أثر الهجمات السيبرانية على أمن المعلومات أثناء الأزمات : دراسة مقارنة
The impact of cyber attacks on information security during crises : Comparative study /
إعداد هدى أحمد محمد أحمد عبده؛ إشراف أ. د/ صلاح مهدى رمضان، د/ خالد إسماعيل زغلة.
- 253 ورقة : إيضاحيات ؛ 30 cm. + CD.
أطروحة (دكتوراه)-جامعة القاهرة، 2025.
ببليوجرافيا: صفحات 233-239.
أصبحت الهجمات السيبرانية المتقدمة الطويلة المدى أحد التحديات التي تعيق التنمية الإقتصادية والإجتماعية على الصعيد العالمي، ولها آثار خطيرة على المجتمعات، مما يؤدي إلى فقدان الثقة بالتكنولوجيا وسلامة البنية التحتية، فتنخفض معدلات إستخدام ونمو تكنولوجيا المعلومات والإتصالات، ويبقى تحديد مدى إنتشار هذه الأنشطة الإجرامية في غاية الصعوبة، ومع تخطي هذا النوع من الجرائم الحدود الجغرافية، وبسبب طبيعة شبكات المعلومات العابرة للحدود، تصبح البلدان التي لا تعتمد تشريعات وضوابط سيبرانية فعالة هدفاً لمرتكبي الجرائم السيبرانية، الذين يستغلون غياب الأطر التنظيمية في هذا المجال، ومن ثم تأتي هذه الدراسة لتسليط الضوء على مخاطرالهجمات السيبرانية المتقدمة بأنماطها المختلفة وآثارها على أمن المعلومات أثناء الأزمات، حيث يسعى المهاجمون إلى البقاء داخل النظام المستهدف لفترة طويلة الأمد دون أن يتم إكتشافهم بهدف إستغلال الثغرات الأمنية وسرقة وتسريب البيانات و تعطيل الأنظمة والتأثير على البنية التحتية الحيوية والبنية المعلوماتية، و صعوبة الكشف المبكر عن الهجمات والأنماط المجهولة، مما يجعل من الصعب على برامج الأمان التقليدية التعرف على الهجوم أو التصدي له، وكيفية إدارتها والتصدي لها، بسبب طبيعتها المعقدة والمستمرة فهي لا تقتصر على الهجمات السريعة أوالعشوائية، بل تعتمد على التخطيط الممنهج وإستخدام الإستراتيجيات والتقنيات المتطورة والطويلة الأمد المتخصصة فى إختراق الأنظمة والخدمات، وهدفت الدراسة إلى قياس أثر الهجمات السيبرانية كمتغير مستقل بأبعاده الستة على أمن المعلومات أثناء الأزمات كمتغير تابع بأبعاده الخمسة، وإستخدمت الباحثة المنهج الوصفى التحليلى المقارن كمنهج للدراسة لتحليل ومقارنة أثر الهجمات السيبرانية على أمن المعلومات في أوقات الأزمات (دراسة مقارنة بالمملكة العربية السعودية) طبقا للمؤشر العالمى للأمن السيبرانى (GCI) والتقارير الدولية (IC3، ENISA)، وقد أظهرت النتائج أن هناك تأثيراَ معنوياً ذا دلالة إحصائية لأبعاد الهجمات السيبرانية علي أمن المعلومات، وفي ضوء نتائج الدراسة، توصى الباحثة بضرورة إنشاء و تطوير وحدة (إدارة مستقلة) متخصصة في الأمن السيبرانى للحوكمة السيبرانية وتعزيز الأمن السيبرانى طبقاَ للمعاييروالمماراسات العالمية للأمن السيبرانى الأيزو 27032، وبناء إستراتيجية دولية للكشف عن الهجمات السيبرانية المتقدمة تحكم العلاقات الأمنية الدولية؛وتحسين مستوى الجاهزية والتصدى للهجمات السيبرانية، وإنشاء منصات إلكترونية للتوعية السيبرانية وإصدار التنبيهات السيبرانية والإبلاغ عن الحوادث السيبرانية لتحقيق الأمن والموثوقية من مخاطر التنقيب على البيانات وإستخدامها فى الفضاء السيبرانى، ووجود بيئة اّمنة داعمة لنمو النشاط الإقتصادي والإجتماعى والبيئى والتكنولوجى، بجانب وجود أطرتنظيمية للأمن السيبرانى وضوابط عالمية غير تقليدية لحرية تداول البيانات وتشفيرها وتصنيفها وتحسين إدارة المخاطروالأزمات السيبرانية، وبناء أطر عالمية للردع والمرونة السيبرانية للحماية من الهجمات السيبرانية المتقدمة، وإنشاء غرف العمليات الخاصة بإدارة الأزمات والكوارث والحد من المخاطرالسيبرانية ومراكز للطوارئ السيبرانية متخصصة لمحاكاة ومراقبة الهجمات السيبرانية المتقدمة التي تتعرض لها أنظمة معلومات المؤسسات، وإعتماد تقنيات التشفير، وبناء قاعدة معرفية للمساعدة في التعرف على مصادر الهجمات السيبرانية المتقدمة على البيئة التقنية والسيبرانية من خلال إطار عمل مفتوح المصدر (MITRE ATT&CK) لقياس وتحليل الهجمات السيبرانية المتقدمة وتعزيز الدفاعات السيبرانية من خلال مراكز العمليات السيبرانية (SOC) ، ومراكز الإستجابة لطوارىء الهجمات السيبرانية (CERT)، وإنشاء نظم إنذار مسبق ومجسات سيبرانية، بحيث تركز على حماية المرافق والبنية التحتية الحرجة والبنية المعلوماتية والرقمية التي يمكن أن تكون عرضة للهجمات السيبرانية، وتساعد في الكشف عن الهجمات السيبرانية المتقدمة قبل وقوعها مباشرة، وإستخدام مؤشرات قياس الأداء (KPI) لضمان التطوير المستمر لمتطلبات الإلتزام بضوابط الأمن السيبراني. Advanced Persistent Cyber Attacks (APTs) have become one of the challenges hindering economic and social development globally, with serious consequences for societies. They lead to a loss of trust in technology and infrastructure integrity, resulting in reduced use and growth of information and communication technology. The extent of these criminal activities remains difficult to determine, and since such crimes transcend geographic boundaries, countries without effective cybersecurity legislation and controls become targets for cybercriminals who exploit the lack of regulatory frameworks in this area. This study aims to highlight the risks of advanced cyber attacks in their various forms and their impact on information security during crises, where attackers seek to remain within the targeted system for an extended period without detection, exploiting security vulnerabilities, stealing or leaking data, disrupting systems, and affecting critical infrastructure and information networks. The difficulty of early detection and the unknown patterns of these attacks make it challenging for traditional security programs to recognize or counter them. These attacks are characterized by their complex and sustained nature, not limited to fast or random attacks but relying on planned, strategic use of advanced, long-term techniques and technologies specialized in breaching systems and services. The study aimed to measure the impact of cyber attacks as an independent variable with its six dimensions on information security during crises as a dependent variable with its five dimensions. The researcher used a descriptive, analytical, and comparative approach to analyze and compare the impact of cyber attacks on information security in times of crisis (a comparative study in Saudi Arabia) according to the Global Cybersecurity Index (GCI) and international reports (IC3, ENISA). The results indicated a statistically significant impact of the dimensions of cyber attacks on information security. Based on the results, the study recommends the establishment and development of an independent unit specializing in cybersecurity governance to enhance cybersecurity in line with global cybersecurity standards such as ISO 27032. It also suggests building an international strategy for detecting advanced cyber attacks, improving readiness to respond to cyber threats, creating cybersecurity awareness platforms, issuing cybersecurity alerts, and reporting cyber incidents. Additionally, it advocates for a safe environment that supports the growth of economic, social, environmental, and technological activities, along with regulatory frameworks for cybersecurity and unconventional global controls for data exchange, encryption, classification, and improved risk and crisis management in cyberspace. The study also highlights the need for establishing global frameworks for deterrence and cybersecurity resilience to protect against advanced cyber attacks, creating emergency cybersecurity response centers specialized in simulating and monitoring advanced cyber attacks on institutional information systems, adopting encryption technologies, and building knowledge bases to help identify the sources of advanced cyber attacks on the technical and cybersecurity environment through the open-source framework (MITRE ATT&CK). Furthermore, it recommends strengthening cybersecurity defenses through Security Operations Centers (SOC), Computer Emergency Response Teams (CERT), and the establishment of early warning systems and cybersecurity sensors to protect critical infrastructure and digital information systems from cyber attacks and detect advanced cyber threats before they occur. Performance indicators (KPIs) should also be used to ensure continuous improvement in cybersecurity compliance requirements.