خلال استعراض تاريخ الأمن السيبراني نسترجع تلك الذكريات التي عاشها العديد من جيل الألفية وهم ينتظرون فيها مودم الاتصال ذو الصوت المميز ليمكنهم من لاتصال بالانترنت. لقد كانت تلك طريقهم الوحيدة للوصول للعالم الافتراضي.
لا يعرف العديد من الأشخاص أن شبكة الانترنت والأمن السيبراني كانا موجودين قبل هذه الفترة. في يومنا الحالي تسعى معظم الشركات للتقليل من آثار الهجمات السيبرانية بهدف الحفاظ على بيانات العملاء وضمان استمرارية العمل والحفاظ على المعلومات الحساسة وهذا هو السبب الأساسي وراء إيجاد الأمن السيبراني. لكن متى بدأ الأمن السيبراني ومتى ظهر إلى العلن؟
قد يلقي فهم تاريخ الأمن السيبراني بعض الضوء على مدى عمقه ومدى أهميته في المنع أو الحد من خطر الهجمات السيبرانية والتهديدات المحتملة. في هذه السلسلة من المقالات سنتعرف على تاريخ الأمن السيبراني ومراحل التطور المختلفة التي مر بها عبر الزمن
متى ظهر الأمن السيبراني؟
تطورت الجرائم المعلوماتية بشكل كبير منذ الأيام الأولى في عمر شبكة الانترنت. ومع ازدياد الاعتماد على شبكة الانترنت في أعمالنا اليومية ونشاطنا التجاري والتحويلات المالية وتبادل الرسائل وحفظ المعلومات المهمة ازداد منسوب الخطر كثيراً. بالإضافة إلى أن التهديدات السيبرانية تثير قلق مستخدمي الانترنت بشكل دائم. تطور تقنيات التكنولوجيا سيترافق مع تطور تقنيات الهجوم والجرائم المعلوماتية. نشهد وبشكل يومي التطور الكبير في أساليب مجرمي الانترنت من طرق الخداع الجديدة وآلية الحصول على المعلومات . و كذلك تطوير واستخدام البرمجيات الخبيثة وما إلى ذلك.
المخاطر والتهديدات السيبرانية عبر الزمن:
قد يعتقد البعض أن الجرائم الالكترونية بدأت في العقود القليلة الماضية. ولكن في الحقيقة فقد عانت أجهزة الحاسب من نقاط الضعف منذ أيامها الأولى. ولعب مجرمو الانترنت دوراً فعالاً لفترة طويلة من الزمن، لنلقي نظرة على بعض العوامل التي أثرت على ظهور الأمن السيبراني مع مرور الزمن.
البدايات – الأربعينات من القرن الماضي:
في الاربعينات تم بناء أول جهاز حاسب وبالتحديد في عام 1943. وعلى مدى العقود العديدة التالية كانت هناك طرق محدودة للناس لاستخدام الحاسب بطريقة اجرامية. لم يكن هناك سوى عدد قليل من أجهزة الحاسب الموجودة حول العالم. وكانت معظمها ذات حجم كبير ويصعب استخدامها. ولم تكن متاحة لمعظم الناس ولم يكن الكثير من الناس يعرفون بوجودها أصلاً. بالإضافة لذلك لم تكن هذه الأجهزة متصلة عبر شبكة ولم يكن هناك آليات للاتصال وتبادل البيانات والملفات. وهذا الأمر يعتبر مناخ آمن. ولذلك كانت التهديدات الأمنية الرقمية شبه معدومة، ولكن في أواخر ذلك العقد طورت الفكرة الأولى لفيروسات الكمبيوتر. تبلور اعتقاد بأنه من الممكن تطوير كائنات تنسخ نفسها لتقوم بعمل يؤدي لإتلاف الآلات وما إلى ذلك. وبالفعل ظهرت أو ورقة بحثية عن هذا الموضوع لاحقاً في عام 1966.
في الخمسينات:
لم يتم تطوير عمليات الاختراق في البداية بهدف جمع المعلومات من خلال استخدام اجهزة الحاسب. لكن ارتبطت بداية عمليات الاختراق مع الاستخدام المبكر لأجهزة الهاتف. الأمر الذي بدأ في الخمسينات من القرن الماضي. كان لدى كثير من الأشخاص اهتمام كبير بطريقة عمل الهواتف. ولقد سعى البعض للتلاعب بالبروتوكولات الموجودة بهدف إجراء مكالمات مجانية أو إجراء مكالمات دولية برسوم منخفضة. واستمرت هذه العمليات لفترة طويلة من الزمن. ولم يكن لدى شركات الهاتف وسائل لمنع حدوث هذا الأمر.
تاريخ الأمن السيبراني – الستينات:
جلبت فترة الستينات معها العديد من الابتكارات في صناعة الحاسب. ومع ذلك كانت أجهزة الحاسب لا تزال أنظمة كبيرة ومكلفة مركبة في غرف معزولة ولا يمكن الوصول لها من قبل العامة. وفي هذا العقد من الزمن بدأ ظهور مصطلح الاختراق أو القرصنة. وفي البداية لم يأتي المصطلح مرافقاً لاستخدام أجهزة الحاسب. لكن البداية كانت عندما اخترق مجموعة من الأشخاص نظام تحكم بالقطارات بهدف تعديل مراكز وظائفهم. ومن هنا كانت نقطة البداية لانتقال هذا الأمر إلى أجهزة الحاسب.
مع مرور الوقت تم تطوير طرق جديدة للقرصنة وظهرت طرق جديدة أكثر فاعلية. وكان أحد الأحداث الرئيسية في عام 1967 حيث رحبت شركة IBM بمجموعة من الطلاب في مكاتبها لتجربة جهاز حاسب مصمم حديثاً. تعلم الطلاب اللغة الخاصة بنظام الحاسب وتمكنوا من الوصول إلى أجزاء مختلفة من النظام . وقد قدم هذا الأمر لشركة IBM نظرة على نقاط الضعف الموجودة في النظام. وكانت هذه الخطوة ذات أهمية كبيرة في تطوير استراتيجيات الأمن السيبراني.
في السنوات القادمة أصبح استخدام أجهزة الحاسب أمر أكثر سهولة وتم تطويرها لتكون بأحجام أصغر وهذا الأمر سمح للشركات و من ثم الأشخاص بالحصول عليها وتحمل تكاليفها. وبالفعل استثمرت العديد من الشركات في شراء أجهزة الحاسب. وبدأت عملية الانتقال لاستخدام التكنولوجيا عبر عمليات تخزين البيانات. وفي تلك الفترة لم يكن وضع أجهزة الحاسب في غرف مقفلة أمراً مجدياً أو مفيداً بسبب احتياج عدد كبير من الموظفين للوصول إليه والقيام بالعمل المطلوب. وكانت هذه الفترة هي نقطة البداية لاستخدام كلمات السر للوصول لأجهزة الحاسب.
في الجزء القادم من هذه السلسلة سنتابع التعرف على تاريخ الأمن السيبراني عبر العقود الزمنية الماضية.