الناشر: شركة مال الإعلامية الدولية
ترخيص: 465734
عند الحديثِ عن تكنولوجيا سلاسل الإمداد، فلا يَنفَصِلُ حديثُ التطوير بإجراءات الحماية الإلكترونية؛ لأنَّ التقنيات تَحمِلُ معها من المخاطر، كما تُسَهِّلُ الأعمال، وتَجعَلُهَا أكثرَ سرعةً ودِقَّةً.
والإشكالية المُتَعَلِّقَةِ بسلاسل الإمداد هي أنَّ التكنولوجيا التي تُدِيرُهَا، تَعمَلُ على تشغيل قطاعاتٍ اقتصاديةٍ بأَكمَلِهَا.
وهو ما يَعنِي أنَّ القيم التجارية المُتَدَاوَلَةِ عبر بياناتٍ إلكترونيةٍ تُسَاوِي ثرواتٍ خياليةٍ، وأحياناً تُسَاوِي جُزءاً جوهرياً من الدخل الوطني لبعض الدول.
بالتالي، تُمثِّلُ بيانات سلاسل الإمداد ثروةً رقميةً بِحَدِّ ذَاتِهَا، بحيث تكون مَحَلاَّ للاختراق والسرقة من أرباب الجرائم الإلكترونية.
وتَأخُذُ هذه الجرائم شَكلَ الهجمات السيبرانية، أي الهجمة الإلكترونية على بيانات الشبكات بِغَرَض اختِرَاقِ جدران الحماية، وبَعدَهَا يتمُّ سرقة البيانات وانتحال الهوية وغيرها من الأفعال الإجرامية التي تُعرِّضُ ثرواتٍ حقيقيةٍ للخطر.
ويؤدِّي تَعَرُّض سلاسل الإمداد لهجماتٍ سيبرانيةٍ إلى أضرارٍ عديدةٍ، منها (تقرير شركة سايفر، ص94):
(1) فُقدَان بيانات العملاء الحسَّاسة: فالهجمة قد لا تَستَهدِفُ السرقة فقط، بل الإِضرار بالبيانات، ومن هنا قد يَقُومُ المُختَرِقُ بحَذفِ بيانات العملاء من شركة النقل، وشركات الاستيراد والتصدير، والشركات المُشَغِّلَةِ للمَوَانِئ. وهذا الفَاقِدُ بالبيانات سيُؤَدِّي إلى شللٍ حقيقيٍّ في قِطَاعِ سلاسل الإمداد، وهو ما سَيُشَكِّلُ ضَرَرَاً جَسِيمَاً على مُستَوَى قِيَم المعاملات التي سَيَتِمُّ إلغَاؤُهَا، ممَّا سيؤدِّي إلى تعطيل العمل بسبب إتلاف البيانات.
(2) الإضرار بسُمعَةِ الشركة: فأية شركةٍ تَتَعَرَّضُ لهَجمَةٍ سِيبرَانِيةٍ نَاجِحَةٍ، سيُؤدِّي ذلك إلى ابتِعَادِ بَاقِي الشركات عن التعامل معها على أساس أنَّهَا تَعرَّضَت للاختِرَاقِ، وأنَّ بيانات عُمَلَائِهَا السرية أصبَحَتْ في مُتَنَاوِلُ المُختَرِقِينَ، كما أنَّ نجاح الهَجمَة على الشركة تُعطِي دليلاً قَاطِعَاً على ضَعفِ جُدرَانِهَا السِّيبرَانِية.
(3) إتلاف البيانات والأجهزة: وهذا ضَرَرٌ ماديٌّ وليس إلكترونياً؛ فالشركة التي تَتَعَرَّضُ لهجمةٍ سِيبرَانِيةٍ قد يتمُّ إتلَافُ حَوَاسِيبِهَا، وأجهزة الحماية فيها، ومَخَازِنُ الذاكرة الإلكترونية لدَيهَا، وليس فقط إتلافُ بَيَانَاتِهَا الرقمية، أي أنَّ الخسائر التي تَطَالُ الشركة تَمتَدُّ إلى الأجهزة التقنية لدَيهَا (الهاردوير Hardware) وليس فقط بَيَانَاتِهَا وبَرمَجِيَّاتِهَا (السوفتوير Software).
(4) زيادة حجم الإنفاق على تكاليف الأمن والحماية: وهي النتيجة الحتميَّة لمَخَاطِرِ الهجمات السيبرَانيَّة، حيث إنَّ جُدرَان الحماية والبرمجيَّات المُضَادَّة لهذه الهجمات مُكلِفَةٌ مالياً، كما أنَّ الحَاجَةَ لتوظيفِ خبراءٍ في تكنولوجيا المعلومات تُشَكِّلُ استِنزَافَاً دائِمَاً للموارد.
وكان أكبر هجومٍ سيبرانيٍّ على شركة نقلٍ بحريٍّ؛ هو ما تعرَّضت شركة “ميرسك لاين” الدنماركية في عام 2017، وهي جزءٌ من شركة “أيه. بي. مولر – ميرسك إيه/أس” والتي تُعتَبَرُ الناقل الأكبر للحاويات في العالم، وقد أدَّى الهجوم إلى إعاقَةِ عمليات النقل في الشركة حتى بَلَغَتْ أضرَارُهَا 300 مليون دولار أمريكي.
وقد تضرَّرت بسبب هذا الهجوم: /17/ محطة لتَتَبُّعِ الحاويات الخاصَّة بالشركة من أَصلِ /67/، وتَعَطَّلَ نظام البوابة الخاصَّة بالشركة لمُعَالَجَةِ البضائع الوَارِدَةِ، وتَوَقَّفَتْ الحجوزات الجديدة لخَدَمَات الشركة، وتوقَّفَتْ رَافِعَاتُهَا عن العمل (التقرير، ص96).
وفي مثالٍ واقعيٍّ آخرٍ عن جَسَامَةِ مَخَاطِرِ الهجمات السيبرَانيَّة، نَذكُرُ ما حَدَثَ عام 2020 -والذي ازدادت فيه وَتِيرَةُ هذه الهجمات-؛ حيث تعرَّضَتْ المُنَظَّمَة البحرية الدولية لهجومٍ سيبرانيٍّ دَمَّرَ مَوقِعِهَا وخَدَمَاتِهَا على الإنترنت، وقد صرَّحت المنظمة بأنَّ الهجوم كان مُتَطَوِّرَاً للغاية؛ فقد تَغَلَّبَ على إجراءات الأمن السيبراني في المنظمة، وأصبَحَ بريدُهَا الالكتروني يَعمَلُ دون تَوَقُّفٍ بعد اختِرَاقِهِ. هذا مع العلم بأنَّ المُنَظَّمَة البحرية الدولية تَنتَمِي إلى الأمم المتحدة، فهي ذِرَاعُهَا الذي يُنَظِّمُ الشحن البحري (موقع اليوم الإخباري السعودي، مقال منشور بتاريخ الأحد 4-10-2020).
وهنا نتساءل: كيف يمكن لمُختَرِقِينَ تَجَاوُزَ الجدران السيبرانية لشركاتٍ عملاقةٍ ومنظماتٍ دوليةٍ؟
ما هي الآلية التي يَنتَهِجُونَهَا حتى يَتَجَاوَزُا هذه الحماية الإلكترونية؟
يمكن تحديد هذه الآلية بقيام المُهَاجِمِين السيبرانيِّين بزَرْعِ تعليماتٍ برمجيةٍ ضَارَّةٍ في قاعدة بيانات الجهة المُستَهدَفَة، وقد تكون هذه البرمجيات على شكل فيروسٍ إلكترونيٍّ، وبعدها يَقُومُ المُختَرِقُونَ المُهَاجِمُونَ بسَرِقَةِ بيانات التوزيع والعملاء؛ وهكذا يتمُّ اختراق شبكة عملاء مُوَرِّدٍ لبضائعٍ مُعيَّنةٍ مثلاً، قد تَصِلُ إلى آلاف الشركات والمُستَورِدِينَ والناقِلِينَ (التقرير، ص81).
بناءً عليه، فإنَّ تحدِّي الهجمات السيبرانية قد أصبَحَ من أخطر العوامل المُؤَثِّرَة سلباً على حركة التجارة الدولية وسُمعَةِ الشركات المُشَغِّلَةِ للموانئ؛ أي أنَّ هذه الهجمات تُشَكِّلُ خَطَرَاً على خُطَّة التنمية الخاصَّة بتَطوِيرِ سلاسل الإمداد بشكلٍ مباشرٍ.
وعليه، فلا بدَّ من مواجهةٍ قَادِرَةٍ على صدِّ أيِّ هجومٍ سيبرانيٍّ على بيانات سلاسل الإمداد، وتَعطِيلِ أية برمجياتٍ يمكن لهم إدخَالُهَا في هذه البيانات.
مَبدَئِيَّاً، يمكن مواجهة الهجمات السيبرانية على سلاسل الإمداد من خلال مجموعةٍ من الإجراءات (التقرير، ص93 + 99)، ويمكِنُنَا تَقسِيمُهَا إلى مَرحَلَتَيْن من الإجراءات المُضَادَّة، كالتالي:
أولاً: مرحلة الاستكشاف والتجهيز: وهي تَتَضَمَّن:
ثانياً: مرحلة بناء الجدران الاستباقية ضدَّ الهجمات السيبرانية: وهي تَتَضَمَّن:
(1) بناء الجدران السيبرانية: تُسَمَّى الجدران السيبرانية باسم (الجدران النارية Firewall)، وهي عبارةٌ عن برنامجٍ يَفصِلُ بين الجهاز الراغب بالدخول إلى شبكةٍ مُعيَّنةٍ، وبين تلك الشبكة؛ وهكذا، يعمل البرنامج من على جهازٍ ثالثٍ بمُرَاقَبَةِ حَرَكَةِ المرور إلى الشبكة، ويَقُومُ بإيقَافِ أيِّ جِهَازٍ مُشتَبَهٍ به.
وفي إطار سلاسل الإمداد تتمُّ عملية بناء الجدران السيبرانية من خلال برنامج إلكتروني يَهدِفُ إلى وَقف دخولِ أيِّ جهازٍ إلى قاعدة البيانات المَحمِية أو إلى موقع الشركة الذي يَقُودُ إلى تلك البيانات، وذلك عبر بناءِ جدارِ تشفيرٍ ضدَّ الأجهزة التي تُحَاوِلُ الدخول إلى شبكة الشركة، سواءً في الشبكات المفتوحة مثل الإنترنت أم الشبكات الخاصَّة مثل شبكة الاتصال بين المُورِّد وعملائه.
(2) الحظر بنظام أسماء النطاقات: حيث يقوم نظام الشركة بالحظر الاستباقي لأية أجهزةٍ تَحمِلُ عناويناً مُحدَّدةً على الشبكة والتي تسمى أسماء النطاقات؛ مثل العناوين المذكورة على البريد الالكتروني بعد رمز /@/، أو العناوين المذكورة للمَوَاقِعِ الالكترونية بعد رمز www.//، وهكذا يتمُّ وَقْفُ أيِّ جهازٍ يُحتَمَلُ أن يَكُونَ مُختَرِقَاً بالنظر إلى اسم نِطَاقِهِ.
كما أنَّ أسماء النطاقات تَرتَبِطُ بِمَا يُسَمَّى عنوان الـ /IP/؛ الذي هو عبارةٌ عن اسم الجهاز على شبكة الإنترنت، والذي يَسمَحُ بِمَعرِفَةِ الشبكة التي تُقَدِّمُ خدمة الإنترنت، والبلد، وإحداثيات موقع الجهاز، وغيرها من المعلومات.
وهذه الأمور كلُّهَا تُؤخَذُ بعَيْنِ الاعتبار في تحديد كميةٍ كبيرةٍ من أسماء النطاقات ومَصَادِرِ الـ /IP/ التي يُشتَبَهُ بأنَّهَا قد تَسعَى لاختراق الشبكة.
(3) برامج الحماية من الفيروسات: وهي تُسَاعِدُ في الحماية من عمليات الاختراق؛ كَونَهَا تُشَكِّلُ جدار حمايةٍ ضدَّ أيِّ جهازٍ يَسعَى إلى تحميلِ برمجياتٍ خبيثةٍ أو فيروساتٍ أو يَهدِفُ إلى سرقة البيانات الحسَّاسة من جهازٍ آخرٍ عبر الشبكة.
وبالخِتاَم، يُمكِنُنَا القول بأنَّ الحماية الكاملة والنهائية من عمليات الاختراق السيبراني مسألةٌ شِبهُ مُستَحِيلَةٍ، وأنَّ مُمَيِّزَاتِ استغلال التقنيات تُوجِبُ إعداد مِيزَانِيةٍ دَائِمَةٍ لمكافحة عمليات الاختراق؛ فهذه هي طبيعة المَخَاطِر في الزمن الذي نَعِيشْ.
كما يمكن التأكيد على ضرورة استغلال برمجيات الأمن السيبراني التي تَستَخدِمُ الذكاء الاصطناعي في مواجهة مَخَاطِرِ الاختراق، فهي أكثَرُ تَطُوُّرَاً وقيمةً ويَصعُبُ على المُختَرِقِينَ تَجَاوُزُهَا لأنَّ فيها مرونةٌ بالتفكير والتجاوب مع الهجمات.
الارشادات ص93
الحماية الاستباقية ص99
الناشر: شركة مال الإعلامية الدولية
ترخيص: 465734
©2025 جميع الحقوق محفوظة وتخضع لشروط الاتفاق والاستخدام لصحيفة مال