⚡ أبرز النقاط

من بين 937,931 نطاقاً تمتلك سجلات DMARC صالحة عالمياً، يبقى أكثر من 525,996 عند p=none — مما لا يوفر أي حماية من الانتحال. تُظهر تونس المجاورة أن 18.39% فقط من نطاقات الحكومة تنشر أي سجل DMARC. الدول التي لديها تفويضات DMARC وطنية شهدت انخفاض معدلات نجاح التصيد من 69% إلى 14%، بينما تواجه الدول بدون تفويضات معدلات نجاح انتحال 97%.

الخلاصة: يجب على فرق أمن تكنولوجيا المعلومات الجزائرية نشر سياسات DMARC عند p=none على جميع نطاقات .dz المسيطَر عليها هذا الأسبوع والاشتراك في التقارير التراكمية — الترحيل المرحلي من 90-120 يوماً إلى p=reject هو أعلى ضابط مكافحة تصيد بلا تكلفة.

اقرأ التحليل الكامل ↓

🧭 رادار القرار

الأهمية بالنسبة للجزائر
عالي

نطاقات القطاع العام والمؤسسات الجزائرية قابلة للانتحال اليوم بسبب غياب سياسات DMARC أو عدم تطبيقها؛ تُظهر تونس المجاورة 18.39% تبنيًا للنطاقات الحكومية. إيصال بريد رسمي مُنتحَل للمواطنين خطر ملموس ونشط.
الجدول الزمني للعمل
فوري

يمكن بدء نشر DMARC عند مستوى المراقبة (p=none) خلال ساعات؛ التطبيق الكامل عند p=reject يستلزم 90-120 يومًا من الترحيل الحذر. مخاطر عدم التصرف هي تصيد مستمر يستغل انتحال نطاقات .dz.
أصحاب المصلحة الرئيسيون
مسؤولو أمن المعلومات، مديرو المعلوماتية في القطاع العام، مسؤولو أمن المعلومات، مديرو البريد الإلكتروني للمؤسسات، ASSI
نوع القرار
تكتيكي

نشر DMARC مهمة تقنية ملموسة — سجلات DNS وSPF وتهيئة DKIM — يمكن لفرق المعلوماتية تنفيذها دون موافقة استراتيجية أو إنفاق ميزانية.
مستوى الأولوية
عالي

معدلات نجاح التصيد في الدول التي لا تمتلك تفويضات DMARC تصل 97% من محاولات الانتحال؛ المنظمات الجزائرية التي لا تطبق DMARC قابلة للاستغلال النشط.

خلاصة سريعة: يجب على فرق أمن المعلومات الجزائرية بدء ترحيل DMARC هذا الشهر بنشر سياسات p=none على جميع النطاقات المُتحكَّم بها والاشتراك في التقارير المجمعة عبر الطبقات المجانية لـEasyDMARC أو dmarcian. ثلاثون يومًا من قراءة التقارير تكشف مخزون المُرسِلين الكامل؛ تسعون يومًا من التصعيد المرحلي تصل إلى p=reject. هذا التغيير الوحيد في DNS يُخفّض تصيد المواطنين بنسبة تصل إلى 74% على النطاقات المُطبِّقة.

إعلان

مشكلة الانتحال التي لا يستطيع أي جدار حماية حلها

سجّلت الجزائر أكثر من 70 مليون هجوم إلكتروني عام 2024. جزء كبير من هذه الهجمات بدأ لا باستغلال ثغرة يوم صفري، بل برسالة بريد إلكتروني ادّعت الصدور من جهة موثوقة — بنك أو وزارة أو جامعة — دون أن تكون كذلك. لا يحتاج انتحال البريد الإلكتروني إلى بنية تحتية على شبكة الهدف. يستطيع مهاجم في أي مكان إرسال رسالة تُظهر [email protected] كمُرسِل، وإذا لم يكن ذلك النطاق يمتلك سياسة DMARC، فستجتاز الرسالة فحوصات المصادقة الأساسية.

DMARC — Domain-based Message Authentication, Reporting, and Conformance — هو البروتوكول الذي يسد هذه الثغرة. مدمجًا مع SPF وDKIM، تأمر سياسة DMARC عند p=reject كل مزود بريد رئيسي في العالم برفض أي بريد لا يستطيع إثبات صدوره من خادم إرسال مُصرَّح به لذلك النطاق. البروتوكول مُقنَّن منذ 2015. في 2026، أصبح متطلبًا تنظيميًا في الولايات المتحدة والمملكة المتحدة وألمانيا وأستراليا للنطاقات الحكومية. لم تُلزم الجزائر به بعد — لكن سطح الهجوم الناجم عن غيابه حقيقي ويُستغل نشطًا.

ما تقوله البيانات العالمية لفرق الأمن الجزائرية

يرسم تقرير EasyDMARC لتبني DMARC لعام 2026، الذي حلّل 1.8 مليون نطاق، أوضح صورة للفجوة العالمية في التطبيق:

بلغ التبني العالمي لـDMARC 52.1% من النطاقات الرئيسية في 2026، مقارنة بـ47.7% في 2025 و27.2% في 2023. لكن من بين 937,931 نطاقًا تمتلك سجلات DMARC صالحة، تبقى 525,996 عند p=none — سياسة المراقبة فقط التي لا تحجب شيئًا. حتى الأول من مارس 2026، لا يمتلك سوى 10.7% من النطاقات عالميًا حماية كاملة بسياسة رفض صارمة.

الفجوة بين حجم المؤسسة صارخة: تُظهر شركات Fortune 500 تبنيًا بنسبة 95% مع أكثر من 80% على مستوى التطبيق، و62.7% عند p=reject. بالمقابل، لا تتجاوز شركات Inc. 5000 نسبة 15.2% عند p=reject. يتنبأ هذا البيانات بتغلغل منخفض لتطبيق التوثيق في PMEs والمؤسسات العامة الجزائرية.

المقارنة الإقليمية مع الجيران الشمال-أفارقة تُحدّد الإلحاحية. تُظهر البيانات الإقليمية لـEasyDMARC أن تونس لا تنشر 18.39% فقط من نطاقاتها الحكومية أي سجل DMARC، بينما يصل قطاع التعليم إلى 42.62%. شهدت الدول ذات التفويضات الوطنية لـDMARC انخفاضًا في معدلات نجاح التصيد من 69% إلى 14%، فيما ترتفع النسبة إلى 97% في الدول التي لا تمتلك تفويضات، وفق إحصاءات PowerDMARC للتهديدات 2026.

إعلان

ما يجب على المسؤولين الأمنيين الجزائريين فعله لتطبيق DMARC

1. مراجعة كل نطاق .dz تتحكم فيه المؤسسة — بما فيها النطاقات الفرعية

الخطأ الأول والأكثر شيوعًا هو مراجعة النطاق الرئيسي مع إغفال النطاقات الفرعية. وزارة تطبق DMARC على ministry.gov.dz دون أن تفعله على mail.ministry.gov.dz أو newsletter.ministry.gov.dz تترك النطاقات الفرعية قابلة للانتحال تمامًا.

أجرِ فحص DMARC مجاني على كل نطاق ونطاق فرعي تتحكم فيه مؤسستك. أدوات مثل MXToolbox وdmarcian وEasyDMARC مجانية. ابنِ مخزونًا: اسم النطاق، سياسة DMARC الحالية، SPF مُحاذٍ، DKIM مُهيَّأ، التقارير المجمعة (RUA) مُهيَّأة.

للمؤسسات العامة الجزائرية العاملة بموجب المرسوم 26-07، يُعدّ هذا المخزون مكوّنًا مطلوبًا في سجل أصول وحدة الأمن السيبراني.

2. نشر SPF وDKIM قبل الوصول إلى سياسة DMARC

لا يمكن لسياسة DMARC أن تُطبَّق عند p=reject دون SPF وDKIM مُحاذَيَن. المنظمات التي تتخطى مباشرة إلى p=reject دون ضبط SPF وDKIM أولًا ستبدأ برفض بريدها الشرعي.

SPF: انشر سجل TXT على نطاقك يُدرج كل خادم بريد وخدمة طرف ثالث مُصرَّح لها بإرسال البريد باسمك. الخطأ الشائع هو إغفال الخدمات المُضافة بعد إنشاء سجل SPF الأولي.

DKIM: اضبط التوقيع التشفيري على كل خادم بريد صادر وكل خدمة طرف ثالث. تدعم معظم المنصات الكبرى (Microsoft 365، Google Workspace، Mailchimp، SendGrid) توقيع DKIM بشكل أصلي.

3. ابدأ عند p=none، اقرأ التقارير 30 يومًا، ثم تصاعد

مسار الترحيل الآمن من صفر DMARC إلى التطبيق الكامل هو منحدر تدريجي مقصود من ثلاث مراحل: p=none للمراقبة، p=quarantine للتطبيق الجزئي، p=reject للحماية الكاملة.

عند p=none، تتلقى تقارير XML يومية من كل مزود بريد رئيسي تُظهر كل مصدر يرسل رسائل بريد تدّعي أنها من نطاقك. تكشف هذه التقارير الخدمات الشرعية التي ربما نسيتها — والمُرسِلين غير المصرح لهم الذين يُنشئون هوية مزيفة بالفعل.

بعد 30 يومًا من p=none مع ظهور كل المُرسِلين الشرعيين ناجحين في التقارير، انتقل إلى p=quarantine بنسبة 10%. يستغرق الانتقال الكامل من صفر إلى p=reject لمنظمة جزائرية متوسطة التعقيد عادةً 90-120 يومًا عند التنفيذ الصحيح.

الصورة الأكبر: DMARC كبنية تحتية لحماية المواطنين

تُسمّي الاستراتيجية الوطنية للأمن السيبراني 2025-2029 صراحةً التصيد الاحتيالي والهندسة الاجتماعية تهديدات ذات أولوية. DMARC عند p=reject على كل نطاق .gov.dz و.edu.dz ومؤسسي حيوي هو الضبط التقني الأعلى تأثيرًا ضد التصيد الموجه للمواطنين. لا يستلزم ميزانية. لا يستلزم عتادًا جديدًا. يستلزم تغييرات DNS و90-120 يومًا من الترحيل الحذر.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

ما الفرق بين DMARC p=none وp=quarantine وp=reject؟

p=none سياسة مراقبة تجمع التقارير حول من يرسل بريدًا باسم نطاقك لكنها لا تحجب أو تعزل أي رسالة — حتى المُنتحَلة تصل إلى صناديق البريد الوارد. p=quarantine يُرسل الرسائل الفاشلة إلى مجلد البريد المزعج، مما يُقلل لكن لا يُلغي خطر الانتحال. p=reject يأمر خوادم البريد حول العالم برفض أي بريد يفشل في مصادقة DMARC بصمت — وهي السياسة الوحيدة التي توفر حماية كاملة ضد انتحال النطاق. مسار الترحيل الآمن هو دائمًا p=nonep=quarantinep=reject، مع نوافذ مراقبة مدتها 30 يومًا بين كل خطوة.

هل يمكن أن يُعطّل DMARC تسليم البريد الشرعي إذا هُيِّئ بشكل خاطئ؟

نعم — هذا هو الخطر الرئيسي من التسرع في الترحيل. إذا لم يُهيَّأ SPF أو DKIM بشكل صحيح لجميع خدمات الإرسال الشرعية قبل التصعيد إلى p=reject، ستُرفض تلك الرسائل الشرعية من خوادم البريد المُتلقِّية حول العالم. فترة المراقبة لمدة 30 يومًا عند p=none موجودة تحديدًا لتحديد جميع المُرسِلين الشرعيين قبل بدء التطبيق.

هل هناك تكلفة لتطبيق DMARC على منظمة جزائرية؟

بروتوكولات DMARC وSPF وDKIM ذاتها مجانية — إنها سجلات DNS. توجد أدوات مجانية لكامل التطبيق: MXToolbox للتحقق من DNS، EasyDMARC أو dmarcian لتحليل التقارير (الطبقات المجانية تغطي المنظمات الصغيرة)، ومختبر ترميز البريد الإلكتروني من Google للتحقق من DKIM. الاستثمار الحقيقي هو الوقت: عادةً 3-5 ساعات من عمل موظف المعلوماتية لكل نطاق للتهيئة الأولية، بالإضافة إلى 30 دقيقة أسبوعيًا لمراجعة التقارير خلال ترحيل 90 يومًا.

المصادر والقراءات الإضافية