تواجه بعثات الأمم المتحدة لحفظ السلام، وخاصة في أفريقيا، خطرًا متزايدًا للتسوية من قبل جهات التهديد المتطورة التي ترعاها الدول القومية، ويتعين عليها اعتماد أفضل الممارسات والأدوات الأساسية للبنية التحتية للأمن السيبراني للدفاع عنها، وفقًا لبحث جديد.
عواقب الفشل في القيام بذلك يمكن أن تكون مميتة، وفقا ل ورقة من المعهد الدولي للسلام.
تقوم بعثات حفظ السلام هذه بجمع كميات كبيرة من البيانات الحساسة، بما في ذلك هويات ومواقع النشطاء والمعارضين وغيرهم، مما يجعلها هدفًا مرغوبًا للحكومات في جميع أنحاء العالم، فضلاً عن الجهات الفاعلة المرتبطة بها بشكل فضفاض، مثل المرتزقة. مجموعة فاغنر.
وتتعرض بعثات الأمم المتحدة في وسط أفريقيا للخطر بشكل خاص، بسبب الجغرافيا السياسية المشحونة بشكل متزايد في جميع أنحاء المنطقة، وفقًا لمؤلف الموجز، ديرك درويت، الأستاذ المساعد في جامعة ماكجيل في مونتريال. ويحذر من أن الانتهاكات المحتملة لبعثات حفظ السلام التابعة للأمم المتحدة قد يكون لها عواقب مميتة.
يقول درويت: "مع تزايد انخراط بعثات الأمم المتحدة في جمهورية أفريقيا الوسطى ومالي وليبيا وأماكن أخرى في الصراعات الجيوسياسية، سيصبح من المهم أكثر فأكثر بالنسبة للأمم المتحدة أن تثبت بشكل موثوق سيطرتها المستقلة على البيانات التي تجمعها". "وهذا يشمل البيانات الشخصية للمدافعين عن حقوق الإنسان، والناجين من العنف، والناشطين السياسيين الذين قد يواجهون السجن والاضطهاد والعنف."
توصي Druet بأن الأمم المتحدة تعمل على تحسين قدراتها على تعقب التهديداتويجب أن تهتم بشكل خاص بتأمين سلاسل توريد البرامج وإنشاء سلاسل حفظ البيانات.
ويضيف درويت: "إن عمليات السلام المتعددة الجنسيات تمثل بيئة فريدة من نوعها للأمن السيبراني". "الثقة الداخلية محدودة بطبيعتها، في حين ستكافح الأمم المتحدة دائمًا للحاق بقدرات الدول القوية التي تسعى إلى اختراق شبكاتها".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cyber-risk/un-peace-operations-under-fire-from-state-sponsored-hackers
- :يكون
- $ UP
- 7
- a
- وفقا
- في
- نشطاء
- الجهات الفاعلة
- يضيف
- مساعد
- تبنى
- أفريقيا
- الأفريقي
- دائما
- المبالغ
- an
- و
- هي
- AS
- أسوشيتد
- At
- المؤلفة
- الأساسية
- BE
- أصبح
- أفضل
- أفضل الممارسات
- مخالفات
- by
- قدرات
- يهمني
- يو كاتش
- اشتعلت
- مركزي
- جمهورية افريقيا الوسطى
- السلاسل
- حل وسط
- النتائج
- مراقبة
- استطاع
- حبس
- الأمن السيبراني
- البيانات
- المدافعين عن حقوق الإنسان
- شرح
- do
- اثنان
- في مكان آخر
- البيئة
- خاصة
- إنشاء
- الوجه
- الفشل
- نار
- في حالة
- مفعم
- تبدأ من
- جمع
- الجغرافية السياسية
- علم السياسة الطبيعية
- الحكومات
- متزايد
- قراصنة
- يملك
- he
- HTTPS
- الانسان
- حقوق الانسان
- المتطابقات
- أهمية
- تحسن
- in
- يشمل
- بما فيه
- على نحو متزايد
- مستقل
- البنية التحتية
- متأصل
- داخلي
- عالميا
- IT
- انها
- JPG
- ليبيا
- مثل
- محدود
- المواقع
- يصنع
- البعثات
- الأكثر من ذلك
- متعدد الجنسيات
- الأمم
- حاجة
- الشبكات
- جديد
- of
- عمليات
- أخرى
- وإلا
- خاص
- سلام
- الشخصية
- البيانات الشخصية
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسي
- محتمل
- قوي
- الممارسات
- البروفيسور
- توصي
- منطقة
- جمهورية
- بحث
- حقوق
- المخاطرة
- s
- يقول
- تأمين
- طلب
- حساس
- ينبغي
- So
- تطبيقات الكمبيوتر
- متطور
- تختص
- المحافظة
- النضال
- النضالات
- جوهري
- تزويد
- سلاسل التوريد
- أخذ
- الهدف
- أن
- •
- العالم
- من مشاركة
- منهم
- تشبه
- هم
- التهديد
- الجهات التهديد
- إلى
- أدوات
- الثقة
- UN
- مع
- فريد من نوعه
- جامعة
- عنف
- يحذر
- حسن
- التي
- في حين
- من الذى
- سوف
- العالم
- زفيرنت