خلال استعراض تاريخ الأمن السيبراني نسترجع تلك الذكريات التي عاشها العديد من جيل الألفية وهم ينتظرون فيها مودم الاتصال ذو الصوت المميز ليمكنهم من لاتصال بالانترنت. لقد كانت تلك طريقهم الوحيدة للوصول للعالم الافتراضي.
لا يعرف العديد من الأشخاص أن شبكة الانترنت والأمن السيبراني كانا موجودين قبل هذه الفترة. في يومنا الحالي تسعى معظم الشركات للتقليل من آثار الهجمات السيبرانية بهدف الحفاظ على بيانات العملاء وضمان استمرارية العمل والحفاظ على المعلومات الحساسة وهذا هو السبب الأساسي وراء إيجاد الأمن السيبراني. لكن متى بدأ الأمن السيبراني ومتى ظهر إلى العلن؟
قد يلقي فهم تاريخ الأمن السيبراني بعض الضوء على مدى عمقه ومدى أهميته في المنع أو الحد من خطر الهجمات السيبرانية والتهديدات المحتملة. يعرض لكم روبودين في هذه السلسلة من المقالات بعضاً من تاريخ الأمن السيبراني ومراحل التطور المختلفة التي مر بها عبر الزمن.
تاريخ الأمن السيبراني – Creeper :
شهدت السبعينات الولادة الحقيقة للأمن السيبراني. وبدأ ذلك بمشروع يسمى شبكة مشاريع الأبحاث المتقدمة ARPANET والتي كانت عبارة عن شبكة للاتصال تم تطويرها قبل شبكة الانترنت. وجد رجل يدعى Bob Thomas أنه من الممكن لبرنامج حاسب أن ينتقل بيانات عبر الشبكة بين محطات تعمل بنظام تشغيل يسمى Tenex وسمى هذا البرنامج Creeper -استوحى الاسم من مسلسل سكوبي دو scooby doo- .
وقد أنشئ توماس هذا البرنامج ليقوم بطباعة رسالة بسيطة وهي “I’m the creeper catch me if you can”. أثار هذا البرنامج الكثير من الاهتمام وبعض القلق. وكان هذا البرنامج والرسالة الخاصة به الدافع وراء قيام شخص يدعى Ray Tomlinson ليقوم بتطوير برنامج جديد له الاسم Reaper. كان هدف Reaper هو مطاردة وحذف رسائل البرنامج Creeper.
يعتبر البرنامج الجديد Reaper المثال الأول لبرنامج مكافحة الفيروسات. وكان يطلق عليه برنامج النسخ الذاتي وهذا الأمر جعله أول worm في عالم أنظمة الحاسب.
زيادة المخاطر في السبعينات
في تلك الفترة من الزمن استمرت تقنيات الحاسب بالتطور والنمو والتوسع. واعتمدت معظم الشبكات على أنظمة الاتصال. وأدى ذلك إلى مستوى أعلى من الطلب على طرق الحماية وتامين الشبكات. وخلقت كل قطعة من الأجهزة المتصلة بالشبكة نوعاً جديداً من نقاط الدخول و بالتالي شكلت نوعاً من نقاط الضعف في الشبكة.
كان السعي لتطوير الحلول الأمنية أكثر أهمية في تلك المرحلة وبدأت الحكومات في مناقشة سبل الحد من نقاط الضعف هذه بعد علم الحكومات أن الوصول الغير المصرح به عبر هذا النظام الكبير يمكن أن يخلق العديد من المشاكل. لذا تمت كتابة مجموعة من الأوراق العلمية في النصف الثاني من هذا العقد لفحص طرق توفير الحماية والأمان. كما توسعوا بتفصيل وتصنيف التهديدات والمخاطر المتوقع حدوثها.
بدأ قسم الأنظمة الإلكترونية Electronic Systems Division -ESD التابع لقيادة القوات الجوية الأمريكية العمل على مشاريع عبر الشبكة. كما شاركها مع وكالة مشاريع الأبحاث المتقدمة Advanced Research Projects Agency – ARPA التابعة لوزارة الدفاع الأمريكية. وكانت مهمة تلك المشاريع الأساسية تطوير تقنيات الحماية و الأمان لنظام الحساب المستخدم وقتها والمعروف باسم Honeywell Multics (HIS).
تاريخ الأمن السيبراني – السيد Mitnick
وفي تلك الفترة بدأت منظمات أخرى العمل على أمن وحماية الشبكات. وكان منهم معهد ستانفورد للأبحاث وجامعة كاليفورنيا في لوس أنجلوس. كان مشروع تحليل الحماية من ARPA المكون الرئيسي لهذه العملية حيث تم من خلاله البحث في مجموعة واسعة من المواضيع. شملت تلك المواضيع تحديد نقاط الضعف بالإضافة إلى جوانب مختلفة من طرق الحماية والأمور الخاصة بأمن نظام التشغيل. كما تم التطرق إلى تطوير طرق وآليات لاكتشاف نقاط الضعف في البرامج والأنظمة.
بحلول منتصف هذا العقد أصبح التطور الحقيقي للأمن السيبراني أمراً واضحاً. وبالتالي بات من الضروري لمطوري انظمة الحاسب البدء التركيز على إنشاء أنظمة آمنة. وفي عام 1979 تم إلقاء القبض على أول مجرم إلكتروني وهو Kevin Mitnick وكان عمره 16 عاماً فقط. جاء ذلك بعد أن تمكن السيد Mitnick من اختراق نظام يدعى The Ark عبر شبكة ARPANET. على الرغم من أن ذلك النظام الضخم تم استخدامه لتطوير أنظمة التشغيل إلا أن Mitnick في عمل نسخ من البرنامج بعد الوصول إليه. ومن ثم تم اعتقاله وسجنه بسبب فعلته تلك. وكانت هذه العملية هي البداية للعديد من الهجمات الإلكترونية التي بدأت تحدث في العقود القادمة.
الكتاب البرتقالي – الثمانينيات:
ترافق هذا العقد من الزمن مع ظهور الهجمات الإلكترونية. وظهرت في تلك الفترة العديد من المشاكل لشبكات الحاسب. وفي عام 1983 تم تطوير مصطلحات جديدة لوصف هذه الهجمات. و من بين هذه المصطلحات “فيروسات الحاسب” و “حصان طروادة”.
كان الخوف الكبير في تلك الفترة هو التهديد من الحكومات الأخرى. عاش العالم في تلك الفترة ما يعرف بالحرب الباردة وترافق ذلك مع الخوف من التجسس الإلكتروني. دفع ما سبق الحكومة الأمريكية إلى وضع إرشادات وموارد جديدة لإدارة مثل هذه الأحداث والتهديدات. وقد تم تطوير معايير تقييم نظام الحاسب الموثوقة في عام 1985 من قبل وزارة الدفاع الأمريكية والذي سمي لاحقاً بالكتاب البرتقالي. يُعتبر هذا الكتاب أول أدلة الحماية و الأمان لأنظمة الحاسب. هدف الكتاب البرتقالي إلى تقييم مقدار الثقة التي يتم وضعها في البرامج التي تستخدم أي نوع من المعلومات الحساسة.
في تلك الفترة صدرت إجراءات الأمان الأساسية التي يتوجب على مصنعي البرامج مراعاتها. أدى ذلك لاحقاً لإنشاء الأساس الذي تم من خلاله تطوير برامج الحاسب التجارية الخاصة بالأمن السيبراني.
التهديدات تصبح حقيقة
في تلك الفترة من الزمن تحولت التهديدات لتصبح أمر حقيقي. فقد تمكن رجل يدعى Marcus Hess وهو هاكر من ألمانيا من التسلل إلى أنظمة الحكومة الاميركية في عام 1986. واستخدم بوابة انترنت موجودة في ولاية كاليفورنيا للقيام بذلك. وكانت النتيجة مذهلة. خلال دقائق فقط تمكن من الوصول إلى حوالي 400 جهاز حاسب مخصص للاستخدامات العسكرية. ومن بين تلك الأجهزة كانت أجهزة مستخدمة من قبل البنتاغون. وبدأ Hess يخطط لبيع كل المعلومات التي جمعها إلى المخابرات السوفيتية.
ترك هذا الهجوم العديد من الشركات في حيرة من أمرها. فبدأت تتساءل عما يجب القيام به لمواجهة ما يحدث في هذا المجال. لقد أصبح الأمن السيبراني محط تركيز أكبر. وبدأ العمل على تطوير الاستراتيجيات والاجراءات للتخفيف من هذه المخاطر المستجدة. على سبيل المثال كان هناك اتجاه كبير يتمثل في الحاجة إلى مراقبة حجم الملفات التي يتم إرسالها و كلما كان الملف أكبر زاد احتمال وجود فيروس فيه أو وجود مخاطر أخرى (هذا الأمر لم يعد يطبق في وقتنا الحالي).
علامة أخرى تم استنتاجها في تلك الفترة وهي البطء والحمل الزائد على الذاكرة، الأمر الذي يشير إلى وجود إصابة في أجهزة الحاسب وما يزال هذا الأمر مطبق حتى وقتنا الحالي. في الجزء الأخير من هذا العقد بدأت عملية تطوير صناعة الأمن السيبراني حيث تم تطوير برامج مضادات الفيروسات التجارية وإصدارها لأول مرة في عام 1987 وهذا الأمر كان بعد عام واحد فقط من الهجوم الذي استهدف البنتاغون.