سلاسل الإمداد الرقمية.. التهديد الصامت الذي يعيد تشكيل خريطة الأمن السيبراني العالمي
كيف تحولت الثقة بين الشركات وشركائها إلى ثغرة استراتيجية تستغلها الهجمات السيبرانية لاختراق المؤسسات من خارج حدودها التقليدية؟

إعداد/ د. محمد محسن رمضان
رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز “العرب للأبحاث والدراسات”
مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية
في قلب التحول الرقمي العالمي، لم تعد المؤسسات تعمل ككيانات مستقلة ذات حدود تقنية مغلقة، بل أصبحت جزءًا من منظومات رقمية مترابطة ومعقدة تعتمد بشكل كبير على الموردين والشركاء ومزودي الخدمات التقنية. هذا الترابط، الذي شكّل في البداية رافعة للابتكار وتسريع الأعمال، تحوّل تدريجيًا إلى أحد أخطر مصادر التهديد في مشهد الأمن السيبراني الحديث.
لم يعد السؤال المطروح اليوم: “كيف نحمي أنظمتنا الداخلية؟”، بل أصبح: “كيف نحمي منظومة الثقة الرقمية الممتدة عبر شركائنا وموردينا؟”. وهنا تحديدًا تظهر سلاسل الإمداد الرقمية كأحد أبرز التحديات الاستراتيجية التي تواجه المؤسسات في العصر الرقمي.

أولًا: التحول من اختراق الأنظمة إلى اختراق العلاقات
شهدت السنوات الأخيرة تحولًا جذريًا في طبيعة الهجمات السيبرانية، حيث انتقلت من استهداف البنية التحتية التقنية للمؤسسات بشكل مباشر إلى استهداف العلاقات الرقمية التي تربط هذه المؤسسات ببيئتها الخارجية.
وفي هذا السياق، أؤكد بصفتي رئيس وحدة الذكاء الاصطناعي والأمن السيبراني بمركز “العرب للأبحاث والدراسات”، أن “الهجمات السيبرانية الحديثة لم تعد تركز على اختراق الأنظمة بقدر ما تركز على اختراق العلاقات”، حيث يسعى المهاجمون إلى استغلال نقاط الضعف لدى الموردين أو الشركاء للوصول إلى الأنظمة الأكثر حساسية داخل المؤسسات الكبرى.
هذا التحول يعكس فهمًا عميقًا لدى المهاجمين لطبيعة البيئة الرقمية الحديثة، التي تقوم على التكامل والتشغيل البيني بين الأنظمة، مما يجعل أي خلل في أحد مكونات السلسلة قابلًا للامتداد والتأثير على باقي المنظومة.
ثانيًا: قراءة في الأرقام.. مؤشرات على تصاعد الخطر
تشير البيانات الحديثة إلى أن هجمات سلاسل الإمداد أصبحت في صدارة التهديدات السيبرانية التي تواجه الشركات عالميًا، حيث تعرض نحو 31 % من المؤسسات لهذا النوع من الهجمات خلال العام الماضي، بينما بلغت النسبة في منطقة الشرق الأوسط نحو 26 %.
وتكشف هذه الأرقام عن اتجاه مقلق يتمثل في ارتفاع استهداف الشركات الكبرى، حيث سجلت المؤسسات التي تضم أكثر من 2500 موظف، نسبة استهداف بلغت 36 %، وهو ما يعكس إدراك المهاجمين لقيمة الأصول الرقمية التي تمتلكها هذه المؤسسات، سواء كانت بيانات حساسة أو بنية تحتية حيوية.
ومن واقع خبرتي في مجال الأمن السيبراني، فإن هذه الأرقام لا تمثل فقط مؤشرًا إحصائيًا، بل تعكس تحولًا استراتيجيًا في سلوك المهاجمين، الذين باتوا يعتمدون على استراتيجيات غير مباشرة أكثر تعقيدًا وأعلى تأثيرًا.

ثالثًا: اتساع سطح الهجوم.. التحدي الخفي
أحد أبرز العوامل التي أسهمت في تصاعد هذا النوع من الهجمات هو التوسع الكبير في شبكات الموردين والمتعاقدين. فالمؤسسات الكبرى اليوم قد تتعامل مع ما يقرب من 100 مورد تقني، إضافة إلى أكثر من 130 متعاقدًا يحصلون على صلاحيات وصول متفاوتة إلى الأنظمة.
وهنا يظهر مفهوم “اتساع سطح الهجوم” كأحد أخطر التحديات في الأمن السيبراني، حيث تزداد نقاط الدخول المحتملة إلى الشبكة مع كل طرف خارجي يتم منحه صلاحيات الوصول.
وأؤكد في هذا السياق أن “كل تكامل تقني هو في جوهره نقطة ثقة… وكل نقطة ثقة غير مُدارة هي نقطة اختراق محتملة”، وهو ما يفرض على المؤسسات إعادة النظر في كيفية إدارة علاقاتها التقنية.
رابعًا: هجمات العلاقات الموثوقة.. عندما تتحول الثقة إلى تهديد
من بين أخطر أشكال الهجمات السيبرانية التي برزت مؤخرًا، تأتي هجمات “العلاقات الموثوقة”، التي تستغل قنوات الاتصال المشروعة بين المؤسسات وشركائها.
هذه الهجمات تمثل نقلة نوعية في أساليب الاختراق، حيث يتم تنفيذها عبر قنوات شرعية أو حسابات تمتلك صلاحيات وصول حقيقية، مما يجعل اكتشافها أكثر تعقيدًا مقارنة بالهجمات التقليدية.
وقد طالت هذه الهجمات نحو 25 % من الشركات عالميًا و22 % في منطقة الشرق الأوسط، وهو ما يعكس اتساع نطاقها وتأثيرها.
ومن الناحية التقنية، تعتمد هذه الهجمات على إدخال شيفرات خبيثة عبر تحديثات برمجية، أو استغلال بيئات الخدمات السحابية، أو اختراق حسابات الموردين الذين يمتلكون وصولًا مباشرًا إلى أنظمة المؤسسة.

خامسًا: المخاطر الوراثية الرقمية.. تهديد غير مرئي
في سياق سلاسل الإمداد، يظهر مفهوم بالغ الأهمية وهو “المخاطر الوراثية الرقمية”، وهي المخاطر التي تنتقل إلى المؤسسة عبر البرمجيات أو الأجهزة أو الخدمات التي يتم الحصول عليها من أطراف خارجية.
هذه المخاطر قد تكون كامنة داخل تحديث برمجي، أو ضمن مكون تقني، أو حتى في إعدادات خدمة سحابية، وهو ما يجعلها أكثر خطورة لأنها لا تأتي من خارج النظام، بل من داخله وبشكل مشروع.
وقد أشار تقرير Global Cybersecurity Outlook 2026 إلى أن 46 % من المؤسسات ترى أن ثغرات الأطراف الثالثة تمثل أحد أكبر معوقات تحقيق الصمود السيبراني، وهو ما يعكس حجم التحدي المرتبط بهذا النوع من المخاطر.
سادسًا: من الحماية إلى الحوكمة.. إعادة تعريف الأمن السيبراني
في ظل هذا الواقع، لم يعد الأمن السيبراني يقتصر على تطبيق حلول تقنية للحماية؛ بل أصبح يتطلب إطارًا متكاملًا للحوكمة يشمل إدارة المخاطر عبر كامل النظام البيئي الرقمي.
ومن هذا المنطلق، أؤكد أن “الأمن السيبراني لم يعد وظيفة تقنية فقط؛ بل أصبح وظيفة استراتيجية ترتبط بإدارة الثقة الرقمية”، حيث يجب على المؤسسات أن تتعامل مع الموردين والشركاء باعتبارهم امتدادًا مباشرًا لبنيتها التحتية.
سابعًا: استراتيجيات المواجهة.. نحو نموذج أمني متكامل
لمواجهة هذه التحديات، يجب على المؤسسات تبني مجموعة من الاستراتيجيات المتقدمة، من أبرزها:
- تقييم أمني شامل للموردين قبل التعاقد
- إدراج معايير أمنية ملزمة ضمن العقود
- تطبيق مبدأ الحد الأدنى من الصلاحيات
- اعتماد نموذج الثقة الصفرية (Zero Trust)
- المراقبة المستمرة وتحليل السلوك الرقمي
- إدارة الهويات والوصول (IAM)
- اختبارات اختراق دورية لسلاسل الإمداد
- خطط استجابة متقدمة تشمل سيناريوهات اختراق الموردين
كما يجب الاستثمار في تقنيات الذكاء الاصطناعي لتحليل الأنماط السلوكية واكتشاف التهديدات غير التقليدية في مراحل مبكرة.
ثامنًا: مستقبل التهديدات.. إلى أين يتجه المشهد؟
مع استمرار التوسع في الاعتماد على الخدمات السحابية، والتكاملات المفتوحة، وإنترنت الأشياء، من المتوقع أن تزداد تعقيدات سلاسل الإمداد الرقمية، وهو ما سيمنح المهاجمين فرصًا أكبر لاستغلال نقاط الضعف.
وفي هذا الإطار، أرى أن المستقبل سيشهد تصاعدًا في الهجمات التي تستهدف المنظومات المتكاملة بدلًا من الكيانات الفردية، وهو ما يتطلب تطوير نماذج أمنية أكثر شمولًا ومرونة.
في عالم رقمي لم تعد فيه الحدود واضحة، أصبحت سلاسل الإمداد تمثل خط الدفاع الأول… ونقطة الاختراق الأولى في الوقت ذاته.
إن بناء منظومة متكاملة لإدارة الثقة الرقمية لم يعد خيارًا؛ بل ضرورة حتمية لضمان استمرارية الأعمال وحماية الأصول الرقمية.
وأختم بالقول:
“الأمن السيبراني في عصر سلاسل الإمداد لا يُقاس بقوة الجدران التي تحيط بالمؤسسة، بل بقدرتها على تأمين كل من يتصل بها… لأن الهجوم المقبل قد لا يأتي من العدو، بل من شريك لم يتم تأمينه بالشكل الكافي.”



