التركيز على الحوادث الكبرى عالمياً، التحليل، والدروس المستفادة. إذا أردت، أستطيع أن أركّز على مصر أو العالم العربي فقط.

بعض الحوادث الكبرى العالمية في الأمن السيبراني
حادثة Snoflake Date Breach (2024)
- الشركة : Snowflake ، منصة سحابية وتحليل البيانات.
- ما حدث : استغلت الثغرات في إعدادات الوصول و التهيئة لدى عدد من العملاء ، الأمر الذى مكن المخترقين من الدخول وسرقة بيانات حساسة.
- الأثر : عدة مؤسسات كبرى تأثرت ، وكذلك تسريب تشمل معلومات شخصية ، سجلات اتصال ، وغيرها .
حادثة شاشة زرقاء بسبب تحديث برنامج من CrowdStrike (2024)
- ما حدث : تحديث تكوين خاطئ من طرف شركة CrowdStrike لبرنامج الحماية (Falcon) تسبب في انهيار عام (system crashes) لأجهزة Windows ، مما أثر على ملايين الحواسيب حول العالم .
- الأثر : تعطل خدمات جوية ، بنوك ، مستشفيات ، خدمات الطوارئ ؛ تعطل واسع في البنية التحتية الحيوية .
NotPetya (2017)
- ما حدث : برمجيات انتشرت بسرعة عالمية ، بادئة من أوكرانيا ، وأثرت على عدد من الدوال و المؤسسات ، ليست للحصول على فدية بقدر ما كانت لغرض التخريب .
- الأثر : خسائر مالية ضخمة قدرت بمليارات الدولارات ، تعطل سلاسل التوريد و النقل ، مؤسسات أعاددت بناء أنظمتها بالكامل .
تحليل العوامل المشتركة وراء الحوادث
من خلال دراسة هذه الأمثلة وتجربتي في الأمن السيبراني ، أجد أن هناك عدة عوامل متكررة ساهمت في وقوع الحوادث الكبرى :
- التكوينات الخاطئة (Misconfiguration)
غالبا تتزك الأنظمة أو الخدمات مع إعدادات غير آمنه : صلاحيات مفرطة ، كلمات مرور أو إعدادات وصول غير محكمة. مثل Snowflake عرض ذلك بوضوح
- تأخر في التحديثات : الباتشات (Patches)
كثير من الأنظمة لم تحدث سواء أنظمة التشغيل أو البرمجيات الوسيطة ، مما يتيح استغلال ثغرات معروفة (كما في NotPetya)
- الثقة الزائدة في طرف ثالث (Third-Party Risk)
الحوادث غالبا تشمل مزودين أو شركات طرف ثالث ، أو استخدام مكونات برمجية مفتوحة المصدر دون تدقيق كاف .
- اعتماد كبير على البنى التحتية الحيوية الحساسة
مثل البنوك ، المستشفيات ، أنظمة الطوارئ ، النقل ، غيرها ، أي خلل أو هجوم يطال هذه البنى يمكن أن يكون له تبعات إنسانية واجتماعية واقتصادية ضخمة.
الدروس المستفادة و التوصيات
من خبرتي في كمختص في أمن المعلومات هذه الدروس التي أوصي بها بشدة والتي يمكن تطبيقها على أي منظمة ، كبيرة أم متوسطة :
التدابير الوقائية
- تحديث الأنظمة بانتظام : و ضع سياسة اللـ Patch Management ، و التأكد أن جميع البرمجيات تحدث دون تأخير .
- إجراء اختبار (Penetration Testing) ، وتقييمات الأمان الدورية (Assessments Vulnbility) .
- تقليل صلاحيات المستخدمين (Least Privilege Principle): كل مستخدم أو خدمة يجب أن تمتلك أقل صلاحيات ممكنة الأداء المهمة المطلوبة.
الاستجابة للحوادث وإدارة الأزمات
- وجود خطة استجابة للحوادث (Incident Response Plan) جاهزة ، تم تدريب الفرق عليها مع إجراء واضحة للتصعيد (escalation) .
- إدارة التوصل بعد الحادث : مع الموظفين ، الزبائن ،الإعلام ؛ الشفافية مطلوبة لتقليل الأضرار في السمعة .
- استخدام النسخ الاحتياطية (Backups) وتأكد من أنها خارج الموقع وعلى متصلة بشكل دائم بالشبكة الأصلية لتجنب التأثر بنفس الهجوم .
التوعية والتعليم والثقافة الأمنية
- تدريب المستخدمين بانتظام على التهديدات الحديثة : phishing ، social engineering ، إلخ .
- قيادة المنظمة يجب أن تدعم الأمن السيبراني كبعد أساسي ، مجرد تقنية وإنما ثقافة مؤسسية .
تجربتي الشخصية
في عملي كخبير أمن سيبراني مع عدة مؤسسات ، شاركت في تقييمات أمان لأنظمة حساسة. غالبا ما أجد أن الشركات تضع كل تركيزها على التقنية (جدران حماية ، كشف التسلل) ولكن تهمل البعد البشرى : تدريب الأفراد إدارة كلمات المرور ، الاستخدام الآمن للبريد الإلكتروني ، التحديثات .
في إحدى المرات ، عندما فمت بتقييم نظام لإحدى الشركات التي تعمل في مجال الخدمات المالية ، اكتشفت أن هناك موظفين يستخدمون كلمات مرور مشابهة لخدماتهم الشخصية، وكان هناك اعتماد كبير على مشاركة حسابات (Sharesd Acconts) دون سجل مراقبة مناسب. بعد تطبيق تغيرات بسيطة تفعيل (تفعيل المصادقة متعددة العوامل ، فرض سياسة كلمات مرور قوية ، تسجيل ومراقبة) ، انخفض عدد التنبيهات و الحرج الأمني بشكل ملحوظ
تجربتي المهنية
كخبير أمنى عملت مع شركات في القطاع المالي لا حظت أن الاستثمار في التكنولوجيا غالبا يتجاهل الجانب البشري ، في إحدى تطبيق المصادقة متعددة العوامل وسياسات كلمات مرور صارمة إلى تقليل الحوادث الأمنية بشكل واضح . الدرس الأبرز أن الثقافة أهم من الأدوات وحدها
خلاصة
الحوادث الكبرى في الأمن السيبراني لا تعكس فقط تقنيا ، بل ضعفا في الإدارة ، الثقافة ، والجاهزية المؤسسية . الأهم هو :
- الاستباق بدلا من الانتظار : لا تنتظر أن يستغل الثغرات المعروفة.
- الشمولية : الأمن ليس فقط قسم تقنية المعلومات ، الوعي ، السياسات البعدين لبشري و التنظيمي
- المرونة و التعافي : النسخ الاحتياطية ، الخطط الواضحة ، التدريب العملي ، كلها عناصر تجعل المؤسسة تسطيع النهوض سريعا بعد الهجمات.
مرجع
- Sentinel -7 Lessons from History`s Most Infamous Breaches
- معلومات عن حوادث Snowflake و CrowStrike من التقارير الصحفية و المصادر المفتوحة