logo
مقالات الرأي

الأمن السيبراني.. تحوّل العقلية من الدفاع إلى المرونة

الأمن السيبراني.. تحوّل العقلية من الدفاع إلى المرونة
مهندسة تتحقق من الأمن السيبراني في ملعب "إيف دو مانوار" شمال غرب باريس الذي تُقام عليه مباريات لعبة الهوكي، وذلك يوم 3 مايو 2024المصدر: (أ ف ب)
تاريخ النشر:8 يوليو 2025, 01:21 م

يُعتبر الأمن السيبراني لبنة أساسية لتحقيق الموثوقية في اقتصاد رقمي بالدرجة الأولى. وبينما تتسارع وتيرة الابتكار في الشرق الأوسط بشكل خاص من خلال المدن الذكية، والخدمات القائمة على الذكاء الاصطناعي، ويتزايد اعتماد السحابة على نطاق واسع، تتفاقم حدّة المخاطر حيث تولّد كل خدمة أو منصة أو اتصال رقمي جديد نقاط ضعف محتملة، ما يزيد من فرص الهجوم.

ومع تحول مسؤوليات العمل الحرجة والبيانات الحساسة بعيداً عن الأنظمة القديمة، لم تعد الاستراتيجيات التقليدية، مثل النسخ الاحتياطي كافية. اليوم، تتطلب البنية التحتية الرقمية منهجية جديدة ديناميكية وموزعة وقائمة على البيانات لضمان استمرارية الأعمال والتعافي من الكوارث.

تشير التوقعات إلى أنّ الجرائم الإلكترونية ستكلّف العالم 10.5 تريليون دولار أميركي سنوياً بحلول عام 2025، ما يجعل القدرة على الاستجابة والتعافي بسرعة من الاضطرابات، سواءً الظروف المناخية أو الهجمات الموجهة، بنفس أهمية منعها، وهنا يأتي دور المرونة السيبرانية، فمن خلال دمج الأمن والمرونة في كل طبقة من طبقات العمل، ستتمكّن المؤسسات من الصمود في وجه التهديدات السيبرانية والتكيف والنمو بشكل أقوى دون المساومة على سلامة البيانات أو المساس بثقة العملاء.

أخبار ذات صلة

السعودية تتصدر مؤشر «الأمن السيبراني» عالمياً خلال 2025

السعودية تتصدر مؤشر «الأمن السيبراني» عالمياً خلال 2025

فهم مشهد التهديدات

تُعيد مبادرات التحول الرقمي تشكيل الاقتصادات والخدمات والقطاعات بأكملها في جميع أنحاء الشرق الأوسط، سواء القطاعين العام والخاص، ما يفتح فرصاً هائلة للابتكار والنمو، من مشاريع المدن الذكية والخدمات المدعومة بالذكاء الاصطناعي إلى التبني الواسع للخدمات السحابية وتبادل البيانات عبر الحدود، تواصل المنطقة التقدّم بخطى سريعة نحو مستقبل يُركز على الرقمنة. ومع توسع البنية التحتية الرقمية، يتوسع نطاق المخاطر ومعه نطاق الهجوم، فكلّ اتصال أو جهاز أو تطبيق جديد يقدّم ثغرات أمنية محتملة يتم استغلالها بسرعة أكبر من إمكانية إصلاحها.

تُشير آخر الأرقام إلى أن متوسط ​​تكلفة الهجوم الإلكتروني على المؤسسات في الشرق الأوسط يُقارب ضعف المتوسط ​​العالمي. حالياً، لا تزال البرمجيات الخبيثة هي أسلوب الهجوم المُفضل، بينما تُواصل برمجيات الفدية الضارة شل الخدمات الحيوية في جميع القطاعات. وعلى نفس الدرجة من الأهمية، لا تزال المؤسسات الحكومية وشركات التصنيع والاتصالات وتكنولوجيا المعلومات أهدافاً رئيسة لهذه الهجمات.

حدّد إطار عمل سنوفليك لأمن الذكاء الاصطناعي 20 مساراً هجوماً ضاراً يستهدف النماذج اللغوية الكبيرة وأنظمة الذكاء الاصطناعي التوليدي، ما يؤكد ضرورة تأمين عملية التطوير ككل وأنظمة الإنتاج بشكل خاص، وهي مجالات تنطوي على مخاطر أكبر، ولكن غالباً ما تُغفل في المراحل الأولى من الاستخدام.

وعليه، ينبغي أن يتحول تركيز منطقة الشرق الأوسط وشمال إفريقيا نحو تبني عقلية المرونة السيبرانية. يجب أن تكون مؤسسات اليوم قادرة على التكيف، وامتصاص الصدمات، ومواصلة العمل حتى في أثناء الهجوم، وألا تتوقف عند الدفاعات التقليدية مثل جدران الحماية وبرمجيات مكافحة الفيروسات.

التعافي من الكوارث في عصر السحابة

أول خطوة نحو التعافي من الكوارث السيبرانية هي تحديد المخاطر، يجب على المؤسسات تحديد نقاط الضعف الشائعة، سواء كان ذلك الخطأ بشرياً، أم عطلاً في الأجهزة، أم انقطاعات إقليمية، أم حتى انقطاعات متعددة في خدمات السحابة. أما الاعتبار التالي فهو البنية التحتية، حيث يخفف البدء بتنفيذ الإعدادات في منطقة رئيسة ومنطقة ثانوية مع تكرار لحظي من تداعيات الأعطال المحلية، كما يجب مراعاة المسافة بين المناطق، والامتثال للوائح البيانات المحلية، والتوافق بين السحابات.

كثيراً ما تترتب آثار مضاعفة على تقرير مفقود، أو تجمّد لوحة المعلومات وتوقفها عن العمل، أو التأخير في خدمة العملاء، من خلال تصنيف مستويات ومسؤوليات العمل بناءً على أهميتها، وتحديد وقت لتحقيق التعافي والأهداف، تتمكّن الشركات من تصميم استراتيجياتها لتحديد الأولويات وفقاً لأهميتها.

نظراً لأنّ سوء الاستخدام الداخلي للوصول إلى البيانات الحرجة، سواء كان عرضياً أم متعمداً، قد تسبب في 23% من الاختراقات الضارة في دولة الإمارات العربية المتحدة، ينبغي وضع خطة ناجحة وضوابط صارمة للتتحكم بالوصول، وهياكل حوكمة، وبروتوكولات مصادقة يتم تحديدها بوضوح، لصلاحية الوصول القائم على الأدوار، وإخفاء البيانات بشكل متسق، وتنسيق الأذونات عبر المناطق دورٌ محوري في الحفاظ على النزاهة خلال فترات التعافي المثقلة بالضغوطات.

تحتاج المؤسسات إلى تحديد مقدار وقت التوقف عن العمل الذي يمكنها تحمله والاستثمارات اللازمة للحفاظ على تشغيل الأنظمة الحيوية، تتضمن الميزانية الذكية مواءمة قيم الشركة مع المتطلبات التقنية وإيجاد طرق لاستخراج قيمة مستمرة من الأنظمة الاحتياطية، حتى في حالة عدم استخدامها، بشكل متزايد، تقدم منصات التعافي مزايا إضافية مثل التحليلات المباشرة والتعاون ومشاركة البيانات، ما يحول ما كان في السابق تكلفة خاسرة إلى أصل مُنتِج.

في النهاية، لم يعد التعافي من الكوارث مجرد بوليصة تأمين ثابتة، بل نظام تشغيلي ديناميكي يجب دمجه في نسيج الاستراتيجية الرقمية للمؤسسة، ستتعافى الشركات التي تُجري الاختبارات بانتظام، وتستثمر بحكمة، وتخطط بشكل تعاوني بشكل أسرع وستنمو أقوى مع كل تحدٍ.

أخبار ذات صلة

سباق التسلّح السيبراني.. كيف تتفوق الصين على الولايات المتحدة؟

سباق التسلّح السيبراني.. كيف تتفوق الصين على الولايات المتحدة؟

التقنيات والاتجاهات الناشئة

يقع الذكاء الاصطناعي في قلب هذه المفارقة. فمن ناحية، تُعدّ نماذج الذكاء الاصطناعي عُرضةً للاستغلال، سواء من خلال تسريب بيانات التدريب، أو المُدخلات المُعادية، أو الوصول غير المُصرّح به، ومن ناحية أخرى، يُعد الذكاء الاصطناعي حليفاً قوياً للمُدافعين، إذ يُمكنه أتمتة اكتشاف التهديدات، وتحليل التناقضات، وتلخيص الحوادث بصورة آنية، كما يُمكنه إجراء التحليلات بعد وقوع الحدث لتتبع السبب وتحديد الطرق الفاعلة لمنع تكراره.

ومع ما تواجهه المؤسسات من تدفقات هائلة ومُتباينة من بيانات الأمان، تكتسب بحيرات بيانات الأمان انتشاراً سريعاً، تُتيح هذه المستودعات المرنة والقابلة للتطوير للفرق إمكانية الاحتفاظ بمزيد من البيانات لفترة أطول، وتطبيق تحليلات مُتقدمة للكشف عن رؤى قد تُغفلها أنظمة إدارة معلومات الأمن والأحداث التقليدية، وإلى جانب أدوات الذكاء الاصطناعي التوليدي، تُمكّن هذه الأنظمة المُحللين، حتى المُبتدئين منهم، من الاستعلام عن بيئات الأمان بلغة طبيعية، والاستجابة للحوادث بكفاءة أكبر، وفقاً لأبحاث سنوفليك، يستخدم 65% من المُستجيبين الذكاء الاصطناعي التوليدي في مجال الأمن السيبراني.

في الوقت نفسه، تتخذ حكومات المنطقة خطوات استباقية لتعزيز المرونة، أطلق مركز دبي للأمن الإلكتروني خطةً للمرونة السيبرانية تُركز على تصنيف الأصول، والتعافي من الكوارث، واستمرارية الأعمال، ومن جهة أخرى، تشير التقديرات إلى أن قيمة قطاع الأمن السيبراني في المملكة العربية السعودية تصل إلى 13.3 مليار ريال سعودي، وتستثمر الدولة بكثافة في هذا القطاع في إطار رؤية السعودية 2030، مُرسخةً مكانتها كدولة رائدة في مجال التكنولوجيا وجهة راعيةً للبنية التحتية الرقمية.

أهمية العنصر البشري

يظل العنصر البشري محورياً، إذ تبدأ الهجمات الإلكترونية عادة بنقرة بسيطة على رابط ضار، تلعب الهندسة الاجتماعية، التي تُعززها أساليب التصيد الاحتيالي المُولّدة بالذكاء الاصطناعي، دوراً في أكثر من نصف الهجمات الناجحة في الشرق الأوسط، يشكل الوعي واليقظة لدى الموظفين، إلى جانب ضوابط قوية للتحقق من الهوية وتمكين الوصول، أساس أي إطار عمل قوي للأمن السيبراني.

ومع ازدياد تعقيد الجهات الفاعلة في مجال التهديدات السيبرانية وزيادة استهداف الهجمات، يزداد الغموض بين الأمن السيبراني واستراتيجيات الشركات. لهذا، ينبغي أن تدرك مجالس الإدارة والفرق التنفيذية أن المرونة تتجاوز مجرد متطلبات الامتثال، فقد أصبحت الآن ميزة تنافسية، تساهم القدرة على التعافي السريع والتعلم المستمر وحماية ثقة أصحاب المصلحة بتمييز قادة السوق عن الشركات المعرّضة للخطر.

دعوة لاعتماد المرونة

المرونة السيبرانية ليست وجهة، بل رحلة تتطلب استثمارات مستمرة في الموارد البشرية والعمليات والتكنولوجيا، وتتطلّب التعاون الوثيق بين القطاعين العام والخاص، والاستعداد لإعادة النظر في كل الافتراضات القديمة، والأهم من ذلك، تتطلب المرونة السيبرانية تحولاً في العقلية يجعل الأمن مسؤولية الجميع، ويغرس المرونة في جوهر المؤسسة. باختصار، ستكون الشركات المرنة، المستعدة للتعافي بسرعة وفاعلية، هي الأقدر على الازدهار في العصر الرقمي.

logo
اشترك في نشرتنا الإلكترونية
تابعونا على
تحميل تطبيق الهاتف
جميع الحقوق محفوظة © 2024 شركة إرم ميديا - Erem Media FZ LLC