حضر اسم الكويت بقوة في سياق محاضرة ألقاها الخبير والباحث في مجال الأمن الالكتروني الأميركي المستقل كريس روك ضمن فعاليات «مؤتمر DEFCON للقرصنة الالكترونية» الذي أقيم قبل أيام قليلة في مدينة لاس فيغاس الأميركية، وهي المحاضرة التي زعم خلالها أن الحكومة الكويتية كانت قد استأجرته قبل بضع سنوات كي يقوم باختبار مدى أمن الشبكات الالكترونية الخاصة بالبنية التحتية في الدولة.وطرح روك خلال محاضرته الكويت كمثال عملي ليوضح من خلاله كيفية رصد الثغرات الأمنية الالكترونية التي يمكن أن يتسلل قراصنة انترنت (هاكرز) أو إرهابيون تابعون لتنظيمات متطرفة من خلالها للسيطرة على شبكات تشغيل والتحكم في مرافق حيوية في أي دولة.روك استعان بمخططات توضيحية عرضها على شاشات عملاقة خلال محاضرته الحاشدة التي استهلها بالقول إنه يشعر بالاستياء الشديد إزاء أن مدير وكالة الاستخبارات الوطنية الأميركية «جيمس كلابر» ينظر إلى أتباع تنظيم الدولة الإسلامية (داعش) باعتبارهم أخطر من القراصنة الالكترونيين، مشيراً بنبرة مزجت بينالمزاح والسخرية إلى أنه يأمل ذات يوم من أن يتمكن من إثبات خطأ تلك الفكرة من خلال قيامه بتدريب مجموعات من «الهاكرز» كي يقوموا بما هو أسوأ مما يمكن أن يفعله «داعش».وقال روك إن الحكومة الكويتية كانت قد استأجرته قبل بضع سنوات كي يقوم باختبار مدى أمن الشبكات الالكترونية الخاصة بالبنية التحتية في الدولة، مؤكدا أنه هو و 3 قراصنة آخرين كانوا معه تمكنوا في غضون سنتين فقط من أن يسيطروا بشكل كامل على جميع معلومات وبيانات تشغيل عدد من شبكات التحكم في بنى تحتية حيوية (في الكويت) كشبكات الاتصالات التي تدير أيضا الكثير من وسائل وأصول الإعلام الكويتية.وأضاف روك: «سيطرنا أيضاً على أشياء (مرافق) مثل النفط والغاز والمياه»، موضحاً أن ذلك المشروع البحثي جرى تنفيذه قبل 5 سنوات، وأن الحكومة الكويتية تمكنت منذ ذلك الحين من «ترقيع» ثغراتها الأمنية الالكترونية التي نجح هو ومعاونوه في اكتشافها والتسلل من خلالها.وأكد روك أنه ومعاونيه لم يلجأوا إلى استخدام أساليب القرصنة المعقدة للسيطرة على شبكات البنى التحتية في الكويت، بل استعانوا بأساليب وحيل معتادة وسائدة بما في ذلك التوصل إلى تحديد أسماء المستخدمين وكلمات المرور، أو الهندسة الاجتماعية، أو شن هجمات تحجب الخدمة - وهي الهجمات التي تعتمد على وضع أحمال زائدة على الشبكة الالكترونية المشغلة لمرافق البنية التحتية المستهدفة، وذلك من خلال ضخ حركة مرور مزيفة تؤدي الى إصابة تلك الشبكة بالشلل.أكد لـ «الراي» عدم وجود بنية تحتية حقيقية لأمن المعلومات في البلاد

خبير أمن المعلومات محمد الدوب: نتوقع تزايد الاختراقات

| كتب علي الفضلي |توقّع خبير أمن المعلومات المهندس محمد الدوب تزايد الاختراقات في الأنظمة الإلكترونية للكويت في الوقت الحالي لعدم وجود بنية تحتية حقيقية لأمن المعلومات في البلاد.وقال الدوب لـ «الراي» إن «وضع أمن المعلومات لا يطمئن، لاسيما وأن الأميركي كروس روك كشف العديد من الاختراقات أمام جمع غفير من (الهاكرز)، ولا ندري إن كان يعلم باختراقات أخرى لم يفصح عنها»، مشدداً على ضرورة أن ترفع الحكومة مستوى التأهب حالياً في أنظمتها الإلكترونية إلى أعلى مستوى وأن تقوم بفحوصات خاصة.وأضاف: «على الرغم من أن العواقب حتى الآن مازالت سليمة، وبحسب روك فإن الحكومة أصلحت الثغرات التي قام بعرضها، فإنه في الحقيقة نجد هذا الكلام ينقصه الكثير، فالثغرات في عالم التكنولوجيا تتغير باستمرار، وعليه يجب على الحكومة أن تكون لديها منهجية كاملة وسياسة في أمن المعلومات حتى تستطيع أن تقاوم الهجمات التي تأتي من مخترق».وتابع: «على الحكومة أن تهتم بتوظيف الشباب الكويتي القادر على حماية وتوفير الدعم والأمن للأنظمة في البلاد، بدلاً من أن تقوم بالاستعانة في توظيف العمالة الوافدة الرخيصة التي تعمل بلا اهتمام في مثل هذا المكان الحساس».وأشار الدوب إلى أن «الاختراقات التي أظهرها روك حقيقية فالخطر موجود، وكان واضحاً أن غالبية الاختراقات جاءت بسهولة عن طريق الانترنت».وتابع: «من المستغرب أن يقوم روك بالإفصاح عن تلك المعلومات، خاصة أنه ربما كان وقع عقداً مع الكويت بعدم الإفصاح والالتزام بالسرية التامة، وربما قد تكون الكويت اشترطت عليه حداً أقصى 5 سنوات، وهذه المدة غير واقعية، فالتعاقدات في مثل هذه الأمور قد تبلغ لمدة 10 سنوات أو أكثر».

«المركزي»: لا اختراقات لأنظمتنا الإلكترونية

نفى المدير التنفيذي لقطاع تقنية المعلومات والأعمال المصرفية، في بنك الكويت المركزي، أنور بدر الغيث، تعرض أي من الأنظمة أو المواقع الإلكترونية التابعة للبنك، لعمليات اختراق، من قبل جهات خارجية.وأشار الغيث إلى ان ما يعتمده «المركزي» من سياسات وإجراءات مشددة، لحماية أنظمته ومواقعه الإلكترونية، يكفل استمرارية الأعمال وحمايتها من أي انقطاع محتمل، مبيناً أنه يتخذ في هذا الشأن تدابير متطورة متوافقة مع أفضل المعايير والممارسات الدولية، للحيلولة دون حدوث أي عمليات اختراق محتملة.