; logged out
الرئيسية / ضرورة بناء استراتيجية تعتمد أدوات وسياسات تضمن منع سرقة البيانات أو تعديلها أو إتلافها

العدد 155

ضرورة بناء استراتيجية تعتمد أدوات وسياسات تضمن منع سرقة البيانات أو تعديلها أو إتلافها

الأحد، 01 تشرين2/نوفمبر 2020

في إطار برنامج رئاسة المملكة العربية السعودية لمجموعة العشرين لعام 2020 يعكف فريق العمل المنوط بالاقتصاد الرقمي على دراسة التوجهات التقنية الحالية والناشئة، ومناقشة التحديات والمخاطر الملحة التي تستدعي تعاونًا عالميًّا. وترتبط أهداف مجموعة العشرين ارتباطًا وثيقًا برؤية السعودية 2030، التي تنشد الاستقرار الاقتصادي والتنمية المستدامة وزيادة تدفق التجارة والاستثمارات وتعزيز رأس المال البشري وتمكين الشباب والمرأة. وتتصدر قضية الأمن السيبراني مناقشات الخبراء وقادة الأعمال والأكاديميين وممثلي المجتمع المدني إذ تسببت الهجمات السيبرانية في خسائر اقتصادية جسيمة ، وكان لابد من ضمان صمود الأنظمة الاقتصادية العالمية أمام مثل هذه الهجمات.

قمة مجموعة العشرين في الرياض

تمثل مجموعة العشرين المنتدى الرئيس للتعاون الاقتصادي الدولي، وفيه تناقَش القضايا المالية والاجتماعية والاقتصادية على مستوى العالم. ويتألف أعضاؤها من عشرين دولة يمثلون نحو65% من سكان العالم، و80% من الناتج الاقتصادي العالمي، و75% من حجم التجارة العالمية، و92% من الإنفاق العالمي على البحوث والتطوير. وفي مقدمتهم القوى الاقتصادية الكبرى كالولايات المتحدة الأمريكية، والمملكة المتحدة، والصين، وفرنسا، وألمانيا، وإيطاليا، واليابان، وروسيا، والمملكة العربية السعودية، بالإضافة إلى الاتحاد الأوروبي. وستكون قمَّة الرياض في عام 2020م، هي الاجتماع الخامس عشر لمجموعة العشرين. وبالإضافة إلى قادة دول المجموعة سيشارك في القمة قادة كل من: إسبانيا والأردن وسنغافورة وسويسرا. وجَّهت الرئاسة السعودية الدعوة للمنظمات الدولية للمشاركة في المناقشات منها منظمة التعاون الاقتصادي والتنمية، والاتحاد الدولي للاتصالات، ومنظمة العمل الدولية، وصندوق النقد الدولي، وشعبة الإحصاءات في الأمم المتحدة، ومؤتمر الأمم المتحدة للتجارة والتنمية، ومنظمة الصحة العالمية، ومجموعة البنك الدولي، ومنظمة الأغذية والزراعة، ومجلس الاستقرار المالي، ومنظمة التجارة العالمية. كذلك سيمثّل المنظمات الإقليمية: فيتنام (رئيس رابطة دول جنوب شرق آسيا)، وجنوب إفريقيا (رئيس الاتحاد الأفريقي)، والإمارات (رئيس مجلس التعاون لدول الخليج العربية)، ورواندا (رئيس الشراكة الجديدة لتنمية إفريقيا).

مجموعات التواصل

لمجموعة العشرين تقليد راسخ للعمل مع مجموعة واسعة النطاق من المنظمات لوضع وجهات النظر المختلفة بشأن التحديات المالية والاجتماعية الاقتصادية على طاولة مباحثات المجموعة. وتمثل مجموعات التواصل مجالس مستقلة تقودها منظمات من المجتمع المدني في البلد المضيف. وتعمل هذه المنظمات مع نظرائها من دول مجموعة العشرين لوضع توصيات متعلقة بالسياسات تُقَّدم رسميًّا إلى قادة مجموعة العشرين للنظر فيها. وتشمل مجموعات التواصل في مجموعة العشرين: مجموعة الأعمال (B20)، تمثل القطاع الخاص، ومجموعة الشباب (Y20) تجمع القيادات الشابة، ومجموعة العمال (L20) تشمل النقابات العمالية، ومجموعة الفكر (T20) تمثل مراكز الفكر والباحثين، ومجموعة المجتمع المدني (C20) تمثل منظمات المجتمع المدني، ومجموعة المرأة (W20) تمثل مصالح المرأة، ومجموعة العلوم (S20) تمثل المجتمع العلمي. وفي طور الاستعداد لقمَّة القادة ستستضيف الرئاسة ما يزيد عن 100 اجتماع ومؤتمر، تشمل اجتماعات وزارية، واجتماعات ممثلي الحكومات بالإضافة إلى اجتماعات لممثلي المجتمع المدني.

نظرة على الاقتصاد العالمي

توقع وزراء المالية ومحافظو البنوك المركزية لدول مجموعة العشرين أن ينمو الاقتصاد العالمي بشكل متواضع في عامي 2020م و2021م، مع وجود مخاطر سلبية تهدد الآفاق الاقتصادية، وتشمل المخاطر الناشئة عن استمرار التوترات الجيوسياسية والتجارية وحالة عدم اليقين تجاه السياسات، وقد أبدى المجتمعون استعدادهم لتنفيذ إجراءات إضافية للتصدي لهذه المخاطر، وأكدوا التزامهم باستخدام جميع أدوات السياسات المتاحة لتحقيق نمو قوي ومستدام ومتوازن وشامل للوقاية من المخاطر السلبية، وتنفيذ إصلاحات هيكلية لتعزيز إمكانات النمو، وانتهاج سياسات مالية مرنة تتوائم مع النمو وتضمن ترشيد نسبة الدين العام، واستمرار السياسات النقدية التي تدعم النشاط الاقتصادي، وضمان استقرار الأسعار. أكد المجتمعون على أن التجارة والاستثمار هما السبيل إلى النهوض بالتنمية والإنتاجية والابتكار، وتوفير فرص العمل مع مواصلة اتخاذ إجراءات مشتركة لتعزيز التعاون وأطر العمل الدولية من خلال شبكة أمان مالية عالمية تُتاح لها موارد كافية ويدعمها صندوق النقد الدولي.

يشهد العالم تغيرات متسارعة في الجوانب الاقتصادية والاجتماعية والبيئية والتقنيةً والديموغرافية، مما يستدعي بقوة السعي في عمل جماعي إلى تهيئة الظروف التي توفر للكل العيش والعمل والازدهار، والتخطيط لمنهج شامل للنمو وتوظيف الكيانات الاقتصادية غير المستغلة، وتحقيق المساواة، وتمكين المرأة والشباب. وينبغي إضافة سياسات احترازية كلية إلى حزمة الأدوات وفقًا للظروف، ومواصلة الجهود الرامية إلى تعزيز متانة الأمن السيبراني، والتطلع إلى حزمة أدوات مجلس الاستقرار المالي للتعامل الفعال إزاء الممارسات السيبرانية والتعافي منها. تقوم مجموعة العمل المالي بوضع معايير عالمية تهدف إلى مكافحة غسل الأموال وتمويل الإرهاب وانتشار التسلح، وتعقُّب جميع مصادر هذه التهديدات وأساليبها وقنواتها. ويجري دعم الشبكة العالمية للهيئات الإقليمية لرفع خبراتها في إجراء التقييمات المتبادلة، واتخاذ الإجراءات المستمرة للحد من تمويل انتشار التسلح، ومراقبة أية تقنيات مالية ناشئة قد تفرز طرقًا جديدة للتمويل غير المشروع، فضلا عن إجراء مراجعة استراتيجية لمجموعة العمل المالي.

أمن الاقتصاد الرقمي

ناقش الوزراء المختصون بالاقتصاد الرقمي أهمية المبادرات التي تنشد تطوير البنية التحتية للاتصالات والمهارات والمحاذير الرقمية، وإتاحة خدمات وأجهزة الإنترنت، وجَسر الفجوات في تلك المجالات. كما أكدوا دور الاتصالات والتكنولوجيا الرقمية والسياسات الرامية إلى التعاون ومواجهة وباء كوفيد 19 وتعزيز القدرات للحد من كوارث المستقبل. يواجه التدفق الحر للبيانات تحديات مُركَّبة من قبيل حماية الخصوصية والانتقال الآمن للبيانات، مما يتطلب تبادل الخبرات والممارسات والآليات لتمكين وتشجيع التجارة الإلكترونية. لا ريب أن الثقة والأمن أمران حيويان لتسخير إمكانات الاقتصاد الرقمي. ومع الانتشار السريع للرقمنة والتقنيات المتقدمة تزداد أهمية تعزيز الأمن في الاقتصاد الرقمي لخدمة المصالح المشتركة. ومن خلال العمل الجماعي يمكن المساعدة في التخفيف من المخاطر الأمنية في الاقتصاد الرقمي والمساهمة في النهوض بنمو اقتصادي عالمي قوي ومستدام وشامل. كان محور مناقشات المتخصصين طرق دعم بناء القدرات لتعزيز الأمن في الاقتصاد الرقمي، ولا سيما في الشركات متناهية الصغر والصغيرة والمتوسطة الحجم. ويستمر الحوار بين أصحاب المصلحة المتعددين من خلال المنتدى العالمي للأمن السيبراني لعام 2020م، لإحراز تقدم في مواجهة التحديات المعقدة للمجال الرقمي إذ يُعتبر الأمن في الاقتصاد الرقمي أمرًا أساسيًا لاستراتيجيات إدارة المخاطر لجميع الأعمال. سيظل الاقتصاد الرقمي له آثار واسعة النطاق كمحرك للنمو الاقتصادي الشامل والتنمية، والمساهمة في تحقيق أهداف التنمية المستدامة، وكوسيلة لمنع ومعالجة حالات الأزمات ومساعدة الشركات والصناعة في التعافي من تأثير كوفيد 19، وكذلك التغلب على تحديات النمو والعمل والتوظيف والتحديات الاجتماعية والصحية والثقافية.

خطورة التهديد السيبراني

تتصاعد وتيرة التهديد السيبراني وتتطور مظاهره على مستوى العالم. فقد تعرضت الخدمات الطبية وتجار التجزئة والهيئات العامة لأكبر عدد من انتهاكات البيانات، ويقوم مجرمو المعلوماتية بجمع البيانات المالية والطبية كما يمكنهم استهداف جميع الأعمال التي تستخدم الشبكات لمعرفة بيانات العملاء ومهاجمتهم أو التجسس على الشركات. ومع استمرار تزايد حجم التهديد السيبراني، تتوقع مؤسسة البيانات الدولية International Data Corporation أن يصل الإنفاق العالمي على حل مشكلات الأمن السيبراني إلى 133.7 مليار دولار أمريكي حتى عام 2022م. وفي مواجهة التهديد السيبراني المتزايد تعمل الحكومات في جميع أنحاء العالم على تقديم العون والإرشادات للهيئات التي تطور تطبيقات الأمن السيبراني الفعالة. وقد أصدر المعهد الوطني للمعايير والتكنولوجيا National Institute of Standards and Technology (NIST)  في أمريكا دليلًا للأمن السيبراني يطلق تحذيرات فوريَّة للكشف المبكر عن البرمجيات الخبيثة ووقف انتشارها، في ضوء المراقبة المستمرة لجميع الموارد الإلكترونية. وتتجلى أهمية مراقبة النظام في ”الخطوات العشر للأمن السيبراني 10 Steps To Cyber Security“، وهي إرشادات مقدمة من المركز الوطني للأمن السيبراني التابع لحكومة المملكة المتحدة. وفي أستراليا ينشر المركز الأسترالي للأمن السيبراني  Australian Cyber Security Centre (ACSC) إرشادات حول كيفية مواجهة المؤسسات لأحدث تهديدات الأمن السيبراني. وفي تقرير لإحدى شركات المعلوماتية أن السَّيبَر هو أحد أسرع الأخطار نموًا بالشركات حول العالم وتشمل هذه الأخطار تأثير تقدم تكنولوجيا المحمول Mobile Technologies والحوسبة السحابية Cloud Computing وتحليلات البيانات الكبيرة وإنترنت الأشياء وذلك على نطاق واسع. وفي استطلاع لعدد من الشركات تبين أن حوالي 37% منها تعرض لمواد تخريبية أو عطل في نظام الأمن أو اختراق للبيانات مرة أو أكثر من مرة خلال عامين، وأن متوسط الخسائر الاقتصادية بسبب تلك الأعطال وصل إلى 2.1 مليون دولار أمريكي.

أنماط التهديدات السيبرانية

يتصدى الأمن السيبراني لثلاثة من التهديدات: جرائم معلوماتية من أفراد أو مجموعات تستهدف الأنظمة بغرض تحقيق مكاسب مالية أو إحداث اضطرابات؛ وهجمات سيبرانية بغرض جمع معلومات ذات دوافع سياسية؛ وإرهاب سيبراني بهدف تقويض الأنظمة الإلكترونية لإحداث الذعر أو الخوف. ومن الطرق الشائعة التي تُستخدم في تهديد الأمن السيبراني: (1) البرمجيات الخبيثة، وهي من أكثر التهديدات السيبرانية شيوعًا، وينشؤها مجرم سيبراني أو مخترق لتعطيل أو إتلاف جهاز كمبيوتر لمستخدم شرعي. غالبًا ما تنتشر البرامج الضارة عبر مرفقات لبريد إلكتروني أو تنزيل ملف ضار يبدو صائبًا. ومنها الفيروس Virus، وحصان طروادة Trojans، وبرامج التجسس Spyware، وبرامج الفدية Ransomware، وبرامج الإعلانات المتسللة Adware، وشبكات الروبوت Botnets؛ (2) استعلام اللغة التحكِّمي Structured Language Query (SQL) وهو نوع من الهجوم السيبراني يستخدم للتحكم في البيانات وسرقتها من قاعدة البيانات. وتُستَغل الثغرات الأمنية في التطبيقات لإدخال تعليمات برمجية تُتيح الوصول إلى المعلومات الحساسة الموجودة في قاعدة البيانات؛ (3) التَّصَيُّد Phishing وفيه يرسل المحتالون رسائل بريد إلكتروني يبدو أنها من شركة شرعية تطلب معلومات حساسة. غالبًا ما تُستخدم هجمات التصيد الاحتيالي لخداع الأشخاص لتسليم بيانات بطاقة الائتمان والمعلومات الشخصية الأخرى؛ (4) الوسيط Man-in-the-Middle وهو نوع من التهديد السيبراني حيث يعترض المهاجم الاتصال بين شخصين لسرقة البيانات التي يتم تمريرها من جهاز الضحية والشبكة؛ (5) هجوم قطع الخدمة، وفيه يمنع المهاجمون نظام الكمبيوتر من تلبية الطلبات المشروعة عن طريق إغراق الشبكات والخوادم بالرسائل المتبادلة. هذا يجعل النظام غير قابل للاستخدام، ويجعل المؤسسة عاجزة عن تنفيذ وظائفها الحيوية.

الأمن السيبراني

تتعرض البيانات التي يجري تداولها في أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات إلى محاولات اختراقها بغرض التعرف عليها وتحليل محتوياتها، ومن ثم توجيه هجمات متنوعة قد تكون كارثية للمصالح العامة مدنيًا وعسكريًا. ومع الرغبة في الحد من هذه التدخلات أو منعها والحماية من آثارها بزغ مفهوم الأمن السيبراني أو أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. ويعتمد إجراءات صارمة مثل: (1) تأمين شبكة الكمبيوتر من العناصر المتطفلة أو البرامج المضرّة؛ (2) تصميم تطبيقات لا تسمح بتهديدها واختراق بياناتها، والمحافظة على سلامتها وخصوصيتها سواء أثناء تخزينها أو انتقالها؛ (3) مراعاة التشغيل الآمن بواسطة المستخدمين عند إجراء المعاملات ومعالجة أصول البيانات؛ (4) إضافة قدرات تضمن استمرارية الأعمال واستعادة مستويات التشغيل والمعلومات عند انهيار الأنظمة على إثر هجمات إلكترونية؛ (5) تدريب وتأهيل المستخدم النهائي في المؤسسة لمراعاة الأمن السيبراني عند التعامل مع نظم المعلومات، واستيعاب الدروس المستفادة من أخطاء التطبيق.

تعد حماية المستخدم النهائي جانبًا مهمًا من جوانب الأمن السيبراني. وغالبًا ما يكون المستخدم النهائي هو من يقوم عن طريق الخطأ بتحميل البرامج الضارة أو أي شكل آخر من أشكال التهديد السيبراني على سطح المكتب أو الكمبيوتر المحمول أو الجهاز المحمول. ومن تدابير الأمن السيبراني لحماية المستخدمين النهائيين والأنظمة أن تُستخدَم بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني والملفات والبيانات الهامة الأخرى. هذا لا يحمي المعلومات أثناء النقل فحسب، بل يحميها أيضًا من الضياع أو السرقة. بالإضافة إلى ذلك، يفحص برنامج أمان المستخدم النهائي أجهزة الكمبيوتر بحثًا عن أجزاء من التعليمات البرمجية الضارة، ويعزل العنصر الدخيل، ثم يزيله من الجهاز. يمكن لبرامج الأمان اكتشاف وإزالة التعليمات البرمجية الضارة المخفية في Master Boot Record (MBR) وهي مصممة لتشفير البيانات أو مسحها من محرك الأقراص الثابتة بجهاز الكمبيوتر. تركز بروتوكولات الأمان الإلكترونية أيضًا على اكتشاف البرامج الضارة في الوقت الفعلي. يستخدم الكثيرون التحليل الإرشادي والسلوكي لمراقبة سلوك البرنامج ورمزه للدفاع ضد الفيروسات أو أحصنة طروادة التي تغير شكلها مع كل عملية. تستمر برامج الأمن في تطوير دفاعات جديدة حيث يحدد متخصصو الأمن السيبراني التهديدات الجديدة والطرق الجديدة لمكافحتها. لتحقيق أقصى استفادة من برامج أمان المستخدم النهائي، يتطلب الأمر تثقيف العاملين وتدريبهم على كيفية استخدامها، بما يضمن استمرار تشغيلها وتحديثها بشكل متكرر للحماية من أحدث التهديدات السيبرانية.

ممارسات الأمن السيبراني

هناك حاجة إلى تفهم أفضل من الحكومات للقوانين الدولية الحالية التي تنطبق على الأمن السيبراني، وعليها مراجعة قابليتها للتطبيق وربما تعديلها عبر قوانين جديدة. ولابد من بذل جهد هائل على مستوى العالم داخل كل دولة لوضع القوانين المناسبة. فمثلاً عند شن هجوم إلكتروني في بلد ما بعد اجتيازه دولاً أخرى، فمن الأفضل أن تتيح هذه القوانين جمع الأدلة في كل بلد ومحاكمة الجناة بغض النظر عن مكان تواجدهم. وقد أصدر الاتحاد الأوروبي اللائحة العامة لحماية البيانات GDPR والتوجيه بشأن أمن الشبكات وأنظمة المعلومات NIS-D مما يشجع البحث بعناية أكبر داخل المؤسسات عن وقائع الاختراق الإلكتروني. وتمثل السياسات الآتية بعض إجراءات الحماية المتعلقة بالأمن السيبراني: (1) تستهدف سياسات الأمن كيفية التعامل مع المعلومات الشخصية والحساسة والسرية، ويتم مراجعة السياسات وتعريفها لجميع العاملين؛ (2) توضع الخطط التنظيمية لأمن المعلومات مع رسم سياسات لحماية البيانات وتشريعات ضد إساءة استخدام الكمبيوتر، وتراقب فرق الشؤون القانونية الامتثال لهذه السياسات؛ (3) تُستخدم أطراف خارجية لاستضافة أو معالجة معلومات العملاء، وتُعقد معهم اتفاقيات قانونية لضمان أمن البيانات ومعالجتها بشكل مناسب؛ (4) تٌمارَس إجراءات الأمن مع العاملين بالتحقق من هوياتهم وإلحاقهم بدورات تدريبية على أساس مستمر، كما تُجري أيضًا اختبارات التصيُّد ضد العاملين، ويمكن أن تؤدي انتهاكات سياسات الأمن إلى إجراءات تأديبية قد تصل إلى الفصل؛ (5) تخضع المكاتب ومراكز البيانات لضوابط للدخول وتجهز بكاميرات مراقبة، وتحكمها ضوابط لحماية الأنظمة من الوصول غير المصرح به؛ (6) يراعى توثيق ورصد الإجراءات التشغيلية؛ (7)  تُثبَّت على أجهزة الكمبيوتر والخوادم برامج مكافحة الفيروسات والبرامج الضارة لحماية البنية التحتية، وتُنشر أنظمة اكتشاف اختراق الشبكة، ويُوالَى الفحص المنتظم للثغرات الأمنية؛ (8) يتم تشفير كل تحركات النظام العام لحماية البيانات توافقًا مع المعايير الدولية وداخليًا لجميع الأنظمة الجديدة؛ (9) يتم إدارة عملية الوصول إلى الخدمات مركزيا، وبعد اجتياز مرحلتين من التثبت Authentication وبخاصة للوصول الإداري إلى الأنظمة الرئيسية، وتُستخدم كلمات مرور معقدة كما يتم مراجعة المستخدمين بانتظام وحذف الخارجين من الخدمة؛ (10) تؤخذ متطلبات الأمان والتصميم في الاعتبار لجميع المشروعات والمنتجات، ويتم التحكم في الوصول إلى البرامج واختبار جميع الإصدارات ومستويات الأمان، كما يراعى كشف الأخطاء ومعالجتها؛ (11) تجهز السياسات والخطط وفرق العمل المتخصصة للتعامل مع حوادث الأمن السيبراني، وتشمل الاكتشاف والاستجابة وإعداد التقارير، ويتم اختبار تلك الخطط وتطويرها بانتظام.

مكافحة الإرهاب

خلال الجلسة الافتتاحية لقمة قادة مجموعة العشرين (G20) في مدينة هامبورج شمالي جمهورية ألمانيا الاتحادية أكدت السعودية إدانتها للاٍرهاب بجميع أشكاله ومظاهره إدانة مستمرة وقاطعة، لأنه من أشد الأخطار التي تهدد السلم والأمن العالميين. وشددت على أن مكافحة الاٍرهاب والتطرف وتعزيز قيم الاعتدال مسؤولية دولية تتطلب التعاون والتنسيق الفعال بين الدول لمحاربة ومنع جميع مصادر ووسائل وقنوات تمويل الإرهاب، والعمل على مكافحة استخدام الإنترنت ووسائل التواصل الاجتماعي لأغراض إرهابية أو إجرامية، والتنفيذ الفعال للإجراءات المالية لمحاربة غسل الأموال. وتعمل المملكة بشكل وثيق ومنسق مع المجتمع الدولي لمحاربة الٍإرهاب وتتبع الإرهابيين، ومنظماته، وتجفيف منابع تمويله، ومحاربة التطرّف، واتخذت العديد من الإجراءات والسياسات التي أسهمت في الحد من الهجمات الإرهابية وإحباطها بما في ذلك التدابير العسكرية. وقد تَبنَّت استراتيجية شاملة لاجتثاث الإٍرهاب والتطرف، وسَنَّت الأنظمة التي تجرم الاٍرهاب وتمويله والتحريض عليه والسفر لمناطق الصراع، وتَبنَّت حزمة من الإجراءات الرقابية الصارمة على العمليات والتحويلات المالية، كما فرضت عقوبات على الأفراد والمنظمات التي تمول الاٍرهاب. ولتعزيز قيم الاعتدال ومحاربة الفكر المتطرف، أطلقت المملكة المركز العالمي لمكافحة الفكر المتطرف (اعتدال) بمشاركة قادة الدول المشاركة في القمة العربية الإسلامية الأمريكية.

ملاحظات ختامية

*العالم من حولنا يتغير بسرعة، فمثلاً يتم اليوم نشر مليارات من أجهزة إنترنت الأشياء وهي ليست مؤَمَّنة بما فيه الكفاية. ويرتبط بذلك التطور السريع في الاتصالات، ومن المرجح أن يغزو جيلها الخامس G5 قريبًا معظم أنظمة المنزل للمستهلكين وتتصل الأجهزة مباشرة بشركات الاتصالات، مما يعني ضرورة حماية البيانات، والاستعداد لذلك. على الحكومات والمنظمات الخاصة أن تتحرك لمواجهة التهديدات الإلكترونية الجديدة والمتسارعة. عليهم أن يفهموا أن هناك خصمًا يعبث بلوحة مفاتيح أمامه ويضع استراتيجية لاقتحام بيئة الآخرين. لمواجهة هذا التهديد، يجب بناء استراتيجية دائمة التطور تعتمد أدوات وعمليات وسياسات وخبرات جديدة تضمن منع سرقة البيانات أو تعديلها أو إتلافها.

- إن تقدم التكنولوجيا والاستخدام الواسع للوسائط الرقمية يجعل المهاجمين أكثر ذكاءً يومًا بعد يوم. علاوة على ذلك يستفيد هؤلاء المجرمون الإلكترونيون من الأفراد والشركات الذين لا يهتمون كثيرًا بالأمن السيبراني. إنهم يستهدفون كل شيء للوصول إلى المعلومات الحساسة التي قد ترتبط بانتشار الإرهاب. ولابد من التعامل الحازم مع الأطراف التي تقدم دعمًا سياسيًا وماليًا وعسكريًا لعناصر الإرهاب وهو أكبر خطر يتهدد الجهود لتحقيق المبادئ الدولیة والقیم الإنسانیة.
- تتبنى مجموعة العشرين سياسات للحد من الأثر الاقتصادي لفيروس كورونا، وقد أكد قادة مجموعة العشرین، التزامهم بالعمل بشكل موحد في مواجهة فیروس كورونا المنتشر في جمیع أنحاء العالم، وأن أولویاتهم مواجهة الوباء وآثاره الصحیة والاقتصادیة والاجتماعیة، واتخاذ جمیع التدابیر الصحیة الضروریة والتمویل اللازم لاحتواء الوباء. وطالبوا منظمة الصحة العالمیة بتحدید الثغرات في خطط مواجهة الأوبئة وبحث تنسیق الجهود العالمیة لاحتواء تداعیات فیروس "كورونا" المستجد.

مع خروج العالم من الانغلاق الذي واكب كوفيد 19، ومع تغير أنماط العمل المرتبطة بالتحول الرقمي، تقوم الشركات وصانعو السياسات بفحص الأدوات والاستراتيجيات واللوائح والتقنيات التي يمكن تنفيذها لتعود بالفائدة على الجميع، بغض النظر عن هويتهم أو مكان وجودهم.

مقالات لنفس الكاتب