مشكلة الانتحال التي لا يستطيع أي جدار حماية حلها
سجّلت الجزائر أكثر من 70 مليون هجوم إلكتروني عام 2024. جزء كبير من هذه الهجمات بدأ لا باستغلال ثغرة يوم صفري، بل برسالة بريد إلكتروني ادّعت الصدور من جهة موثوقة — بنك أو وزارة أو جامعة — دون أن تكون كذلك. لا يحتاج انتحال البريد الإلكتروني إلى بنية تحتية على شبكة الهدف. يستطيع مهاجم في أي مكان إرسال رسالة تُظهر [email protected] كمُرسِل، وإذا لم يكن ذلك النطاق يمتلك سياسة DMARC، فستجتاز الرسالة فحوصات المصادقة الأساسية.
DMARC — Domain-based Message Authentication, Reporting, and Conformance — هو البروتوكول الذي يسد هذه الثغرة. مدمجًا مع SPF وDKIM، تأمر سياسة DMARC عند p=reject كل مزود بريد رئيسي في العالم برفض أي بريد لا يستطيع إثبات صدوره من خادم إرسال مُصرَّح به لذلك النطاق. البروتوكول مُقنَّن منذ 2015. في 2026، أصبح متطلبًا تنظيميًا في الولايات المتحدة والمملكة المتحدة وألمانيا وأستراليا للنطاقات الحكومية. لم تُلزم الجزائر به بعد — لكن سطح الهجوم الناجم عن غيابه حقيقي ويُستغل نشطًا.
ما تقوله البيانات العالمية لفرق الأمن الجزائرية
يرسم تقرير EasyDMARC لتبني DMARC لعام 2026، الذي حلّل 1.8 مليون نطاق، أوضح صورة للفجوة العالمية في التطبيق:
بلغ التبني العالمي لـDMARC 52.1% من النطاقات الرئيسية في 2026، مقارنة بـ47.7% في 2025 و27.2% في 2023. لكن من بين 937,931 نطاقًا تمتلك سجلات DMARC صالحة، تبقى 525,996 عند p=none — سياسة المراقبة فقط التي لا تحجب شيئًا. حتى الأول من مارس 2026، لا يمتلك سوى 10.7% من النطاقات عالميًا حماية كاملة بسياسة رفض صارمة.
الفجوة بين حجم المؤسسة صارخة: تُظهر شركات Fortune 500 تبنيًا بنسبة 95% مع أكثر من 80% على مستوى التطبيق، و62.7% عند p=reject. بالمقابل، لا تتجاوز شركات Inc. 5000 نسبة 15.2% عند p=reject. يتنبأ هذا البيانات بتغلغل منخفض لتطبيق التوثيق في PMEs والمؤسسات العامة الجزائرية.
المقارنة الإقليمية مع الجيران الشمال-أفارقة تُحدّد الإلحاحية. تُظهر البيانات الإقليمية لـEasyDMARC أن تونس لا تنشر 18.39% فقط من نطاقاتها الحكومية أي سجل DMARC، بينما يصل قطاع التعليم إلى 42.62%. شهدت الدول ذات التفويضات الوطنية لـDMARC انخفاضًا في معدلات نجاح التصيد من 69% إلى 14%، فيما ترتفع النسبة إلى 97% في الدول التي لا تمتلك تفويضات، وفق إحصاءات PowerDMARC للتهديدات 2026.
إعلان
ما يجب على المسؤولين الأمنيين الجزائريين فعله لتطبيق DMARC
1. مراجعة كل نطاق .dz تتحكم فيه المؤسسة — بما فيها النطاقات الفرعية
الخطأ الأول والأكثر شيوعًا هو مراجعة النطاق الرئيسي مع إغفال النطاقات الفرعية. وزارة تطبق DMARC على ministry.gov.dz دون أن تفعله على mail.ministry.gov.dz أو newsletter.ministry.gov.dz تترك النطاقات الفرعية قابلة للانتحال تمامًا.
أجرِ فحص DMARC مجاني على كل نطاق ونطاق فرعي تتحكم فيه مؤسستك. أدوات مثل MXToolbox وdmarcian وEasyDMARC مجانية. ابنِ مخزونًا: اسم النطاق، سياسة DMARC الحالية، SPF مُحاذٍ، DKIM مُهيَّأ، التقارير المجمعة (RUA) مُهيَّأة.
للمؤسسات العامة الجزائرية العاملة بموجب المرسوم 26-07، يُعدّ هذا المخزون مكوّنًا مطلوبًا في سجل أصول وحدة الأمن السيبراني.
2. نشر SPF وDKIM قبل الوصول إلى سياسة DMARC
لا يمكن لسياسة DMARC أن تُطبَّق عند p=reject دون SPF وDKIM مُحاذَيَن. المنظمات التي تتخطى مباشرة إلى p=reject دون ضبط SPF وDKIM أولًا ستبدأ برفض بريدها الشرعي.
SPF: انشر سجل TXT على نطاقك يُدرج كل خادم بريد وخدمة طرف ثالث مُصرَّح لها بإرسال البريد باسمك. الخطأ الشائع هو إغفال الخدمات المُضافة بعد إنشاء سجل SPF الأولي.
DKIM: اضبط التوقيع التشفيري على كل خادم بريد صادر وكل خدمة طرف ثالث. تدعم معظم المنصات الكبرى (Microsoft 365، Google Workspace، Mailchimp، SendGrid) توقيع DKIM بشكل أصلي.
3. ابدأ عند p=none، اقرأ التقارير 30 يومًا، ثم تصاعد
مسار الترحيل الآمن من صفر DMARC إلى التطبيق الكامل هو منحدر تدريجي مقصود من ثلاث مراحل: p=none للمراقبة، p=quarantine للتطبيق الجزئي، p=reject للحماية الكاملة.
عند p=none، تتلقى تقارير XML يومية من كل مزود بريد رئيسي تُظهر كل مصدر يرسل رسائل بريد تدّعي أنها من نطاقك. تكشف هذه التقارير الخدمات الشرعية التي ربما نسيتها — والمُرسِلين غير المصرح لهم الذين يُنشئون هوية مزيفة بالفعل.
بعد 30 يومًا من p=none مع ظهور كل المُرسِلين الشرعيين ناجحين في التقارير، انتقل إلى p=quarantine بنسبة 10%. يستغرق الانتقال الكامل من صفر إلى p=reject لمنظمة جزائرية متوسطة التعقيد عادةً 90-120 يومًا عند التنفيذ الصحيح.
الصورة الأكبر: DMARC كبنية تحتية لحماية المواطنين
تُسمّي الاستراتيجية الوطنية للأمن السيبراني 2025-2029 صراحةً التصيد الاحتيالي والهندسة الاجتماعية تهديدات ذات أولوية. DMARC عند p=reject على كل نطاق .gov.dz و.edu.dz ومؤسسي حيوي هو الضبط التقني الأعلى تأثيرًا ضد التصيد الموجه للمواطنين. لا يستلزم ميزانية. لا يستلزم عتادًا جديدًا. يستلزم تغييرات DNS و90-120 يومًا من الترحيل الحذر.
الأسئلة الشائعة
ما الفرق بين DMARC p=none وp=quarantine وp=reject؟
p=none سياسة مراقبة تجمع التقارير حول من يرسل بريدًا باسم نطاقك لكنها لا تحجب أو تعزل أي رسالة — حتى المُنتحَلة تصل إلى صناديق البريد الوارد. p=quarantine يُرسل الرسائل الفاشلة إلى مجلد البريد المزعج، مما يُقلل لكن لا يُلغي خطر الانتحال. p=reject يأمر خوادم البريد حول العالم برفض أي بريد يفشل في مصادقة DMARC بصمت — وهي السياسة الوحيدة التي توفر حماية كاملة ضد انتحال النطاق. مسار الترحيل الآمن هو دائمًا p=none → p=quarantine → p=reject، مع نوافذ مراقبة مدتها 30 يومًا بين كل خطوة.
هل يمكن أن يُعطّل DMARC تسليم البريد الشرعي إذا هُيِّئ بشكل خاطئ؟
نعم — هذا هو الخطر الرئيسي من التسرع في الترحيل. إذا لم يُهيَّأ SPF أو DKIM بشكل صحيح لجميع خدمات الإرسال الشرعية قبل التصعيد إلى p=reject، ستُرفض تلك الرسائل الشرعية من خوادم البريد المُتلقِّية حول العالم. فترة المراقبة لمدة 30 يومًا عند p=none موجودة تحديدًا لتحديد جميع المُرسِلين الشرعيين قبل بدء التطبيق.
هل هناك تكلفة لتطبيق DMARC على منظمة جزائرية؟
بروتوكولات DMARC وSPF وDKIM ذاتها مجانية — إنها سجلات DNS. توجد أدوات مجانية لكامل التطبيق: MXToolbox للتحقق من DNS، EasyDMARC أو dmarcian لتحليل التقارير (الطبقات المجانية تغطي المنظمات الصغيرة)، ومختبر ترميز البريد الإلكتروني من Google للتحقق من DKIM. الاستثمار الحقيقي هو الوقت: عادةً 3-5 ساعات من عمل موظف المعلوماتية لكل نطاق للتهيئة الأولية، بالإضافة إلى 30 دقيقة أسبوعيًا لمراجعة التقارير خلال ترحيل 90 يومًا.
المصادر والقراءات الإضافية
- EasyDMARC تصدر تقرير تبني DMARC لعام 2026 — EasyDMARC
- حالة تبني DMARC في 2026: 938,000 نطاق — DMARC Report
- إحصاءات التصيد الاحتيالي عبر البريد وDMARC: اتجاهات الأمن 2026 — PowerDMARC
- DMARC وSPF وDKIM في 2026: متطلب تنظيمي الآن — DuoCircle
- التفويضات والتوجيهات العالمية لـDMARC في 2026 — Red Sift
- الجزائر تعزز إطارها للأمن السيبراني — TechAfricaNews














