحكومية، والشركات العاملة مع الحكومة، والاستفادة في هذا المجال من خبرات الدول العربية وفي مقدمتها السعودية.
ويرجع اختياري لنهج أمن المعلومات السعودي لسببين: سبب جيوسياسي، وسبب تحليلي عملي. السبب الجيوسياسي هو تعرض المملكة العربية السعودية لهجمات سيبرانية شرسة بهدف التخريب، سرقة المعلومات والتجسس بشكل رئيسي من إيران وإسرائيل. وهما ذات الدولتين الذين يمتلكان مصلحة للتخريب والتجسس في سوريا. ويبدو أن المملكة العربية السعودية طورّت قدرات سيبرانية متفوقة بشكل كبير لمواجهة إيران وإسرائيل، الدولتين الذين يمتلكان أسلحة سيبرانية متطورة. وبالإضافة للهجمات التي تقف وراءها دول، تتعرض السعودية لهجمات سيبرانية بدوافع مالية، يستهدف المهاجمون الحصول على منافع مالية من دولة غنية كالسعودية. وهذا ما يجعلها في قمة هرم الدول التي تواجه هجمات فيروسات الفدية.
تحتاج سوريا وضع نهج أمن معلومات شامل لكل المؤسسات والإدارات الحكومية، والشركات العاملة مع الحكومة، والاستفادة في هذا المجال من خبرات الدول العربية وفي مقدمتها السعودية.
أما السبب العملي هو أنني كنت قد أجريت قبل سنتين بحثاً أقارن فيه بين نهج أمن المعلومات السعودي ونظيره الهولندي. وكان الدافع لهذه المقارنة هو تعرض البلدين في الفترة نفسها لهجمات سيبرانية ومن الجهة نفسها، إذ يُعتقد بأن إيران كانت وراء هذه الهجمات. ففي شهر حزيران/يونيو عام 2011 تم اختراق شركة ديخينوتر الهولندية والتي تمنح شهادات آمان إلكترونية لكثير من المواقع الإلكترونية الكبرى عبر العالم. وتم على أثر هذا الاختراق إصدار أكثر من خمسمئة شهادة أمان مزيفة لمواقع إلكترونية غير موثوقة حول العالم، كما تم تصنيف كثير من المواقع الحكومية الهولندية على أنها مواقع غير آمنة وغير موثوقة. وبعدها بعدة أشهر تعرضت شركة أرامكو السعودية لاختراق أدى لتعطيل ما يقارب 35 ألف كومبيوتر من كمبيوترات الشركة وقد وُصف هذا الاختراق حينها بأنه أكبر اختراق سيبراني في التاريخ. ولم تتبنَ إيران المسؤولية عن كلا الهجومين إلا أن تقارير استخبارية أميركية بناءً على تحقيقات أجرتها الحكومة أكدت بأن إيران هي من كانت وراء الهجمات.
وكان غرضي من وراء المقارنة بين نهجي أمن المعلومات السعودي والهولندي للاطلاع على آلية تطوير نهج العمل الحكومي لدى كلٍّ من البلدين والإجراءات التي اتخذت بعد تلك الاختراقات. خصوصاً بأن الهجمات السيبرانية مازالت مستمرة وبشكل مكثف على كلا البلدين من جهات عدة في مقدمتها إيران. وعلى الرغم من تعرض البلدان لحملات مكثفة من الهجمات إلا أننا قليلًا ما نسمع عن نجاح هجمات تحقق اختراقات كبيرة كالتي حدثت في الماضي.
في نهاية بحثي وصلت للنتائج التالية: وضعت السعودية نهجاً موحداً لأمن المعلومات للمؤسسات الحكومية في عام 2014، بعد أن كان الأمر متروكاً للمبادرة من كل مؤسسة أو وزارة على حدى. لكن نهج أمن المعلومات الذي تم وضعه عام 2014 تم إقراره كنهج ملزم لجميع المؤسسات الحكومية وتم تصميمه بطريقة مرنة ليعمل كمظلة أساسية لكل المؤسسات الحكومية وترك المجال لكل مؤسسة لوضع نهجها الخاص تحت هذه المظلة وذلك بما يتناسب مع حجم المؤسسة، نطاق عملها، تنوع أقسامها وعدد العاملين بها واحتمالية المخاطر التي قد تتعرض لها. أما نهج أمن المعلومات الهولندي الذي تم إقراره عام 2019 كنهج ملزم لكل المؤسسات الحكومية، فيقوم على التمييز بين ثلاثة مستويات في الإجراءات، مستوى منخفض ومتوسط وعالٍ ويترك للمؤسسة نفسها بتبني واحد من هذه المستويات بعد إجراء مسح شامل وتقييم للمخاطر يعاد إجراؤه بشكل دوري وحسب الحاجة.
الدول المتقدمة اليوم تبني أمنها السيبراني بعد وضع منهجية واضحة وشاملة لأمن المعلومات. أما في الحالة السورية فأغلب الظن بأن الحكومات المتعاقبة خلال حكم نظام الأسد لم تتطرق لهذا المسعى.
يلزم نهج أمن المعلومات السعودي المؤسسة الحكومية على تبني أمن المعلومات كعملية مستمرة، وليس مشروع ينتهي بانتهاء تأسيسه، هذا من ناحية استمرارية العمل. أما من ناحية التأسيس والتنفيذ فيُخضع هذه العملية لآلية إدارة وتنفيذ المشاريع. كما يركز نهج أمن المعلومات السعودي على العنصر البشري بشكل أساسي، باعتبار الإنسان هو الموجه الأول للتكنولوجيا. فيوصي باتباع برامج توعية وتدريب للموظفين بحسب حاجة الموظف والمهام التي يقوم بتنفيذها. كما روعي أثناء وضع نهج أمن المعلومات السعودي على تنوع المصادر والخبرات العالمية، إذ بالإضافة للمعايير العالمية الواجب اتباعها يتبنى نهج المعلومات السعودي خبرات الفيدرالية الأميركية ونظيرتها الألمانية، إلى جانب القوانين الوطنية السعودية الناجمة عن الخبرات المحلية.
ولا مجال في مقال واحد تقديم تحليل شامل عن مكامن القوى والضعف في نهج أمن معلومات حكومي. لكنني أود أن أختم بأنني قد تعمدت في هذا المقال الخلط بين أمن المعلومات والأمن السيبراني. وذلك لأن الدول المتقدمة اليوم تبني أمنها السيبراني بعد وضع منهجية واضحة وشاملة لأمن المعلومات. أما في الحالة السورية فأغلب الظن بأن الحكومات المتعاقبة خلال حكم نظام الأسد لم تتطرق لهذا المسعى. وهذا ما يجعل الحكومة اليوم أمام مسؤولية المبادرة بشكل فوري للبدء بوضع نهج شامل لأمن المعلومات في سوريا، من دون تضويع فرصة الاستفادة من خبرات الدول التي تشابه سوريا في الظروف والرؤى الاستراتيجية.