الذكاء الاصطناعيالأمن السيبرانيالبنية التحتيةالمهاراتالسياسةالشركات الناشئةالاقتصاد الرقمي

أزمة التهديدات الداخلية: لماذا أكبر مخاطرك موجودة بالفعل في الداخل

فبراير 23, 2026

Corporate employee silhouette with fragmented digital shadow representing insider threat

المكالمة قادمة من داخل المبنى

بينما تنفق المؤسسات مليارات الدولارات على جدران الحماية واكتشاف نقاط النهاية ومحيطات الثقة الصفرية (Zero Trust)، فإن خصمها الأخطر يمتلك بالفعل بطاقة دخول وحاسوباً محمولاً وصلاحية الوصول إلى أكثر البيانات حساسية. التهديدات الداخلية — الحوادث الأمنية التي يسببها الموظفون أو المتعاقدون أو الشركاء الذين يمتلكون صلاحيات وصول مشروعة — شكّلت 30% من جميع خروقات البيانات في عام 2025، وفقاً لـتقرير Verizon لتحقيقات خروقات البيانات. وبلغ متوسط التكلفة السنوية لمخاطر التهديدات الداخلية لكل مؤسسة 17.4 مليون دولار، وفقاً لـتقرير Ponemon/DTEX لعام 2025 حول تكلفة المخاطر الداخلية — ارتفاعاً من 16.2 مليون دولار في 2023.

هذه الأرقام تقلل من حجم المشكلة الحقيقي. كثير من الحوادث الداخلية تمر دون اكتشاف لأشهر أو سنوات. وأخرى تُصنَّف كاختراقات خارجية لأن المحققين لا يستطيعون تحديد ما إذا كانت بيانات الاعتماد المخترقة قد سُرقت بواسطة قرصان أو تمت مشاركتها من قبل موظف مُهمل. أما التهديدات الداخلية الأكثر تعقيداً — عملاء دول مزروعون داخل القوى العاملة — فقد لا يُكتشفون أبداً.

مشهد التهديدات الداخلية في 2026 أكثر تعقيداً من أي وقت مضى، مدفوعاً بالعمل عن بُعد (الذي ألغى ضوابط الوصول المادي)، والانتقال إلى الحوسبة السحابية (الذي وسّع سطح الهجوم)، وأدوات الذكاء الاصطناعي (التي سهّلت تسريب البيانات)، ومتجه هجوم جديد مثير للقلق: الموظفون المزيفون المموّلون من دول.


الأنواع الثلاثة للتهديدات الداخلية

ليست جميع التهديدات الداخلية متساوية. فهم هذا التصنيف ضروري لبناء دفاعات فعالة:

المطلعون الخبيثون (25% من الحوادث)

هؤلاء هم الموظفون أو المتعاقدون الذين يسيئون استخدام صلاحياتهم عمداً لسرقة البيانات أو تخريب الأنظمة أو ارتكاب عمليات احتيال. تتنوع الدوافع: المكاسب المالية (بيع بيانات ملكية أو قواعد بيانات العملاء)، الانتقام (موظف ساخط يحذف أنظمة حيوية بعد إقالته)، الأيديولوجيا (مُبلّغ يسرّب وثائق سرية)، أو التجسس (عميل مزروع من قبل منافس أو دولة).

أخطر المطلعين الخبيثين هم أولئك الذين يشغلون مناصب ذات صلاحيات واسعة: مديرو الأنظمة، ومديرو قواعد البيانات، ومهندسو DevOps الذين يمتلكون وصولاً واسعاً إلى أنظمة الإنتاج والبيانات. يمكن لمدير قاعدة بيانات واحد خبيث تسريب قاعدة بيانات العملاء بالكامل في دقائق. ويمكن لمهندس SRE ساخط تدمير بنية الإنتاج التحتية ببضعة أوامر.

حالات بارزة حديثة: في عام 2023، سرّب موظفان سابقان في Tesla أكثر من 100 غيغابايت من البيانات السرية — بما في ذلك المعلومات الشخصية لأكثر من 75,000 موظف حالي وسابق — إلى الوسيلة الإعلامية الألمانية Handelsblatt. شملت البيانات المسرّبة أسماءً وأرقام ضمان اجتماعي وعناوين وتفاصيل مصرفية للعملاء. حصلت Tesla على أوامر قضائية ضد الموظفين السابقين، لكن الضرر كان قد وقع. وفي قضية منفصلة، قام مهندس سابق في Tesla بتحميل أكثر من 300,000 ملف من شيفرة Autopilot المصدرية الخاصة إلى حساب سحابي شخصي قبل مغادرته للانضمام إلى شركة السيارات الكهربائية الصينية الناشئة XPeng Motors — وهي قضية استمرت منذ 2019 وتمت تسويتها في 2025. هذه الحالات تمثل نمطاً متكرراً: موظفون يأخذون البيانات معهم عند مغادرتهم، سواء لإحراج صاحب عمل سابق، أو الحصول على ميزة لدى جهة جديدة، أو البيع على الشبكة المظلمة.

المطلعون المهملون (55% من الحوادث)

غالبية الحوادث الداخلية لا تنتج عن نوايا خبيثة بل عن الإهمال. يرسل موظف بيانات عملاء حساسة إلى عنوان بريد إلكتروني خاطئ. يرفع مطور مفاتيح API وكلمات مرور إلى مستودع GitHub عام. يقوم مدير نظام بتهيئة خاطئة لحاوية تخزين سحابية، مما يكشف ملايين السجلات على الإنترنت. ينقر موظف على رابط تصيد ويقدم بيانات اعتماده لمهاجم دون علمه.

المطلعون المهملون أصعب في المنع لأنهم لا يقصدون إلحاق الضرر. الضوابط التقنية (منع فقدان البيانات، قيود الوصول) تساعد، لكنها لا تستطيع القضاء على الخطأ البشري بالكامل. التدريب والثقافة المؤسسية — بناء قوة عاملة واعية أمنياً — لا يقلان أهمية لكنهما أصعب في القياس والصيانة.

مضاعف العمل عن بُعد: منذ عام 2020، وسّع العمل عن بُعد بشكل كبير مخاطر المطلعين المهملين. الموظفون العاملون من المنزل يستخدمون أجهزة شخصية، ويتصلون بشبكات WiFi غير آمنة، ويشاركون شاشاتهم أثناء مكالمات الفيديو مما يكشف معلومات حساسة عن غير قصد، ويخلطون بين الحسابات الشخصية والمهنية. لقد تلاشى الحد الفاصل بين الحوسبة المؤسسية والشخصية، وغالباً ما تُتجاهل أو يتعذر تطبيق سياسات الأمن المصممة لبيئات المكاتب في المنزل.

المطلعون المخترقون (20% من الحوادث)

المطلع المخترق هو موظف تم الاستيلاء على بيانات اعتماده أو جهازه من قبل مهاجم خارجي. من منظور المؤسسة، يبدو خرق البيانات الناتج وكأنه جاء من الداخل — لأنه فعلاً كذلك. تُستخدم بيانات اعتماد الموظف المشروعة للوصول إلى الأنظمة وتسريب البيانات أو نشر البرمجيات الخبيثة.

عادةً ما ينتج اختراق بيانات الاعتماد عن التصيد الاحتيالي (Phishing)، أو حشو بيانات الاعتماد (Credential Stuffing) — أي استخدام كلمات مرور مسروقة من اختراقات أخرى — أو اختطاف الجلسات (Session Hijacking). أدوات التصيد من نوع Adversary-in-the-Middle (AiTM) — التي تعترض وتعيد تشغيل رموز المصادقة متعددة العوامل (MFA) في الوقت الفعلي — جعلت حتى الحسابات المحمية بـ MFA عرضة للاختراق.


تهديد الموظفين المزيفين من كوريا الشمالية

التطور الأكثر إثارة للقلق في مجال التهديدات الداخلية خلال 2025-2026 هو اكتشاف أن عملاء كوريين شماليين تسللوا إلى مئات الشركات حول العالم بانتحال صفة عمال تكنولوجيا معلومات عن بُعد شرعيين.

يعمل المخطط كالتالي: يقوم عمال تكنولوجيا المعلومات الكوريون الشماليون، العاملون من الصين أو روسيا أو جنوب شرق آسيا، بإنشاء هويات مزيفة باستخدام معلومات شخصية مسروقة أو مُلفقة. يتقدمون لشغل وظائف تكنولوجيا معلومات عن بُعد في شركات غربية — تطوير البرمجيات، DevOps، اختبارات الجودة. يستخدمون صور ملفات شخصية مُولّدة بالذكاء الاصطناعي، وسجلات LinkedIn مُلفقة، وأحياناً يدفعون لمتواطئين مقيمين في الولايات المتحدة لاستلام حواسيب الشركة المحمولة وحضور التدريب التعريفي شخصياً.

بمجرد توظيفهم، يؤدي هؤلاء العملاء عملاً مشروعاً (غالباً بكفاءة) بينما يقومون في الوقت ذاته بـ:

  • تسريب الشيفرة المصدرية الخاصة والملكية الفكرية إلى الوكالات الحكومية الكورية الشمالية
  • تحويل رواتبهم لتمويل برامج التسلح الكورية الشمالية (تقدر الأمم المتحدة أن عمال تكنولوجيا المعلومات الكوريين الشماليين يُدرّون بين 250 و600 مليون دولار سنوياً للنظام، حيث تحتفظ الحكومة بما يصل إلى 90% من الأرباح)
  • زرع أبواب خلفية (Backdoors) في أنظمة الشركة لاستغلالها مستقبلاً
  • إجراء عمليات استطلاع على البنية التحتية والعملاء والشركاء

في عام 2025، صعّد FBI وDOJ ووزارة الخزانة إجراءات التنفيذ بشكل كبير: أعلنت وزارة العدل عن خمسة اعترافات بالذنب وأكثر من 15 مليون دولار من إجراءات المصادرة المدنية، بينما أكدت التحقيقات أن عملاء كوريين شماليين تسللوا إلى أكثر من 100 شركة أمريكية بمساعدة متواطئين محليين يديرون «مزارع حواسيب محمولة» في 16 ولاية. أبلغت CrowdStrike، التي تتتبع هذا النشاط تحت اسم «Famous Chollima»، عن 304 حوادث في عام 2024 وحده.

تحدي الاكتشاف هائل. هؤلاء ليسوا هواة غير مهرة — إنهم متخصصون في تكنولوجيا المعلومات مدرّبون ينتجون عملاً حقيقياً. مؤشرات التهديد الداخلي التقليدية (ضعف الأداء، ساعات عمل غريبة، شذوذات سلوكية) قد لا تنطبق. يتطلب الاكتشاف تحققاً صارماً من الهوية أثناء التوظيف، ومراقبة الشذوذات الجغرافية (أنماط استخدام VPN التي تشير إلى أن العامل ليس حيث يدّعي)، وربط الأنماط المالية (مدفوعات الرواتب الموجّهة عبر وسطاء غير اعتياديين).


إعلان

الاكتشاف: تحليلات سلوك المستخدمين والكيانات (UEBA)

برزت تحليلات سلوك المستخدمين والكيانات (UEBA — User and Entity Behavior Analytics) كتقنية رئيسية لاكتشاف التهديدات الداخلية. تُنشئ أنظمة UEBA خطاً مرجعياً سلوكياً لكل مستخدم وكيان (جهاز، تطبيق، حساب خدمة) في المؤسسة، ثم تُبلّغ عن الشذوذات التي قد تشير إلى نشاط خبيث أو مُخترق.

ما تراقبه أنظمة UEBA:

  • أنماط الوصول: موظف يصل عادةً إلى 10 ملفات يومياً يقوم فجأة بتحميل 10,000 ملف. مطور لم يصل قط إلى قاعدة البيانات المالية يستعلم فجأة عن سجلات مدفوعات العملاء.
  • شذوذات زمنية: موظف في نيويورك يسجل الدخول في الثالثة فجراً بالتوقيت المحلي. متعاقد يصل إلى الأنظمة في يوم عطلة رسمية.
  • شذوذات جغرافية: موظف يسجل الدخول من بلدين خلال ساعة واحدة (سفر مستحيل). «عامل عن بُعد في تكساس» يتصل باستمرار من عنوان IP في بيونغ يانغ.
  • حركة البيانات: نقل كميات كبيرة من البيانات إلى بريد إلكتروني شخصي أو محركات أقراص USB أو حسابات تخزين سحابية أو خدمات خارجية. استخدام غير اعتيادي لأدوات الضغط أو التشفير أو الإخفاء.
  • تصعيد الصلاحيات: موظف يطلب أذونات مرتفعة لم يحتجها من قبل. حساب متعاقد يُستخدم لإنشاء حسابات جديدة أو تعديل ضوابط الوصول.

أبرز منصات UEBA في 2026:

Microsoft Sentinel + Entra ID Protection يوفران تحليلات UEBA متكاملة لبيئات Microsoft 365 وAzure، مع ربط إشارات مخاطر تسجيل الدخول بأنماط الوصول إلى البيانات وسلوك نقاط النهاية.

Splunk UBA يطبق التعلم الآلي (Machine Learning) على بيانات السجلات عبر المؤسسة بأكملها، مُولّداً درجات مخاطر للمستخدمين والكيانات يمكن لفرق الأمن التحقيق فيها.

Securonix تتخصص في UEBA مع محتوى تهديدات مُدمج (نماذج اكتشاف مُعدّة مسبقاً لسيناريوهات التهديدات الداخلية الشائعة) وتكامل SOAR للاستجابة الآلية.

Exabeam يجمع بين UEBA و«جدول زمني ذكي» يعيد بناء التسلسل الكامل لأفعال المستخدم عبر الأنظمة، مما يجعل التحقيق أسرع وأكثر شمولاً.


الوقاية: الثقة الصفرية، ومنع فقدان البيانات، وضوابط العمليات

الاكتشاف ضروري لكنه غير كافٍ. يجب على المؤسسات أيضاً تنفيذ ضوابط وقائية:

بنية الثقة الصفرية (Zero Trust Architecture): مبدأ «لا تثق أبداً، تحقق دائماً» هو خط الدفاع الأساسي ضد التهديدات الداخلية. كل طلب وصول يتم التحقق من هويته وتفويضه والتحقق منه باستمرار — بغض النظر عما إذا كان المستخدم داخل شبكة المؤسسة أو خارجها. يُحدّ التقسيم الدقيق (Microsegmentation) من الحركة الجانبية بحيث لا يتمكن مطلع مخترق أو خبيث في نظام واحد من الانتقال بسهولة إلى أنظمة أخرى.

منع فقدان البيانات (DLP): تراقب أنظمة DLP وتتحكم في البيانات المتنقلة (رسائل البريد الإلكتروني، عمليات نقل الملفات)، والبيانات المخزنة (الملفات المحفوظة، قواعد البيانات)، والبيانات قيد الاستخدام (النسخ واللصق، التقاط الشاشة). أنظمة DLP الحديثة واعية بالسياق — يمكنها التمييز بين موظف يرسل جدول بيانات إلى زميل (طبيعي) وموظف يرسل نفس الجدول إلى حساب Gmail شخصي (مشبوه).

إدارة الوصول المميز (PAM — Privileged Access Management): تُطبّق حلول PAM الوصول في الوقت المناسب (تُمنح الصلاحيات فقط للمدة اللازمة وتُسحب تلقائياً)، وتسجيل الجلسات (جميع الجلسات الإدارية مُسجّلة للتدقيق)، وخزنة بيانات الاعتماد (المديرون لا يرون كلمات المرور الفعلية أبداً — يستخرجون بيانات اعتماد مؤقتة من خزنة).

إجراءات انتهاء الخدمة: نسبة مذهلة من سرقات البيانات تحدث في الأسبوعين السابقين لمغادرة الموظف. الإلغاء الفوري للصلاحيات عند الاستقالة أو الإنهاء، مقترناً بمراقبة بأثر رجعي لنشاط الموظف الأخير، يمثل ضابطاً حاسماً — ومُهمَلاً بشكل متكرر.


التحدي الثقافي

الجانب الأصعب في إدارة التهديدات الداخلية هو التوتر الثقافي بين الأمن والثقة. المراقبة المُشددة يمكن أن تخلق جواً من الترصد يضر بالروح المعنوية ويُقوّض الثقة، ويزيد — بشكل متناقض — من مخاطر التهديد الداخلي (الموظفون الساخطون أكثر عرضة للتصرف بشكل خبيث).

المؤسسات المتقدمة تتعامل مع هذا التحدي من خلال:

  • الشفافية حول سياسات المراقبة — يجب أن يعرف الموظفون ما يتم مراقبته ولماذا
  • تركيز المراقبة على البيانات عالية المخاطر والوصول المميز بدلاً من المراقبة العامة للموظفين
  • استخدام بيانات المراقبة للتحقيقات الأمنية فقط، وليس لإدارة الأداء أو قرارات الموارد البشرية
  • توفير قنوات للأمان النفسي (الإبلاغ المجهول، برامج الوسيط) حتى يتمكن الموظفون من إثارة مخاوفهم دون خوف من الانتقام
  • التعامل مع المطلعين المهملين كفرصة للتدريب بدلاً من إجراء تأديبي (باستثناء حالات الإهمال الجسيم أو التكرار)

إعلان


🧭 رادار القرار (عدسة الجزائر)

البُعد التقييم
الأهمية بالنسبة للجزائر عالية — تتعامل الهيئات الحكومية والمؤسسات الجزائرية مع بيانات حساسة (سجلات المواطنين، الأنظمة المالية، البنية التحتية للطاقة) تُشكّل أهدافاً جذابة للتهديدات الداخلية؛ التوسع في العمل عن بُعد يزيد من التعرض للمخاطر
جاهزية البنية التحتية؟ جزئية — توجد ضوابط وصول أساسية في معظم المؤسسات، لكن أدوات UEBA وDLP المتقدمة تتطلب خدمات سحابية ومحللين مؤهلين قد لا يكونون متوفرين
توفر المهارات؟ محدود — تتطلب برامج التهديدات الداخلية محللي أمن متخصصين؛ تمتلك الجزائر قوة عاملة صغيرة في الأمن السيبراني وقليلاً من البرامج التدريبية الرسمية في UEBA أو التحليلات السلوكية
الجدول الزمني للتنفيذ 3 إلى 6 أشهر للضوابط الأساسية (PAM، إجراءات انتهاء الخدمة)؛ 12 إلى 18 شهراً لنشر UEBA
أصحاب المصلحة الرئيسيون فريق CERT الحكومي، البنوك والمؤسسات المالية الجزائرية، فرق أمن تكنولوجيا المعلومات في Sonatrach/Sonelgaz، شركات الاتصالات (Algérie Télécom، Djezzy، Ooredoo)، ASAL
نوع القرار استراتيجي-تشغيلي — يتطلب إطاراً سياسياً (من يراقب، بأي صلاحية) وتنفيذاً تقنياً

خلاصة سريعة: بالنسبة للمؤسسات الجزائرية، الخطوة الأولى الأكثر تأثيراً ليست شراء برامج UEBA مكلفة — بل إصلاح الأساسيات. تطبيق إجراءات انتهاء خدمة سليمة (إلغاء فوري للصلاحيات)، وفرض مبدأ الحد الأدنى من الصلاحيات (يجب أن يصل المستخدمون فقط إلى ما يحتاجونه)، ونشر المصادقة متعددة العوامل (MFA) في كل مكان. بالنسبة للمؤسسات التي تتعامل مع بيانات حيوية (الحكومة، البنوك، الطاقة)، فإن قدرات UEBA المُدمجة في Microsoft Sentinel متاحة عبر تراخيص Microsoft 365 الحالية وتمثل المسار الأكثر فعالية من حيث التكلفة نحو التحليلات السلوكية. تهديد العمال المزيفين من كوريا الشمالية أقل صلة بالسوق الجزائرية المحلية، لكنه يجب أن يُؤخذ في الاعتبار من قبل أي شركة جزائرية توظف عمالاً عن بُعد على المستوى الدولي.


المصادر والقراءات الإضافية

Leave a Comment

إعلان