أخبار سوق عمان المالي / أسهم
 سعر السهم
Sahafi.jo | Rasseen.com

المواضيع الأكثر قراءة

 
 
  • آخر تحديث
    10-Nov-2025

بيع الثغرات السيبرانية: حين تصبح الثقة أخطر سلاح في السوق السوداء الرقمية

 الغد-د. حمزة العكاليك

تعد قضية المدير التنفيذي الأسترالي السابق في شركة "L3Harris" الأميركية للدفاع، بيتر ويليامز، نقطة تحول مظلمة في تاريخ الأمن السيبراني العالمي، إذ كشفت بوضوح عن الثمن الباهظ للخيانة الرقمية؛ حيث اعترف ويليامز ببيعه أدوات متطورة لثغرات اليوم-صفر Zero-Day Exploits لوسيط روسي مقابل أكثر من 1.3 مليون دولار بعملة مشفرة. لم يكن هذا مجرد خرق لبيانات حساسة؛ بل كان تسريبا لقدرة هجومية كاملة -أسرار تجارية قدرت قيمتها بنحو 35 مليون دولار- حيث ارتقت الثغرات الأمنية من مجرد عيوب برمجية إلى سلع استراتيجية.
 
 
فالسوق الرمادية لثغرات أنظمة الأمن السيبراني تغذي سباق تسلح اقتصادي لا يمكن تجاهله؛ حيث يتمكن السماسرة من إغراء الشركات المزودة لأنظمة الأمن السيبراني أو الموظفين الداخليين بتجاهل المخاطر القانونية والأخلاقية، بعرض مدفوعات تفوق بأضعاف مضاعفة ما تقدمه برامج المكافآت القانونية، فهذا التسييل الاستراتيجي للمهارات يرفع المخاطر على الأمن القومي، والحافز المالي يتفوق على الولاء المؤسسي أو الوطني.
وهذا يرسخ واقعا مفاده بأن التهديد الأكبر ليس فقط الاختراق الخارجي المعقد، بل هو التهديد الداخلي الرخيص نسبيا في التكلفة التشغيلية، لكنه المدمر استراتيجيا، والذي يمر عبر موظف أو شركة غير موثوقة يمتلك أو تملك أسرارا وامتيازات عالية. فتداعيات التهديد الداخلي تتجاوز قضية واحدة؛ إنها تشكل تحديا اقتصاديا ووجوديا للمؤسسات الحساسة. وتشير الإحصائيات إلى أن التهديد الداخلي يكلف المؤسسات ما متوسطه 17.4 مليون دولار سنويا؛ حيث إن ما يقرب من 83 % من المؤسسات واجهت هجوما داخليا في العام الماضي، وكان الاستيلاء على الاعتمادات هو الأكثر تكلفة، فالحادث الواحد يكلف 779 ألف دولار أميركي.
كما أن العامل الزمني يضاعف الخسائر؛ فمتوسط وقت احتواء الحادث الداخلي يصل إلى 81 يوما، وهو تأخر يرفع التكاليف بشكل هائل. ويوضح فشل قضية ويليامز هشاشة إدارة الوصول المميز (PAM)؛ حيث امتلك مدير واحد القدرة على الوصول إلى أسرار دفاعية عالية القيمة من دون رقابة كافية. هذا الفشل في الحوكمة الداخلية يؤدي إلى ضرب الثقة في سلاسل التوريد الدفاعية بأكملها. وفي ظل التحول الرقمي السريع الذي يوسع سطح الهجوم عبر دمج السحابة وإنترنت الأشياء، يظهر أن معايير اختيار مديري أو شركات الأمن السيبراني يجب أن تكون صارمة وعالية المستوى وألا يتم التساهل بها تحت أي ظرف من الظروف، حتى لا يمكن الخصوم من ثغرات حرجة.
ولمواجهة هذا النوع من التهديدات، يجب التخلي عن مفهوم الثقة المفترضة. والحل يكمن في تطبيق إطار عمل الثقة الصفرية (Zero Trust Architecture - ZTA)، الذي توصي به الوكالات الرائدة، مثل NIST (NIST SP 800-207). ويجب أن يصبح الـZTA هو الممارسة الآمنة: لا ثقة على الإطلاق، مع التحقق المستمر من هوية كل مستخدم وجهاز يحاول الوصول إلى الموارد. ويضمن هذا الإطار أن تخضع الشركات والموظفون ذوو الامتيازات لرقابة دائمة، وتحديدا دقيقا للوصول بناء على مبدأ أقل امتياز (Least Privilege). أما إدارة الوصول المميز (PAM) فتعد ضرورية فقط لضمان منح الامتيازات العالية فقط عند الحاجة ولأقصر فترة ممكنة.
ومع دخول الذكاء الاصطناعي، تظهر الحاجة إلى إدارة وضع أمن البيانات (DSPM)؛ حيث تركز DSPM على تحديد وتصنيف البيانات الحساسة عبر البيئات السحابية المتعددة وتقييم نقاط ضعفها، بدلا من مجرد تأمين الأنظمة المحيطة. وهذا التطور ضروري لمواجهة مخاطر جديدة، مثل الذكاء الاصطناعي الخفي، حيث يستخدم الموظفون أو الشركات أدوات ذكاء اصطناعي غير مصرح بها. فالخروقات التي تنطوي على بيانات خفية تستغرق وقتا أطول للاكتشاف، بمتوسط 291 يوما، مما يزيد التكاليف بشكل كبير. ويستلزم ذلك تطبيق سياسات واضحة للذكاء الاصطناعي واستخدام أدوات منع فقدان البيانات (DLP) لضمان عدم مشاركة المعلومات الحساسة مع منصات الذكاء الاصطناعي الخارجية.
ومن الواجب تسخير الذكاء الاصطناعي والتعلم الآلي لأداء مهام تحليل سلوك المستخدمين والكيانات (UEBA)؛ حيث يعمل نظام UEBA على استخدام نماذج سلوكية لتحديد الأنشطة الشاذة، مثل محاولة الوصول إلى ملفات خارج نطاق العمل المعتاد، أو عند محاولة تغيير الأذونات. هذا الكشف السلوكي الاستباقي هو خط الدفاع الأول الذي يمكنه تقليص متوسط وقت الاحتواء البالغ 81 يوما إلى دقائق معدودة. فالتطور السريع في استخدام الذكاء الاصطناعي من قبل المهاجمين يثبت أن على المدافعين أن يسارعوا في استخدام الذكاء الاصطناعي والأتمتة لضغط زمن الاستجابة من ساعات إلى دقائق. فحوكمة البيانات في هذا العصر تعني استخدام الذكاء الاصطناعي لحماية الأصول التي يعتمد عليها هذا التحول الرقمي برمته.
تقدم قضية L3Harris أبلغ إنذار عالمي: ففي بيئة التحول الرقمي المتسارعة، أصبحت الثقة التي تمنح امتيازات الوصول أخطر ناقل للتهديدات. والفشل في تطبيق الثقة الصفرية وحوكمة البيانات المتقدمة لا يعرض الأصول المالية للخطر فحسب، بل يضع الأمن القومي والاستقرار الاستراتيجي على المحك. ويجب على الحكومات أن تدرك أن الحوكمة لم تعد مجرد مسألة امتثال شكلي، بل هي استثمار حيوي في القدرة الدفاعية والهجومية في الأمن السيبراني. وإذا استمرت المؤسسات في بناء جدران حول أنظمة تعتمد على افتراض الثقة، بدلا من الرقابة السلوكية المدعومة بالذكاء الاصطناعي، فإن الخسارة التالية لن تكون مجرد ملايين، بل ستكون السيطرة الاستراتيجية الكاملة. ويجب أن تكون إجراءات حوكمة البيانات اليوم الضمانة لأمن الغد واستمرارية أعمال الدولة.