المهندس محمد علي سعيد عضو مجلس ادارة غرفة الاتصالات وتكنولوجيا المعلومات باتحاد الصناعات CIT – في حوار ل”البيان الاقتصادي “:
– الأمن السيبراني ليس ترفًا تقنيًا ولكنه شرطًا أساسيًا لبقاء المؤسسات في الاقتصاد الرقمي
– من الهجمات العشوائية إلى الجريمة المنظمة.. كيف تغيرت خريطة التهديدات السيبرانية عالميًا؟
– البيانات هي النفط الجديد وسوء إدارتها قد يدمر الشركات اقتصاديًا وقانونيًا
– الخصوصية ميزة تنافسية..كيف توازن المؤسسات بين التحول الرقمي وحماية العملاء؟
– العنصر البشري و الموظف الواعي خط الدفاع الأول ضد الاختراقات
– الذكاء الاصطناعي في معركة الهجوم والدفاع السيبراني يستهدف للتكامل ولا بديل عن الخبرة البشرية
في عالم تتسارع فيه التحول الرقمي وتتزايد فيه الاعتمادية على التكنولوجيا والبيانات، لم يعد الأمن السيبراني مجرد وظيفة تقنية داخل المؤسسات، بل أصبح عنصرًا استراتيجيًا يرتبط مباشرة باستدامة الأعمال وحماية السمعة والثقة. فمع تطور أدوات الاختراق وتحول الهجمات الإلكترونية إلى نشاط إجرامي منظم عابر للحدود، تواجه المؤسسات تحديات غير مسبوقة تهدد بياناتها وعملياتها وحتى وجودها في السوق.
ويفتح المهندس محمد علي سعيد، عضو مجلس إدارة غرفة الاتصالات وتكنولوجيا المعلومات باتحاد الصناعات CIT ، في حواره ل”البيان الاقتصادي ” ، ملف الأمن السيبراني بكل أبعاده، مستعرضًا أبرز التهديدات الرقمية المعاصرة، والمخاطر الاقتصادية والقانونية لتسريب البيانات، ودور الذكاء الاصطناعي والعنصر البشري في معادلة الحماية. كما يناقش مدى جاهزية المؤسسات العربية، وأهمية التشريعات، وكيف يمكن تحويل الخصوصية والأمن من عبء تشغيلي إلى ميزة تنافسية تعزز الثقة في الاقتصاد الرقمي.
– في ظل تصاعد الهجمات السيبرانية، ما أبرز التهديدات الرقمية التي تستهدف المؤسسات اليوم، وكيف تطورت أساليب الاختراق مقارنة بالماضي؟
المشهد الرقمي الحالي يشهد تحولًا جذريًا حيث لم تعد الهجمات مجرد محاولات عشوائية بل تحولت إلى صناعة منظمة واقتصاد إجرامي متكامل.
أما أبرز التهديدات التي نواجهها اليوم يتصدرها Ransomware أو برمجيات الفدية التي تطورت إلى أسلوب الابتزاز المزدوج حيث يقوم المهاجمون بسرقة البيانات الحساسة والتهديد بنشرها قبل تشفيرها لضمان الدفع ، هذا بالإضافة إلى هجمات سلاسل التوريد Supply Chain Attacks التي تستهدف الموردين والشركاء للوصول إلى شبكات المؤسسات الكبرى عبر نقاط ضعف خارجية لم تكن في الحسبان .
ونرى كذلك تصاعدًا مخيفًا في استخدام الذكاء الاصطناعي لتطوير هجمات التصيد Phishing عبر رسائل مخصصة بدقة عالية أو استخدام Deepfakes لانتحال الشخصيات صوتًا وصورة مما يجعل الخداع أسهل بكثير من الماضي ، وهناك أيضًا استغلال لثغرات إنترنت الأشياء IoT والاعتماد على تقنيات تستخدم أدوات النظام الشرعية للتخفي داخل الشبكات دون إثارة الشبهات .
وعن تطور الأساليب مقارنة بالسنوات الماضية فقد انتقلنا من الهجمات العشوائية الواسعة إلى هجمات دقيقة ومستهدفة تعتمد على الاستطلاع الطويل وجمع المعلومات ، فالسرعة أصبحت عاملاً حاسمًا فالاختراق الذي كان يستغرق أسابيع أصبح يتم في دقائق بفضل الأتمتة ، كما ظهر نموذج الجريمة كخدمة RaaS الذي يتيح لأي شخص شراء أدوات هجومية جاهزة مما زاد من حجم التهديدات وتعقيدها بشكل غير مسبوق .
– إلى أي مدى أصبحت البيانات أصلًا استراتيجيًا للمؤسسات، وما المخاطر الاقتصادية والقانونية المترتبة على سوء إدارتها أو تسريبها؟
البيانات في عصرنا هذا هي النفط الجديد والعملة الأهم فهي الوقود المحرك لنماذج الذكاء الاصطناعي ، والأساس الذي تبنى عليه القرارات الاستراتيجية ، وتحليلات سلوك العملاء لزيادة الإيرادات وتطوير المنتجات .
واشير إلى أن المؤسسات التي تدرك قيمة بياناتها تمتلك ميزة تنافسية هائلة بينما إهمال هذا الأصل يحوله لقنبلة موقوتة ، ومن المنظور الاقتصادي سوء إدارة البيانات أو تسريبها يؤدي لخسائر مالية مباشرة تتجاوز تكاليف التعافي ودفع الفدية لتشمل انهيار القيمة السوقية للأسهم وتآكل العلامة التجارية وفقدان ثقة العملاء الذي قد يؤدي لهروبهم إلى المنافسين مما يعني خسارة حصة سوقية قد لا تُسترد .
أما من المنظور القانوني ،فالمخاطر باتت وجودية مع تشديد التشريعات العالمية والمحلية حيث تفرض قوانين حماية البيانات غرامات ضخمة قد تصل لنسب مئوية من إجمالي الدخل للمؤسسة ؛إضافة إلى فتح الباب أمام الدعاوى القضائية الجماعية والمساءلة الجنائية للمسؤولين التنفيذيين عن الإهمال وعدم الامتثال ، مما يجعل حماية البيانات ضرورة لبقاء المؤسسة وليست مجرد إجراء تقني .
– كيف توازن المؤسسات بين سرعة التحول الرقمي ومتطلبات حماية الخصوصية وتأمين بيانات العملاء؟
تحقيق هذا التوازن الدقيق يتطلب تغييرًا في العقلية بحيث لا يُنظر للأمن كعائق بل كممكن للأعمال ، والأساس هنا هو تبني مبدأ الخصوصية والأمن من التصميم Privacy by Design دمج معايير الأمان في البنية التحتية والتطبيقات منذ اللحظة الأولى للتطوير وليس كإضافة لاحقة .
واريد ان أشير إلى أن المؤسسات الذكية تعتمد نماذج Zero Trust التي تفترض عدم الثقة المطلقة وتتحقق من كل مستخدم وجهاز باستمرار مما يتيح مرونة في العمل والابتكار دون التضحية بالأمان ، كما يتم اللجوء لتقنيات مثل تقليل البيانات Data Minimization ، أي جمع ما يلزم فقط وتشفير البيانات أو جعلها مجهولة الهوية Anonymization للاستفادة منها في التحليلات دون كشف هوية أصحابها .
وأريد أن أؤكد أن الاعتماد على الأتمتة في الامتثال والعمل مع مزودي خدمات سحابية موثوقين يساعد أيضًا في تسريع التحول الرقمي مع ضمان توافق العمليات مع اللوائح الصارمة ، وبالتالي تصبح الخصوصية ميزة تنافسية تبني الثقة وتسمح للمؤسسة بالانطلاق بسرعة في مشاريعها الرقمية .
– ما دور العنصر البشري في تعزيز أو إضعاف الأمن السيبراني داخل المؤسسات؟ وهل لا يزال يُعد الحلقة الأضعف؟
العنصر البشري سلاح ذو حدين ، وهو بالفعل يمثل تقليديًا الحلقة الأضعف في المنظومة لأن الغالبية العظمى من الاختراقات تبدأ بخطأ بشري سواء كان ذلك ناتجًا عن قلة وعي أو إرهاق أو وقوع في فخ الهندسة الاجتماعية المعقدة التي تتلاعب بالمشاعر ، لكن من الظلم حصر دوره في الضعف فقط ، فإذا تم استثمار التدريب الصحيح وبناء ثقافة أمنية راسخة يتحول الموظف إلى خط الدفاع الأول وأقوى أجهزة الاستشعار داخل المؤسسة .
والموظف الواعي قادر على رصد الأنشطة المشبوهة التي قد تفوتها الأنظمة الآلية والإبلاغ عنها فورًا ، والحل يكمن في الابتعاد عن لوم الموظف والاتجاه نحو تصميم أنظمة أمنية تراعي الطبيعة البشرية وسهولة الاستخدام مع إجراء تدريبات محاكاة واقعية ومستمرة تحول الموظفين من ثغرة محتملة إلى حراس أمناء للبيانات .
– مع انتشار الحوسبة السحابية والعمل عن بُعد، كيف تغيرت استراتيجيات تأمين البنية التحتية الرقمية؟
انتشار السحابة والعمل عن بعد أنهى تمامًا مفهوم القلعة والحصن الذي يعتمد على حماية حدود الشبكة الداخلية Perimeter Security ، والاستراتيجيات الحديثة انتقلت للتركيز على الهوية Identity باعتبارها الحدود الجديدة للدفاع حيث يتم تطبيق معمارية Zero Trust التي لا تمنح الثقة لأي اتصال بناءً على موقعه بل تتحقق من هوية المستخدم وسلامة جهازه وسياق الاتصال في كل مرة المؤسسات باتت تعتمد على حلول متكاملة مثل SASE التي تدمج خدمات الشبكة والأمن في السحابة لتأمين الوصول من أي مكان إضافة إلى أدوات مراقبة الوضع الأمني السحابي CSPM وحماية النقاط الطرفية EDR/XDR التي تراقب سلوك الأجهزة الشخصية وأجهزة العمل خارج المكتب ، والتركيز تحول من حماية الجدران إلى حماية البيانات نفسها وتشفيرها أينما انتقلت وضمان أن الوصول إليها محكوم بضوابط صارمة ودقيقة .
– ما مدى جاهزية المؤسسات العربية لمواجهة الهجمات السيبرانية وفقًا للمعايير الدولية، وأين تكمن أبرز فجوات الحماية؟
المنطقة العربية حققت قفزات نوعية في السنوات الأخيرة بفضل الاستراتيجيات الوطنية الطموحة والاستثمار الحكومي الكبير في البنية التحتية للأمن السيبراني خاصة في دول الخليج ، مما وضع بعض المؤسسات الكبرى في مصاف العالمية ، لكن عند النظر للصورة الكاملة ، لا تزال هناك فجوة واضحة مقارنة بالمعايير الدولية المتقدمة ، وتكمن الفجوات الرئيسية في نقص الكوادر البشرية المؤهلة والخبرات المتخصصة في تحليل التهديدات المتقدمة ؛ إضافة إلى التفاوت الكبير في مستوى النضج الأمني بين القطاعات الحيوية والشركات الصغيرة والمتوسطة ؛ التي غالبًا ما تكون الحلقة الأضعف وتفتقر للميزانيات اللازمة ؛ كما نرى تركيزًا في بعض الأحيان على الامتثال الشكلي للقوانين أكثر من التركيز على الفعالية الأمنية الحقيقية والاستجابة الاستباقية للتهديدات المتطورة، فالحاجة ملحة لتعزيز التعاون الإقليمي وتبادل المعلومات الاستخباراتية لسد هذه الثغرات ومواكبة السرعة العالمية .
– كيف تسهم تشريعات حماية البيانات في تعزيز الثقة الرقمية؟ وهل الإطار القانوني الحالي كافٍ لمواكبة الجرائم الإلكترونية؟
التشريعات تلعب دور حجر الزاوية في بناء الاقتصاد الرقمي لأنها تضع قواعد واضحة للشفافية وتحدد المسؤوليات مما يمنح الأفراد والمستثمرين الطمأنينة اللازمة للتعامل الرقمي .
وجود قوانين تلزم المؤسسات بالإبلاغ عن الاختراقات وتحمي حقوق المستخدمين يرفع من معايير الأمان ويجبر الشركات على الاستثمار في الحماية لتجنب العقوبات ،ومع ذلك ورغم التطور التشريعي الملحوظ في منطقتنا ،إلا أن الإطار الحالي لا يزال يواجه تحديات كبيرة في مواكبة السرعة المذهلة لتطور الجرائم الإلكترونية والتقنيات الناشئة مثل البلوك تشين والذكاء الاصطناعي فالتشريعات بطبيعتها تستغرق وقتًا للإقرار ، بينما المهاجمون يطورون أساليبهم يوميًا .
لذا فالإطار الحالي يحتاج لأن يكون أكثر مرونة وديناميكية ، يعتمد على المبادئ والنتائج أكثر من التفاصيل التقنية الجامدة مع ضرورة وجود آليات تنفيذ عابرة للحدود لملاحقة الجرائم التي لا تعترف بالجغرافيا.
– ما دور الذكاء الاصطناعي في الهجوم والدفاع السيبراني؟ وهل يُعد بديلًا للخبرات البشرية أم مكملًا لها؟
الذكاء الاصطناعي سلاح ذو حدين بامتياز ؛ ففي جانب الهجوم يستخدمه المخترقون لأتمتة اكتشاف الثغرات وتوليد برمجيات خبيثة متغيرة الشكل لتفادي الكشف وصناعة حملات تصيد فائقة الإقناع .
أما في جانب الدفاع فهو أداة جبارة لتحليل كميات هائلة من البيانات وكشف الانحرافات السلوكية والتنبؤ بالتهديدات قبل وقوعها والاستجابة الفورية للحوادث الروتينية ، ورغم قدراته الهائلة لا يمكن الاعتماد عليه كبديل كامل للخبرات البشرية فالذكاء الاصطناعي قد يخطئ أو يتعرض للتضليل عبر هجمات تسميم البيانات ، كما أنه يفتقد للقدرة على فهم السياق الاستراتيجي والأخلاقي واتخاذ القرارات المعقدة في الأزمات .
والنموذج الأمثل هو التكامل حيث يتولى الذكاء الاصطناعي المهام التحليلية والروتينية السريعة بينما يتفرغ الخبراء البشريون للتخطيط الاستراتيجي والتحقيق المعمق وإدارة المخاطر المعقدة.
– عند حدوث اختراق أمني كبير، ما الخطوات المهنية لإدارة الأزمة وتقليل الأثر على السمعة وثقة العملاء؟
إدارة الأزمة تتطلب الهدوء والمنهجية الصارمة من خلال خطوات :
الخطوة الأولى هي الاحتواء الفوري لعزل الأنظمة المصابة ومنع انتشار الضرر بالتوازي مع تفعيل فريق الاستجابة للطوارئ وتوثيق الأدلة لأغراض التحقيق الجنائي .
يلي ذلك مرحلة التقييم الدقيق لحجم الضرر ونوع البيانات المسربة و لكن التواصل هو العنصر الحاسم هنا ، حيث يجب إبلاغ الجهات التنظيمية والعملاء بشفافية ووضوح وفي أسرع وقت ممكن دون ذكر تفاصيل تقنية قد تساعد المهاجمين ، ولكن بصدق حول ما حدث وما يتم فعله فالشفافية تبني الثقة حتى في الأزمات بعد ذلك تأتي مرحلة التعافي واستعادة البيانات من نسخ نظيفة وسد الثغرات .. وأخيرًا استخلاص الدروس وتحديث الخطط الأمنية والإعلان عن إجراءات تصحيحية لطمأنة الجمهور بأن المؤسسة خرجت من الأزمة أقوى وأكثر وعيًا .
– ما الرسائل الأساسية التي يجب أن توجهها المؤسسات لعملائها وشركائها لتعزيز ثقافة الأمن السيبراني والخصوصية الرقمية؟
الرسالة الأهم هي أن الأمن مسؤولية مشتركة بين الجميع يجب أن توضح المؤسسات لعملائها أنها تأخذ حماية بياناتهم على محمل الجد وتستثمر في أحدث التقنيات ، لكنها في الوقت نفسه تحتاج لوعيهم في حماية حساباتهم واستخدام كلمات مرور قوية والحذر من الرسائل المشبوهة .
ومن المهم تعزيز مبدأ الشفافية بالتأكيد على أن البيانات ليست سلعة للبيع وأن الخصوصية حق أصيل للعميل كما يجب تشجيع ثقافة الإبلاغ الفوري عن أي نشاط غير معتاد وطمأنة الشركاء والعملاء بأن هناك قنوات مفتوحة للدعم والمساعدة .
و هذه الرسائل تحول العلاقة من مجرد مقدم خدمة ومستهلك إلى شراكة استراتيجية مبنية على الثقة والوعي المتبادل ، مما يعزز الولاء ويقوي الجدار الدفاعي للمؤسسة والمجتمع ككل .
انت تقرأ هذا الموضوع في قسم تقارير وحوارات على موقعك المفضل البيان الاقتصادي نيوز.
كما يمكنم ايضا تصفح المزيد من الاقسام الهامة في موقعنا:


















































