بعدما سيطرت أجهزة الحاسب وأجهزة الاتصال المحمولة بمختلف أنواعها على حياتنا وأصبحت حافظة أسرارنا وحاضنة أهم معلوماتنا، بدأ القلق على أمن هذه المعلومات والأجهزة التي تعالجها وتخزّنها وتنقلها والتفكير فى حماية هذه الأجهزة وحماية المعلومات التي تتضمنها. وعندما ارتبطت أجهزة الحاسب بشبكة الإنترنت التي اعتمد عليها الناس فى أعمالهم، وتنمية تجارتهم، واستخدموها فى التعليم، والتواصل الاجتماعي وإنهاء معاملاتهم ومهام أخرى عدة، أصبحت معلوماتهم الحساسة والبالغة الأهمية معرضة للخطر والاختراق والاستيلاء فأصبح الاهتمام بالأمن السيبراني جزءا أساسيا من أي سياسة أمنية وطنية، واعتمد صناع القرار حول العالم مثل الولايات المتحدة الأميركية والاتحاد الأوروبي وروسيا والصين والهند وبعض الدول العربية وفي مقدمتها المملكة العربية السعودية، الأمن السيبراني كأولوية في سياساتهم الدفاعية الوطنية، حيث تبيّن الإحصاءات أن هجوما سيبرانيا يقع كلّ 44 ثانية حول العالم.
يواجه مجال أمن المعلومات تحديات كثيرة في تجدّد أنواع المخاطر وزيادة تعقيدها وفي نمو وسائل المهاجمين وقراصنة الشبكات الإلكترونية، والوعي بهذه المخاطر أول مرحلة لتعلم كيفية إدارتها وتجنب حدوثها وما تسببه من مخاطر على المستويين الفردي والعام، فتعزيز العامل البشري بإمكانه التصدّي لسلطة الآلة ومقاومتها، بحيث يمكن الاستفادة من هذه التقنيات دون قلق أو مخاطر على الصحة النفسية والاجتماعية والمجتمعية.
كما الحال مع العديد من العلاقات والتفاعلات الإنسانية بين الأفراد والجماعات في الحياة اليومية والتي غالبا ما تستند على مبدأ الثقة، فإن التفاعل والعلاقات التي تتم عبر الانترنت غالبا ما تعتمد أيضا على الثقة ومشاركة المعلومات وعندما تخترق هذه الثقة تظهر حوادث الأمن السيبراني
الأخطار المعلوماتية تضم أنواعا متعددة من التحديات تؤثر على خصوصية المعلومات وسريتها، وتؤثر على وحدة المعلومات وتجانسها، منها خطر التسلسل والاختراق الذي ينجم عنه دخول غير المصرح له إلى الأنظمة والموارد المعلوماتية والتحكم بها أو استغلالها للهجوم على موارد وأنظمة أخرى، وخطر سرقة المعلومات الذي يمكن حدوثه بسبب ثغرات في الأنظمة أو التجهيزات أو باستخدام برامج خاصة مما يتيح لغير صاحب الشأن الاطلاع على البيانات المختزنة أو المرسلة وسرقتها أو العبث بها. في بحث ركزتُ فيه على الهوية الإلكترونية اخترت له عنوان "من الجدران العالية إلى جدران الحماية الإلكترونية" انطلاقا من أن أبناء المجتمع السعودي يحرصون على بناء جدران منازل عالية تفصلهم عن جيرانهم، وهو ما ينبغي أن يكون قائماً في الواقع الإلكتروني أيضاً. وقد تضمن البحث سؤالاً حول الخصوصية أعرب فيه المشاركون عن شعورهم بأنهم لا يميلون للإفصاح الكامل عن الذات والرغبة في الاحتفاظ بخصوصياتهم في تواصلهم عبر الإنترنت.
لكن رغم هذا فتهديدات الخصوصية تحدث من خلال استخدام وسائل برمجية متنوعة كفيروسات الحاسب أو من خلال استغلال الثغرات في النظم المعلوماتية من قبل المتعدين "الهاكرز"، ويتم غالبا التعامل معها عن طريق أمن الوصول، والتشفير، والأمن الإلكتروني (الأمن عن بعد)، وتأمين الشبكات الداخلية والشبكات الخارجية ذات العلاقة بالقطاعات المحلية. لكن أين دور التدخلات البشرية؟
أوضح تقرير هيئة الاتصالات وتقنية المعلومات في المملكة العربية السعودية عن 10,430 بلاغا لعناوين أصيبت ببرمجيات خبيثة أو ثغرات أمنية و187 تحذيرا لجهات مستهدفة أو سُربت معلومات عنها و32 تصيدا إلكترونيا (Phishing)، و1,197, 290 طلب حجب للمواقع المسيئة.
والأمر ليس شاغلا محليا، فقط إنما هو شاغل عالمي، إذ تقدر التكلفة الاقتصادية لانتهاكات الأمن السيبراني والتي تضاعفت ست مرات خلال العقد الأخير بتريليون دولار سنويا. ونتيجة لذلك كله فقد صار "العامل البشري" في سياق أمن المعلومات يحظى باهتمام متزايد، إذ تدل الإحصاءات على أن 56 بالمائة من الجريمة السيبرانية يتم تسهيله عبر موظفين حاليين أو سابقين، مما يمنح الأولوية للعامل البشري دورا مهما في الأمن السيبراني، فضلاً عن الجوانب التنظيمية والبيئية والسلوكية.
كما هو الحال مع العديد من العلاقات والتفاعلات الإنسانية بين الأفراد والجماعات في الحياة اليومية والتي غالبا ما تستند على مبدأ الثقة، فإن التفاعل والعلاقات التي تتم عبر الانترنت غالبا ما تعتمد أيضا على الثقة ومشاركة المعلومات ودرجة الاعتماد المتبادلة بين المستخدمين. وعندما تخترق هذه الثقة بين المتفاعلين تظهر حوادث الأمن السيبراني، اذ يتم اللجؤ إلى تقنيات ما يسمى الهندسة الاجتماعية القائمة على التلاعب النفسي لخداع الناس في الكشف عن معلومات حساسة أو تسهيل الوصول إلى النظام.
نظرا إلى الكلفة العالية للجرائم الإلكترونية اقتصاديا ونفسيا واجتماعيا، باتت الحاجة تدعو إلى مواجهتها بصورة متكاملة تضمن وجود الأطر التنظيمية والتشريعية المناسبة وتطورها بصورة متناسبة مع الواقع
أحد الأمثلة على الهندسة الاجتماعية التي سيصادفها الكثيرون منا هي رسائل البريد الإلكتروني التصيدية والتي تحاول خداع المتلقي لفتح رابط أو ملحق حيث يقوم بتثبيت برامج ضارة على جهاز الكمبيوتر الخاص به وقد ارتفع عدد هذه الرسائل أربعة أضعاف خلال السنوات الستّ الماضية. وتعتمد هذه الرسائل على العديد من مبادئ علم النفس الاجتماعي وعلم نفس المستهلك وتغيير السلوك. ﻓﻌﻠﻰ ﺳﺒﻴﻞ اﻟﻤﺜﺎل، ﻗﺪ تُستخدم إستثارة مشاعر اﻟﺨﻮف أو يستدعى ﺷﻌﻮر ﺑﺎﻟﻨﺪرة أو اﻹﻟﺤﺎح إذا ﻟﻢ ﻳﺘﺼﺮف اﻟﻤﺘﻠﻘﻲ ﺑﺴﺮﻋﺔ. قد لا تنطلي هذه الحيل على الجميع أو بشكل فوري، ولكن مع قدرة المرسل على إرسال عشرات الآلاف من الرسائل الإلكترونية دفعة واحدة، دون تكلفة، يمكنه أن يستثير مشاعر معينة لدى بعض المستقبلين مما يسهل عليه الوصول إلى أجهزة كمبيوتر الأفراد وتحقيق غايته.
لذا فالحاجة ماسة لتوعية الأطفال والشباب لاتخاذ قرارات مستنيرة، فمع انتشار الإنترنت والتكنولوجيات الرقمية المتزايد في حياتنا، بات من المهم فهم الاحتيال والجرائم الإلكترونية فهماً أفضل، ونظرا إلى الكلفة العالية لهذه الجرائم اقتصادياً ونفسياً واجتماعيا، باتت الحاجة تدعو إلى مواجهتها بصورة متكاملة تضمن وجود الأطر التنظيمية والتشريعية المناسبة وتطورها بصورة متناسبة مع الواقع، وفي الوقت نفسه إيجاد سبل مبتكرة للتوعية تشرك أوسع شرائح ممكنة من المجتمع، ولاسيما الشباب في عمليات التصدي هذه، بل إن بعض الدول يلجأ إلى التفاعل مع الشباب المشاركين في مجموعات المتسللين الذين يتمتعون بالذكاء والمهارة والعاطفة، وذلك لاستكشاف الطرق الأمثل لإحداث تغيير إيجابي في سلوكياتهم وتوعيتهم ومنعهم من الانزلاق إلى عالم الجريمة السيبرانية.