الشريط

7 طرق يحارب فيها سلاح الجو الأميركي نقاط الضعف السيبرانية في نظم الأسلحة Featured

أيلول/سبتمبر 26, 2016 1287
لدى الكثير من أنظمة الأسلحة العسكرية القدرة على أن تتصل بأجهزة الكمبيوتر لإجراء الاختبارات التشخيصية، وتحديثات البرامج وغيرها من المهام التي لا تعد ولا تحصى، وقد تم طرح كمية كبيرة من الانتقادات ضد الجيش في السنوات الأخيرة لعدم وجود الوعي والتخطيط في تحصين أمن هذه الأنظمة، وفي الآونة الأخيرة، قام مسؤولو الميزانية بتخصيص الملايين للشروع في جهد يرمي إلى تحديد كل نقاط الضعف السيبرانية في أنظمة الأسلحة.
وقالت الجنرال إلين باوليكوسكي، قائد القوة الجوية للمعدات العسكرية، في طيران رابطة القوات الجوية لسلاح الجو في مؤتمر الفضاء والانترنت في 21 سبتمبر أن سلاح الجو قد ذهب إلى حد اتخاذ نهج النظم الهندسية لتعزيز أمن الأنظمة وزيادة فهم خطة الحملة السيبرانية.
وأوضحت باوليكوسكي أنه ضمن الخطة كان هناك في البداية أربعة خطوات للوصول إلى المشكلة وتحديدها ومن ثم معالجتها، لكن سرعان ما تطورت هذه الخطوات إلى سبع.
1. تحليل موضوع المهمة: قالت "ما نعنيه بهذا هو أننا عادة في سلاح الجو نسعى بشكل رئيسي لتنفيذ المهمة". "وهكذا بدلا من أن يكون التركيز الأساسي على الجانب السيبراني، كان تركيزنا منصب على المهمة،  لذلك يجب أن نربط الجانبين معاً، أي ننجز المهمة، ومن ثم وعلى طول هذا الخط سنكتشف ما هي نقاط ضعف الانترنت التي تظهر".
 
2. العمل في مجال أمن أنظمة الأسلحة المستقبلية: وقالت باوليكوسكي أنها تريد أن تكون قادرة على تهيئة مجال الأمن الإلكتروني من البداية - والتي تتضمن المرونة والتصلب الإلكتروني - لأنظمة الأسلحة "لأننا لا نريد أن نبتلي" في وقت لاحق.
3. تطوير وجذب وتعزيز الخبرات الحاسوبية المناسبة.
وعن هذه الطريقة أوضحت باوليكوسكي أن سلاح الجو يريد جلب خبراء ومهندسي أمن سيبراني، مضيفة أنه يتم عقد برامج تدريبية لتوعية جميع الطيارين على أن يكونوا ملمين بالإنترنت . ويهدف الجانب التعليمي إلى التخلص من فكرة أن فرقة سلاح الجو 24 - المكون الإلكتروني الرسمي التابع للقوات الجوية - وحدها التي تقوم بالعمل الإلكتروني، حيث أن الجميع مرتبط ومسؤول عن الأمن الإلكتروني.
4 . جعل أنظمة أسلحة أكثر قدرة ومرونة، وهو واحد من أهم العناصر الرئيسية التي تم تحديدها من قبل الفريق، وكما قالت: هي القدرة على أن تكون سلسة وقابلة للتكيف في أنظمة الأسلحة، حيث أن التهديدات السيبرانية تتحرك بسرعة ويجب على الجيش أن يكون قادرا على الاستجابة المرنة. وأضافت أنه ليس من المنطقي أن يستغرق الأمر مثلاً  10 سنوات لتغير نظام تحديد المواقع أو معدات الملاحة في الطائرة إذا كان هناك تهديد إلكتروني يستطيع أن يلغي القدرة على استخدام نظام تحديد المواقع.
5. إنشاء إطار مشترك يتم من خلاله الحديث عن التهديدات بالإضافة إلى فهم الأمن السيبراني، ووصفت باوليكوسكي كيف أن هناك مجموعة متنوعة من شروط و سبل فهم الأنظمة، لذلك يجب إيجاد بيئة أمنية مشتركة لإنشاء دليل تصنيف ليكون الجميع على دراية بالمفردات المشتركة والفهم المشترك لتمكينهم من إدارة الأنظمة الإلكترونية بطريقة آمنة.
6. تأمين الأنظمة القديمة التي لا تزال قيد الاستخدام، وخط الهجوم هذا، وفقا ل باوليكوسكي، يختص بالعودة إلى النظم القديمة والبحث في كل نقاط الضعف التي تم تحديدها مع ظهور هجوم إلكتروني على السطح من خط الهجوم الأول ومعرفة كيفية إغلاق هذا السطح في البيئة الحالية ذات الموارد المحدودة.
7. شبكة المعلومات، فكما نعلم الاستخبارات مهمة لأنه،  في الماضي تم بناء الدفاع على توقع ما كان العدو على وشك القيام به،  وقالت أنه في الفضاء الإلكتروني، يعتبر الذكاء هو الأكثر أهمية، مضيفة أن هناك حاجة إلى أن تكون المخابرات الإلكترونية جزء من هذا الحل وذلك لفهم مكامن التهديد.
وأضافت "نحن لن نكون قادرين على اتخاذ الإجراءات الصحيحة طوال الوقت، لا يمكننا الدفاع ضد التهديدات السيبرانية المتوقع أن نُهاجم بها من قبل الخصم، ونحن في القوات الجوية نعمل من خلال المحللين والأدوات الهندسية على دعم كافة خطوط الهجوم الأخرى.
Image
الامن الوطني العربي نافذة تطل على كل ما يتعلق بالعالم العربي من تطورات واحداث لها ارتباط مباشر بالمخاطر التي تتهددنا امنيا، ثقافيا، اجتماعيا واقتصاديا...

آخر خبر

تواصلوا معنا

لاعلاناتكم على موقع الامن الوطني العربي نرجو التواصل مع شركة كايلين ميديا الوكيل الحصري لموقعنا

 editor@nsaforum.com