أمن المعلومات لم يعد مجرد تأمين: بل أصبح تكلفة إنتاج في إنترنت مُسلحة

أمن المعلومات لم يعد مجرد تأمين: بل أصبح تكلفة إنتاج في إنترنت مُسلحة

تقرير كلاود فلير لعام 2026 يصف تحولًا مثيرًا للقلق: الهجمات أصبحت مستمرة وليست مجرد أحداث عابرة.

Clara MontesClara Montes٥ مارس ٢٠٢٦6 دقيقة
مشاركة

أمن المعلومات لم يعد مجرد تأمين: بل أصبح تكلفة إنتاج في إنترنت مُسلحة

قامت شركة كلاود فلير بطرح أرقام تكشف عن شعور يعيه الكثير من الفرق التقنية يوميًا، ولكنه لا يزال يُعتبر كخطر طارئ في قاعات مجالس الإدارة: الهجمات قد أصبحت صناعية. ليس فقط أن عدد الحوادث قد زاد، بل تغيرت الوحدة الاقتصادية للجريمة الرقمية. وفقًا لتقرير التهديدات لعام 2026، تقوم الشركة بحجب 230 مليار تهديد يوميًا، وتلاحظ "سقفًا" لاعتداءات DDoS بواقع 31.4 تيرابت في الثانية، وتُسجل أن 94% من محاولات تسجيل الدخول تأتي من الروبوتات. بالتوازي، 63% من عمليات الدخول خلال الشهور الثلاثة الماضية تضمنت بيانات اعتماد مُخترَقة في مكان آخر.

تفسر هذه التركيبة لماذا لم تعد المحادثة الصحيحة هي "كيف نتجنب الهجوم الكبير التالي"، بل "كيف نصمم عملية رقمية تعمل تحت حصار دائم". الإنترنت، من الناحية العملية، آخذة في "التحصن": يتم استخدام نطاقها، وأتمتتها، وسرعتها كسلاح. وعندما تقترب تكلفة المحاولة في الهجوم من الصفر، يتوقف المدافع عن المنافسة بالموهبة الفردية ويبدأ في المنافسة بسن أنظمة عملية.

زراعة الهجمات تغير اقتصاد المخاطر

في عالم الشركات، تكون التهديدات القابلة للإدارة عادةً عرضية: تظهر، يتم التعامل معها، ثم تُغلق. ما يُظهره كلاود فلير هو نظام إنتاج مختلف: 230 مليار تهديدات محجوبة يوميًا لا تصف موجة، بل تصف خط إنتاج حيث يُؤدى الحجم العمل.

تظهر هذه القفزة في الحجم حالة اعتداء DDoS. تُطبع قاعدة 31.4 تيرابت في الثانية نوعًا من الاعتداء الذي كان يُعتبر في السابق صادم. العواقب التجارية مباشرة: وقت التوقف وتدهور الخدمة لم يعدا نادرين بل يُصبحان متغيرين عملياتيين يجب نمذجتهما كما يُنموذج الطلب أو الاحتيال.

كما أن الوصول أيضًا يصبح صناعيًا. إذا كان 94% من محاولات تسجيل الدخول عبارة عن روبوتات، فتتوقف عملية تسجيل الدخول عن كونها مجرد لفتة للثقة وتُصبح منطقة احتكاك لا مفر منها. وإذا كان 63% من عمليات الدخول تعتمد على بيانات اعتماد تم تسريبها من قبل، تصبح هوية العميل معلومة "مُعاد استخدامها" من قبل أطراف ثالثة على نطاق واسع. القراءة المهمة للمدير المالي (CFO) ليست تقنية؛ بل محاسبية: التكاليف المرتبطة بالاحتيال، والدعم، والخصومات، والسمعة، والامتثال تميل إلى الارتفاع إذا ما أصرت الأعمال على معالجة عملية المصادقة كحاجز وليس كنظام.

التفصيل الأكثر كشفًا في التقرير هو الوقت. تسجل كلاود فلير حالة تم فيها استغلال ثغرة بعد 22 دقيقة من نشر اختبار المفهوم الخاص بها. هذا الرقم يدمر افتراضًا شائعًا في المؤسسات المتوسطة: الفكرة القائلة بأن "لدينا متسع" لكي نكتشف، ونُعطى الأولوية، ثم نصلح. مع فترات زمنية على مستوى الدقائق، لم يعد التفوق يعتمد على النية، بل على الأتمتة الدفاعية والإعداد المسبق.

الذكاء الاصطناعي لا يُسرع فحسب: بل يُخفض تكلفة الجريمة الرقمية

يؤكد التقرير أن الممثلين الخبيثين يستخدمون الذكاء الاصطناعي الناتج لأداء مهام مثل رسم خرائط الشبكات، وتطوير الاستغلالات، وصنع عبارات عميقة، مما يُمكّن من القيام بعمليات عالية السرعة مع مهارات أقل مطلوبة. المحمول في السوق مقلق: عند خفض الحواجز أمام الدخول، يرتفع عدد المهاجمين المحتملين وتتزايد "محاولاتهم"، على الرغم من أن معدل النجاح الفردي منخفض.

تشير كلاود فلير أيضًا إلى أنها سجلت "أول هجوم قائم على الذكاء الاصطناعي" تم رصده من قبل الشركة، حيث استخدم أحد الفاعلين الذكاء الاصطناعي لتحديد بيانات عالية القيمة وقام بتعريض المئات من "المستأجرين" المؤسسيين للخطر، موصوفًا أنه هجوم على سلسلة التوريد له تأثير كبير. بعيدًا عن الحالة المحددة، النمط هو ما يهم في الاستراتيجية: يعمل الذكاء الاصطناعي كـ ضاغط تكاليف. يقلل من تكلفة الاستكشاف، ويقلل من تكلفة التخصيص، ويقلل من تكلفة التكرار.

في الأعمال الرقمية، تأتي أغلب تحسينات التحويل من تقليل احتكاك. يُطبق الذكاء الاصطناعي على الجريمة ذاته، ولكن من الجانب المقابل: يقلل من الاحتكاك للمحاولة والتكرار. هذه اللامساواة تُجبر الشركات على التخلي عن الدفاعات الحرفية والانتقال نحو الدفاعات الافتراضية.

هنا تظهر خطأ إداري شائع: اعتبار الأمن "تكنولوجيا للشراء" بدلاً من "سلوك لإعادة التصميم". مع هيمنة الروبوتات على الوصول، تصبح أي KPI لنمو مؤشر نمو مستند إلى التسجيلات، أو تسجيل الدخول، أو الحركة ملوثة. إذا كانت الأعمال تُحقق إيراداتها من الإعلانات، تتدهور مقاييس الجمهور؛ إن كانت تُحقق من الاشتراك، يُمتلئ خط أنابيبها بالضوضاء؛ وإن كانت تُحقق عبر المعاملات، يرتفع تكلفة التحقق وتكلفة الاحتيال. لا يُنشئ الذكاء الاصطناعي مجرد مُهاجم جديد؛ بل يُنشئ بيئة جديدة حيث تصبح المؤشرات التقليدية غير موثوقة إذا لم يتم تسييرها ضد الأتمتة الضارة.

عندما تصبح عملية تسجيل الدخول هي المنتج: يشتري المستهلك الاستمرارية والتحكم

هوسي المهني هو فهم ما "التقدم" الذي يشتريه المستخدم عندما يدفع مقابل خدمة. وفي هذه القصة، التقدم واضح: العميل لا يشترى "أمان" كصفة مجردة، بل يستأجر استمرارية، وتحكم، وغياب احتكاك.

تُحوّل بيانات كلاود فلير حول بيانات الاعتماد المُخترَقة والروبوتات الهوية إلى ساحة معركة يومية. العواقب بالنسبة لتجربة العميل هي متناقضة: للدفاع، تُضاف احتكاكات؛ ولكن هذا الاحتكاك يُعاقب المستخدم الشرعي. هذه هي المعادلة التي تفصل بين الشركات التي تتسارع وتلك التي تصبح باهظة الثمن وبطيئة.

أفضل الإجابات شركات لا تعتمد على "إضافة خطوات" متعددة من المصادقة أعمى، بل تقوم بتصميم دفاعات تكون عدوانية تجاه الروبوت ودافئة تجاه البشر. إذا لم تتمكن الشركة من تحقيق تلك الفروق، يبدأ المستهلك في رؤية الخدمة كغير مستقرة أو عدائية. وعندما تتآكل الثقة، لا يحلل العميل الهيكل المعماري: بل ينتقل.

هذا التصنيع أيضًا يغير الخريطة التنافسية. القطاعات التي ذكرتها كلاود فلير كأكثر تأثراً بهجمات DDoS — الألعاب، والمراهنات، وتقنية المعلومات والإنترنت، والعملة المشفرة، والبرمجيات، والتسويق والإعلانات — عادةً ما تعمل مع ذروات حركة المرور، وتعريض عالٍ، وحساسية تجاه الزمن. إذا أصبح الهجوم "طبيعيًا"، تصبح القدرة على التحمل المحدد التجاري. ليس تسويقًا؛ إنه بقاء. في الحافة، تصبح التوفر جزءًا من عرض القيمة.

بالنسبة للشركات الناشئة والمؤسسات الصغيرة والمتوسطة الرقمية، المخاطر مضاعفة. أولاً، لأنها لا تستطيع استيعاب تعقيد برنامج أمان تقليدي. وثانيًا، لأنها مع النمو تجذب الأتمتة الخبيثة قبل بناء العضلات الداخلية. هذا يفتح المجال أمام الفائزين الذين يقدمون الدفاع كخدمة، بتطبيق بسيط وتكلفة متغيرة. ليس للموضة، بل لأن السوق تُجبر على تغيير البنية المالية: الانتقال من تكاليف ثابتة من المتخصصين إلى تكاليف متغيرة من المنصات والأتمتة.

الرقعة الجغرافية تدخل إلى البنية التحتية: الأمان كشرط عمل

يذكر التقرير أيضًا نشاط الفاعلين من الدوليين الصينيين، بما في ذلك مجموعات مثل Salt Typhoon وLinen Typhoon، مع أولوية على الاتصالات الأمريكية، والقطاعات التجارية، والحكومية، والخدمات التقنية، مع وجود "مرسخ" من أجل ميزة جيوسياسية طويلة الأمد. الطريقة الحكيمة لقراءة ذلك من حيث العمل هي أن التهديد لم يعد مجرد جريمة ومعاملة؛ بل قد يكون استراتيجيًا ومستمرًا.

عندما يوجد "تموضع مسبق" في البنى التحتية الحيوية، لا تكون تكلفة الانقطاع مجرد فترة توقف. إنها عدم اليقين التشغيلي. للقطاعات المنظمة أو ذات البنية التحتية الأساسية، يُجبر ذلك على تعيين المعايير الدنيا للقدرة على التحمل والرصد.

تصف كلاود فلير انتقالًا من الاستغلال السري إلى محاولات لضمان سيناريو الإغلاق، مع كون DDoS بمثابة مقدمة محتملة لعمليات أكثر ضررًا. من منظور الحكومة المؤسسية، يُدفع هذا إلى تحويل أمن المعلومات من تقرير تقني إلى قدرة عابرة: استمرارية العمل، وإدارة الموردين، واستعداد الاستجابة.

الدرس القاسي هو أن الحلقة الأضعف تكون غالبًا هي الطرف الثالث. الحالة التي ذكرتها كلاود فلير حول هجوم سلسلة التوريد الذي يؤثر على عدة "مستأجرين" مؤسسيين توضح المخاطر النظامية: يصبح المورد المُخترق مضاعفًا للضرر. على المستوى التعاقدي، يُجبر ذلك على مراجعة المتطلبات الدنيا، والرصد المشترك، وخطط الطواريء. على مستوى المنتج، يُدفع لتقليل الاعتماد على التكاملات الهشة وتصميم التقسيم لإيقاف انتشار الفشل.

ما يجب أن يتقبله المستوى التنفيذي: الدفاع المستمر، لا "مشروع أمان"

النمط الذي يتشكل من التقرير هو تشغيلي: هجمات مؤتمتة، ومحاولات ضخمة، وفترات استغلال مضغوطة، وحركة ملوثة عبر الروبوتات. في ذلك السياق، يُنتج معالجة أمن المعلومات كمشروع له بداية ونهاية نفس النتائج التي ينتجها التعامل مع المحاسبة كمشروع.

بالنسبة للمدير التنفيذي (CEO)، القرار ذو الصلة هو أولوية أي جزء من الأعمال يُصبح "بنية تحتية موثوقة". إذا كانت الشركة تعيش على الحسابات، فإن تسجيل الدخول والانضمام هما أصول. إذا كانت تعيش على المعاملات، فستكون المصادقة أصلًا. إذا كانت تعيش على توفر الخدمات، فستكون التخفيف من DDoS أصلًا. لا تُبرر الاستثمارات بالخوف؛ بل تُبرر بحماية الإيرادات، وتقليل الاحتيال، وتقليل العبء التشغيلي للدعم، وحفظ العلامة التجارية.

بالنسبة للمدير المالي (CFO)، اللغة المفيدة ليست "المزيد من الأدوات"، بل التكاليف المُتجنبة والتكاليف المحولة: أتمتة الكشف والتخفيف لتقليل الساعات البشرية؛ وتوحيد الضوابط لتقليل الحوادث المتكررة؛ وقبل كل شيء، جعل الأمان مكونًا من تكلفة خدمة العميل الرقمي.

تقرير كلاود فلير لا يصف مستقبلًا افتراضيًا. إنه يصف حاضر إنترنت حيث الهجوم له الآن عمليات، وحجم، وأتمتة. ستنجح الأعمال التي ستتبقى في تحويل هذه الحقيقة إلى تصميم.

نجاح الفائزين القادمين سيعتمد على حقيقة بسيطة حول سلوك المستهلك: المُستخدم يستأجر استمرارية وتحكمًا في هويته الرقمية، وسيعاقب أي خدمة تنقل له تكلفة غير مرئية لإنترنت مُسلحة.

مشاركة
0 أصوات
صوت لهذا المقال!

التعليقات

...

قد يعجبك أيضاً