دراسة عالمية: الشركات في السعودية أكثر مرونة في مواجهة الهجمات السيبرانية
الاحد / 26 / رمضان / 1447 هـ - 15:41 - الاحد 15 مارس 2026 15:41
كشفت دراسة حديثة أن 30% من الشركات في المملكة العربية السعودية و31% عالمياً — أي شركة من كل ثلاث شركات — تعرّضت لهجمات على سلاسل التوريد خلال الاثني عشر شهراً الماضية، لتتصدر هذه الهجمات قائمة التهديدات السيبرانية متفوقة على جميع الأنواع الأخرى.وتزداد المخاطر مع حجم المؤسسة على سبيل المثال الشركات الكبرى كانت الأكثر استهدافاً بنسبة 36%، وهي نفسها التي تدير في المتوسط 100 مورد برمجيات وأجهزة وتمنح صلاحيات الوصول لأنظمتها لنحو 130 متعاقداً، مقارنة بـ50 متعاقداً في الشركات الصغيرة، ما يزيد من سطح الهجوم بشكل كبير.وتؤكد بيانات المنتدى الاقتصادي العالمي هذا التوجه، حيث تشير إلى أن 65% من المؤسسات الكبرى ترى أن الثغرات الأمنية في سلاسل التوريد وخدمات الطرف الثالث تشكل أكبر عائق أمام تحقيق المناعة السيبرانية في البيئة الرقمية المترابطة.ولا يتوقف التهديد عند سلاسل التوريد المباشرة، فقد أثرت هجمات «العلاقات الموثوقة» — التي يستغل فيها المهاجمون الروابط الشرعية بين المؤسسات — على 25% من الشركات عالمياً و21% في السعودية خلال العام ذاته.ومن جانبه، علق سيرجي سولداتوف، رئيس مركز العمليات الأمنية في كاسبرسكي، على الدراسة، قائلا: «نعمل ضمن منظومة رقمية متكاملة حيث يصبح كل اتصال ومورد وتكامل تقني جزءاً جوهرياً من ملفنا الأمني. وكلما ازداد الترابط بين المؤسسات، ازداد احتمال تعرضها للهجمات السيبرانية. حماية المؤسسات الحديثة تتطلب نهجاً يشمل المنظومة برمتها، فلا يقتصر على تقوية الأنظمة الفردية، بل يدعم شبكة العلاقات كلها التي تضمن استمرار الأعمال.»ولا تستطيع المؤسسات تقليص هذه المخاطر وضمان استمرارية أعمالها إلا بتطبيق تدابير وقائية شاملة واتباع نهج استراتيجي في إدارة الشراكات مع الموردين والمقاولين.وتوصي دراسة كاسبرسكي بالإجراءات التالية للحد من هذه المخاطر:1- إجراء تقييم شامل للموردين قبل إبرام أي صفقة تجارية:تحقق من سياسات الأمن السيبراني المتبعة لديهم، وراجع معلومات الحوادث الأمنية السابقة، ومدى امتثالهم لمعايير أمن المعلومات في القطاع. أما فيما يتعلق بالبرامج والخدمات السحابية، فعليك مراجعة بيانات الثغرات الأمنية واختبارات الاختراق.2-تطبيق المتطلبات الأمنية التعاقدية:يجب إجراء عمليات تدقيق أمني دورية، والتأكد من الامتثال لسياسات الأمان المعمول بها في مؤسستك وبروتكولات الإبلاغ عن الحوادث الأمنية.3-اعتماد تدابير تقنية وقائية:يجب التقيد بممارسات أمنية مثل «الحد الأدنى من الصلاحيات»، ونموذج الثقة الصفرية، وأنظمة الإدارة المتطورة للهوية بغرض تقليص الأضرار المحتملة عند اختراق المورد.4-ضمان المراقبة المستمرة:استخدم حلولاً أمنية مثل حل الاكتشاف والاستجابة الموسعة Kaspersky Next XDR أو حل الاكتشاف والاستجابة الموسعة المدارة (MXDR) لمراقبة البنية التحتية التقنية في الوقت الفعلي، ورصد أي خلل في البرامج أو حركة البيانات في الشبكة، وذلك وفقاً لتوفر الكوادر البشرية الداخلية المؤهلة لتنفيذ مهام المراقبة.5-وضع خطة للاستجابة للحوادث الأمنية:احرص على أن تشمل الخطة هجمات سلسلة التوريد، وتتضمن خطوات محددة لاكتشاف الاختراقات واحتواء خطرها بسرعة كبيرة مثل فصل المورد فوراً عن أنظمة الشركة.6-التعاون مع الموردين في المسائل الأمنية:ينبغي تعزيز مستويات الحماية عند كلا الطرفين، والتعامل معها على أنها أولوية مشتركة.