
شهد عام 2025 بالفعل ظهور أسماء مألوفة تلو الأخرى في عناوين الأخبار المتعلقة بالأمن السيبراني.
من ماركس آند سبنسر إلى التعاونيات وهارودز، سلط هذا العام الضوء على مدى عمق الترابط الذي أصبحت عليه المؤسسات في المملكة المتحدة.
على سبيل المثال، عندما توقف خط إنتاج شركة جاكوار لاند روفر في نهاية أغسطس، لم يكن السبب هو نقص قطع الغيار أو عنق الزجاجة اللوجستي، بل كان خرقًا إلكترونيًا.
وبعد أسابيع فقط، واجهت المطارات في جميع أنحاء أوروبا اضطرابًا واسع النطاق بعد أن قام المهاجمون باختراق برنامج MUSE الخاص بشركة Collins Aerospace، وهو عبارة عن منصة مهمة تسمح لشركات الطيران بمشاركة مكاتب تسجيل الوصول وبوابات الصعود إلى الطائرة.
وهذا يثبت أن التهديد حقيقي ومتزايد ويضرب الوطن بالفعل – فالشركات التي تفشل في التحرك الآن تخاطر بأن تكون هي التالية في الانهيار.
كانت العلامات التحذيرية موجودة طوال الوقت
وبالعودة إلى عام 2021، حذرت مؤسسة جارتنر من أنه بحلول عام 2025، سيعاني ما يقرب من نصف المؤسسات (45%) من هجمات سلسلة توريد البرمجيات. تشير أحدث الأرقام إلى أن التوقعات كانت متحفظة، إن وجدت. وفقًا لتقرير حالة أمن المعلومات لعام 2025 الصادر عن شركة IO، تعرضت 61% من الشركات لانتهاك سلسلة التوريد خلال الـ 12 شهرًا الماضية.
وأدى ما يقرب من ثلث تلك الحوادث إلى تعطل العمليات أو خسارة مالية. ويصف ستة من كل عشرة من قادة الأمن الآن المخاطر الناجمة عن الأطراف الثالثة وشركاء سلسلة التوريد بأنها “لا تعد ولا تحصى ولا يمكن السيطرة عليها”.
لماذا يستغل المهاجمون أصغر الموردين؟
تعتمد المؤسسات الحديثة على شبكة معقدة من الأنظمة المتصلة والأنظمة الأساسية السحابية ومقدمي الخدمات الخارجيين. تتدفق البيانات الحساسة الآن بشكل مستمر بين الشركاء الخارجيين – من وكالات التسويق وشركات الخدمات اللوجستية إلى معالجي البيانات وبائعي SaaS. كل رابط في تلك السلسلة هو نقطة دخول محتملة.
ونتيجة لذلك، تعلمت الجهات الفاعلة في مجال التهديد أن البائعين الصغار يمكن أن يكونوا الحلقة الأضعف. ويوضح الهجوم السيبراني الذي تعرض له متجر التجزئة مانجو في أكتوبر هذا الأمر جيدًا. لم يسرق المهاجمون بيانات العملاء من شركة Mango نفسها، بل من أحد موردي التسويق الخارجيين لها.
أصبح الآن نهج “التنقل بين الجزر” ممارسة معتادة بين مجرمي الإنترنت. غالبًا ما يفتقر الشركاء الصغار إلى الموارد أو الخبرة اللازمة للدفاع عن أنفسهم – مما يجعلهم وسيلة ملائمة للدخول في شبكات أكبر وأكثر حماية. كما أن الميزانيات المحدودة، وفرق الأمن الصغيرة، وعمليات المخاطر الرسمية الأقل، تجعل الاحتواء أكثر صعوبة.
الثقة المفرطة هي أكبر تهديد على الإطلاق
بينما يتطور المهاجمون، لا تزال العديد من المؤسسات تقلل من مدى ضعفهم. يعبر العديد من قادة الأمن السيبراني عن ثقتهم في قدراتهم على الاستجابة للانتهاكات.
غالبًا ما تنبع هذه الثقة من الاستثمار السابق في البنية التحتية الأمنية ووجود خطط استجابة رسمية.
لكن الثقة لا تعني دائمًا القدرة. من الناحية العملية، لا تزال العديد من المؤسسات تكافح من أجل الرؤية عبر النظم البيئية المترامية الأطراف للبائعين، وتدفقات البيانات المجزأة والأنظمة القديمة التي لا يمكنها التكيف بسرعة كافية مع التهديدات الحديثة.
كما لا يزال تهديد سلسلة التوريد، على وجه الخصوص، منخفضًا من حيث الأولوية. صنف 23% فقط من المشاركين في استبياننا التسوية المتعلقة بسلسلة التوريد ضمن أهم التهديدات الناشئة، ووضعوها وراء إساءة استخدام الذكاء الاصطناعي، والمعلومات المضللة، والتصيد الاحتيالي.
تشير هذه الفجوة إلى أن العديد من القادة يركزون على المخاطر الأكثر وضوحًا بدلاً من نقاط الضعف النظامية الصامتة داخل شبكات البائعين الخاصة بهم.
وهذا يخلق عدم تطابق خطير بين التصور والواقع. وكما تأكدنا، فإن الحقيقة هي أن معظم الانتهاكات واسعة النطاق اليوم ليست نتيجة لهجمات مباشرة، بل نتيجة للتسلل من خلال شركاء موثوقين – حيث يكون الكشف والمساءلة والاستجابة أكثر تعقيدًا بشكل كبير.
يستغل المهاجمون “نقطة الثقة العمياء”، حيث تفترض المؤسسات أن مورديها يحتفظون بدفاعات كافية، ليكتشفوا بعد فوات الأوان أن بيانات اعتماد ضعيفة أو واجهة برمجة تطبيقات قديمة أو خادم نقل ملفات غير آمن قد كشفت عن أنظمة حساسة.
ويكشف هذا أن الشركات محاصرة بين الوعي والعمل. إنهم يدركون أن مخاطر سلسلة التوريد موجودة، ومع ذلك، لا يزال الكثيرون يتعاملون معها باعتبارها خانة اختيار للامتثال بدلاً من كونها أولوية على مستوى مجلس الإدارة.
وإلى أن تتغير هذه العقلية، فإن الفجوة بين الثقة السيبرانية والاستعداد الفعلي سوف تستمر في الاتساع. وسيستمر المهاجمون في الاستفادة الكاملة.
بناء المرونة: ثلاث خطوات يجب على الشركات البريطانية منحها الأولوية
لقد أدركت حكومة المملكة المتحدة بالفعل الآثار المترتبة على مخاطر سلسلة التوريد على المستوى الوطني، حيث جعلها MI5 والمركز الوطني للأمن السيبراني (NCSC) محورًا استراتيجيًا.
ولكن كما أظهرت الموجة الأخيرة من الهجمات، لا تزال العديد من المنظمات غير مستعدة. ومع أخذ ذلك في الاعتبار، هناك ثلاث أولويات يمكن أن تحدث فرقًا ملموسًا في الشركات وتساعد في الاستعداد.
- تضمين الأمن في اتفاقيات الشراكة يجب أن يكون الأمن السيبراني مسألة تعاقدية، وليس فكرة لاحقة. تساعد التوقعات الواضحة والمساءلة والمسؤوليات المحددة في اتفاقيات الموردين على ضمان احتفاظ الشركاء بالضوابط الأمنية المناسبة طوال العلاقة.
- تنفيذ التدقيق والتدقيق المستمر العناية الواجبة الأولية ليست كافية. تعد المراقبة المستمرة وعمليات التدقيق الدورية وإعادة تقييم ملفات تعريف المخاطر الخاصة بالأطراف الثالثة أمرًا ضروريًا لضمان عدم تدهور الممارسات الأمنية بمرور الوقت.
- قم بتعزيز دفاعاتك أولاً قبل المطالبة بمعايير أعلى من الموردين، يجب على المؤسسات التأكد من أن أطر أمن المعلومات الخاصة بها قوية. تساعد عمليات التدقيق الداخلي المنتظمة ومحاكاة الحوادث والالتزام بمعايير أفضل الممارسات مثل Cyber Essentials وISO 27001 على ضمان المرونة في كل طبقة.
كما يمكن أن يؤدي العمل مع شريك مؤهل في مجال الأمن السيبراني إلى تبسيط هذه العملية وتوفير الضمان المستقل اللازم لتحديد نقاط الضعف المخفية.
خلاصة القول
تسلط الحوادث السيبرانية التي عطلت العلامات التجارية الأكثر شهرة في المملكة المتحدة في عام 2025 الضوء على حقيقة ظلت لسنوات في طور التكوين – وهي أن سلسلة التوريد هي الآن خط المواجهة للأمن السيبراني.
لم يعد بإمكان الشركات التعامل مع مخاطر الطرف الثالث باعتبارها مصدر قلق ثانوي. مع تسارع الهجمات وتضاعف الاعتماد المتبادل، أصبحت الإدارة الاستباقية والمستمرة هي الدفاع الوحيد القابل للتطبيق.
لقد عرضنا أفضل برامج حماية نقطة النهاية.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات