Home » إختيارات المحرر » المخاطر الخفية: الهجمات الإلكترونية على سلسلة التوريد في عام 2025

تتزايد الهجمات الإلكترونية على سلسلة التوريد بسرعة في عام 2025، مما يعرض الشركات لتهديدات خفية من خلال البائعين الموثوق بهم والروابط الضعيفة ونقاط الضعف التابعة لجهات خارجية.

في عام 2025، لن يكون المتسللون الذين يخترقون جدران الحماية الخاصة بك هم من يجب أن يبقوك مستيقظًا طوال الليل. إنهم البائعون الذين تثق بهم أكثر من غيرهم، أو شركة البرمجيات الصغيرة التي تدير مزامنة بياناتك، أو مورد الأجهزة الخارجي، أو حتى مزود كشوف المرتبات الخارجي الخاص بك. لم يعد مجرمو الإنترنت يهاجمون الأبواب الأمامية للمؤسسات الأكثر أمانًا في العالم. إنهم يتسللون عبر البوابات الجانبية، ويستغلون بهدوء سلاسل التوريد الرقمية التي تحافظ على استمرار الأعمال التجارية العالمية.

يسلط تقرير تحقيقات خرق البيانات (DBIR) لعام 2025 الصادر عن Verizon الضوء على هذا الاتجاه المثير للقلق بأرقام ثابتة: واحد من كل ثلاثة انتهاكات يشمل الآن طرفًا ثالثًا. لقد تضاعفت نسبة الحوادث المرتبطة بالشركاء أو الموردين مقارنة بالعام السابق، مما يؤكد مدى ترسخ هذه المخاطر. علاوة على ذلك، شهدت برامج الفدية، التي يتم تسليمها غالبًا عبر مسارات الهجوم غير المباشرة هذه، زيادة بنسبة 37%، وهو ما يمثل الآن ما يقرب من نصف جميع الانتهاكات المبلغ عنها.

تداعيات هيرتز-كليو

لنأخذ على سبيل المثال حادثة هيرتز في وقت سابق من هذا العام. لم يتم اختراق شركة تأجير السيارات العملاقة نفسها. وبدلاً من ذلك، تسللت عصابة برامج الفدية المرتبطة بروسيا Clop إلى شركة Cleo Communications، وهي مزود موثوق لنقل الملفات تابع لجهة خارجية تستخدمه شركة Hertz، وحصلت على وصول غير مباشر إلى معلومات حساسة للعملاء. ومن خلال استغلال ثغرة أمنية غير معروفة في برنامج كليو، تمكن المهاجمون من تجنب دفاعات هيرتز المحصنة تمامًا.

هذا التكتيك، الذي يُطلق عليه غالبًا اسم هجوم سلسلة التوريد، ليس جديدًا. لكن ما تغير هو مدى السرعة التي أصبحت بها الطريقة المفضلة لمجرمي الإنترنت المتطورين، بما في ذلك المجموعات المدعومة من الدولة. لماذا تحاول اختراق مؤسسة تبلغ قيمتها مليار دولار بأمان على مستوى المؤسسة، في حين يمكنك اختراق مورد أصغر بأقل قدر من المقاومة والحصول على نفس الجائزة؟

إن الضرر الناجم عن هذه الهجمات يتجاوز بكثير فقدان البيانات أو دفع فدية. فهي تقوض الثقة في النظم البيئية بأكملها. إذا لم تتمكن المنظمة من ضمان الوضع الأمني لبائعيها، فكيف يمكنها ضمان الوضع الأمني الخاص بها؟

تهديد يختبئ على مرأى من الجميع

لقد كانت سلاسل التوريد معقدة دائمًا. لكنها الآن أصبحت غير مرئية أيضًا. تعتمد العديد من الشركات الكبيرة الآن على آلاف البائعين ومقدمي البرامج كخدمة والمكتبات مفتوحة المصدر وشركاء السحابة وواجهات برمجة التطبيقات والمزيد، مما يؤدي إلى إنشاء أنظمة بيئية رقمية مترامية الأطراف حيث يمكن لرابط ضعيف واحد أن يعرض شبكة بأكملها للخطر.

تظهر البيانات الأخيرة أن حوادث سلسلة توريد البرمجيات آخذة في الارتفاع بشكل حاد. وبحسب شركة Cyble، ارتفع متوسط عدد هذه الهجمات شهريًا بنسبة 25% من أواخر عام 2024 إلى منتصف عام 2025. وفي الشهرين الماضيين فقط، تضاعف هذا العدد تقريبًا. لقد أصبح المهاجمون أكثر استراتيجية، وأكثر صبراً، وأكثر فعالية في استغلال الترابط بين الأنظمة التي بالكاد تقوم معظم الشركات برسم خرائط لها، ناهيك عن مراقبتها.

تظل إساءة استخدام بيانات الاعتماد سببًا رئيسيًا للانتهاكات، حيث ينبع ما يقرب من ربع الهجمات من بيانات اعتماد مسروقة أو ضعيفة. ويأتي استغلال الثغرات الأمنية في المرتبة الثانية، حيث يمثل 20%. تعكس هذه الأرقام واقعًا صادمًا: فمع تزايد ترابط الشركات، لم يعد سطح الهجوم موجودًا داخل جدرانها.

التأثير القطاعي: الرعاية الصحية والتصنيع والمزيد

تشعر قطاعات معينة بالحرق أكثر من غيرها. تظل الرعاية الصحية، ببياناتها الحساسة للمرضى ومتطلبات التشغيل الحرجة، هدفًا رئيسيًا. وجد DBIR 1710 حادثة في هذا القطاع هذا العام، منها أكثر من 1500 حادثة تنطوي على الكشف المؤكد عن البيانات. ما هي أنواع البيانات الأكثر تعرضا للخطر؟ الطبية والشخصية.

يواجه التصنيع تهديدًا مختلفًا ولكنه خبيث بنفس القدر: التجسس. تضاعفت الخروقات في الصناعة تقريبًا هذا العام، وللمرة الأولى، ارتبطت 20% منها بالتجسس، مقارنة بـ 3% فقط في العام السابق. ويعتقد المحللون أن هذا الارتفاع مرتبط على الأرجح بالجهات الفاعلة التي ترعاها الدولة والتي تستهدف سلاسل التوريد للوصول إلى التقنيات الناشئة والأسرار الصناعية.

وفي الوقت نفسه، يواصل القطاعان المالي والتعليمي التعامل مع أعداء مألوفين: حملات التصيد الاحتيالي، وحشو بيانات الاعتماد، وهجمات تطبيقات الويب الأساسية. لكن الخيط الذي يربط كل هذه القطاعات معًا هو ضعف سلسلة التوريد. بغض النظر عن الصناعة، فإن النقطة الأضعف ليست المنظمة، بل غالبًا ما تكون الأشخاص والشركاء خارجها.

لماذا ما زلنا متخلفين

على الرغم من سنوات من التحذيرات وتزايد العناوين الرئيسية، لا تزال العديد من المؤسسات لا تجري مراجعات أمنية شاملة لمورديها. لا يعرف البعض حتى عدد خدمات الطرف الثالث المتصلة بأنظمتهم. وجدت دراسة استقصائية حديثة أن أقل من 30% من المؤسسات تحتاج إلى قائمة مواد البرمجيات (SBOM)، وهي قائمة جرد أساسية للمكونات المستخدمة في التطبيقات، من البائعين.

لقد بدأ المشهد التنظيمي في اللحاق بالركب. إن متطلبات الامتثال الجديدة في الولايات المتحدة والاتحاد الأوروبي ومنطقة دول مجلس التعاون الخليجي تفرض عبئا أكبر على الشركات للتحقق من أمن البائعين. وفي دولة الإمارات العربية المتحدة، تدفع متطلبات الأمن السيبراني المرتبطة بجهود التحول الرقمي الوطنية بالفعل المؤسسات العامة والخاصة إلى تكثيف جهودها. لكن السياسة وحدها لن تحل المشكلة.

يجب على فرق الأمن إعادة التفكير في بنيتها من الألف إلى الياء. النموذج القديم، الدفاع المحيطي، لم يعد ينطبق في عصر يشمل فيه المحيط آلاف الأطراف الثالثة. لم تعد الاستراتيجيات مثل بنية الثقة الصفرية، ومشاركة معلومات التهديدات في الوقت الفعلي، والمراقبة المستمرة لسلوك الطرف الثالث “أمرًا لطيفًا”. إنهم ضروريون.

سلسلة قوية بقدر

أصبحت العبارة “السلسلة لا تكون قوية إلا بقدر أضعف حلقاتها” الآن عبارة مبتذلة في مجال الأمن السيبراني. لكن في عام 2025، سيكون الأمر دقيقًا بشكل مؤلم. ومع مضاعفة الشركات جهودها في التحول الرقمي وأدوات الذكاء الاصطناعي واستراتيجيات السحابة أولاً، فإن اعتمادها على سلاسل التوريد سوف يتعمق أكثر. وهذا يعني أن اليقظة لا يمكن أن تتوقف عند جدار الحماية، بل يجب أن تمتد عبر كل مصافحة رقمية.

لأنه في عصر الإنترنت اليوم، قد يكون الاختراق الذي لم تلاحظه هو الذي يغلق كل شيء.