كشفت أحدث الدراسات التكنولوجية عن توجه الشركات المصرية لتوسيع مظلة حمايتها الرقمية لتشمل شركاءها ومورديها، متجاوزة بذلك المفهوم التقليدي للأمن الذي يقتصر على تأمين البنية التحتية الداخلية فقط.
منظومة مترابطة: المورد كـ "ثغرة" أو "درع"
وفقاً لدراسة حديثة أجرتها شركة كاسبرسكي (Kaspersky)، فإن 71% من الشركات في مصر تعتزم الاستثمار بشكل جاد في أمن الشركات الموردة والمتعاقدة معها، هذا التحول ليس مجرد خيار تقني، بل هو استجابة مباشرة لتصاعد ما يعرف بـ "هجمات سلسلة التوريد" و"هجمات العلاقات الموثوقة"، والتي أصبحت تستهدف الشركات الكبرى عبر اختراق الموردين الصغار الذين يملكون صلاحيات وصول إلى أنظمتها.
وتوضح البيانات أن واحدة من كل ثلاث شركات عالمياً تعرضت لهجمات استهدفت سلاسل التوريد خلال العام الماضي، بينما تأثرت شركة من كل أربع بهجمات العلاقات الموثوقة، هذه الأرقام دفعت الشركات المصرية لإعادة تقييم الارتباطات الرقمية، حيث لم يعد الوضع الأمني للمقاول أو المورد شأناً خاصاً به، بل أصبح جزءاً لا يتجزأ من استقرار الشركة المتعاقدة.
اللافت في نتائج الدراسة هو انتقال الشركات من مرحلة "التفكير" إلى التنفيذ الفعلي، فقد بدأت 25% من الشركات في مصر (ربع الشركات تقريباً) باتخاذ خطوات عملية تتضمن تقاسم تكاليف التدابير الأمنية مع المتعاقدين معها.
يمثل هذا النموذج تعاوناً اقتصادياً وتقنياً مبتكراً؛ حيث تدرك الشركات الكبيرة أن الموردين الصغار قد يفتقرون للقدرات المالية والتقنية اللازمة لتطبيق معايير أمنية صارمة، مما يجعل دعمهم استثماراً وقائياً للشركة الكبيرة نفسها.
قال سيرجي سولداتوف، رئيس مركز العمليات الأمنية لدى كاسبرسكي: "إن الأمن يجب ألا يتوقف عند حدود المؤسسة، الشركات الكبيرة تصبح محركاً للمرونة السيبرانية العالمية عندما تسد فجوات الضعف لدى شركائها الأصغر عبر تبادل الموارد والخبرات".
كيف تحمي الشركات سلاسل اعتمادها؟
للحد من الأخطار المترتبة على الترابط الرقمي، يقترح خبراء الأمن السيبراني مجموعة من الإجراءات التنظيمية والتقنية التي يجب أن تتبناها المؤسسات المصرية:
التقييم الصارم قبل التعاقد: لا يكفي الوعد بالالتزام؛ بل يجب إجراء مراجعة شاملة لسياسات الأمن لدى المورد، والاطلاع على سجل الحوادث السابقة، ومدى امتثاله للمعايير الدولية.
فرض المتطلبات الأمنية في العقود: تحويل التوصيات إلى بنود قانونية ملزمة تشمل عمليات تدقيق دورية وبروتوكولات واضحة للإبلاغ عن أي خرق أمني فور وقوعه.
اختبارات الاختراق والـ DAST: بالنسبة لمزودي البرمجيات والخدمات السحابية، توصي الدراسة بإجراء اختبار أمن التطبيقات الديناميكي لضمان خلو المنتجات من الثغرات قبل دمجها في بيئة العمل.
تطبيق نموذج "الثقة الصفرية" (Zero Trust): تقنياً، يجب أن تتبنى الشركات مبدأ الحد الأدنى من الصلاحيات، بحيث لا يملك أي مورد وصولاً إلا لما يحتاجه فعلياً لأداء مهمته، مما يقلل من حجم الأضرار في حال وقوع اختراق.
الدراسة التي حملت عنوان «استجابة سلسلة التوريد: حماية المنظومة الرقمية العالمية» لم تقتصر على السوق المصرية، بل شملت استطلاع آراء أكثر من 1,700 خبير ومسؤول تقني في 16 دولة حول العالم، من بينها السعودية والإمارات وتركيا وألمانيا والصين.
وتشير النتائج إلى أن التوافق بين الشركات في مصر والتوجهات العالمية يعكس تماثلاً في حجم التحديات السيبرانية، فبينما تسعى الدولة المصرية لبناء اقتصاد رقمي متكامل، تبرز حماية "المنظومة المترابطة" كأولوية قصوى لضمان استمرارية الأعمال وحماية البيانات الحساسة في عصر يعتمد فيه الجميع على الجميع رقمياً.

















0 تعليق