على مدى سنوات، ظل موضوع الفدية والبرمجيات الخبيثة يتبع سيناريو ثابتًا: تتوقف الأنظمة، وتُ encrypt الملفات، وتتوقف العمليات، ويتساءل المديرون التنفيذيون عما إذا كان بالإمكان استعادة البيانات من النسخ الاحتياطية أو إذا كان يتوجب دفع الفدية.
لكن، وفقًا لتقرير صناعي نُشر الشهر الماضي، يبدو أن التهديدات تطورت وأصبحت تتخذ مساراتًا متوازية، حيث شهدت حوادث الابتزاز التي تعتمد على سرقة البيانات فقط ارتفاعًا مذهلاً، حيث زادت 11 مرة مقارنة بالعام السابق، من 2% إلى 22% من الحالات.
تغيير مفهوم المرونة في مواجهة الهجمات الإلكترونية
يُحتم هذا التطور على الشركات إعادة النظر في مفهومها للمرونة. فالكثير من المؤسسات لا تزال تتعامل مع هجمات الفدية على أنها مشكلة تتعلق فقط باستعادة العمليات، حيث يُركز الجدل عادة على مدى سرعة استرجاع الأنظمة، وهل النسخ الاحتياطية معزولة، وكم من الوقت يمكن أن تتوقف الأعمال قبل أن تتضرر بشكل كبير.
لكن، مع تحول الهجمات من مجرد تعطيل الوصول إلى سرقة البيانات الحساسة، يتغير نموذج اتخاذ القرارات بالكامل. لم يعد الأمر يقتصر على الأمور الفنية فقط، بل يتطلب معرفة دقيقة: ما نوع البيانات التي تم الاستيلاء عليها؟ من يملكها؟ هل كانت قاعدة بيانات للعملاء، أو بيانات تنظيمية، أو ملكية فكرية، أو اتصالات داخلية، أو مزيجًا من ذلك كله؟
هل كانت مخزنة في بيئة مركزية، أو مكررة على منصات SaaS، أو مشاركة مع طرف خارجي، أو محتجزة لسنوات بعد الحاجة إليها؟
إذا لم تتمكن القيادة من الإجابة على تلك الأسئلة بسرعة، فهي قد تستعيد أنظمتها، لكنها ستفشل في الحد من التداعيات الأكبر للواقعة.
أهمية سرقة البيانات في تصعيد التهديدات
تشير تقارير حديثة من شركة Coveware إلى أن سرقة البيانات أصبحت جزءًا أساسيًا من الهجمات، حيث ظهرت في 74% من حالات الهجمات خلال الربع الثاني من عام 2025. ووصف التقرير أن سرقة البيانات أصبحت الحدث الرئيسي في العديد من الهجمات، وليس مجرد خطوة تسبق التشفير.
وهذا يعني أن الفاعلين التهديديين يركزون على الضغط النفسي والابتزاز المباشر، إذ أصبحت البيانات ذاتها رهينة، وليس فقط الوصول إلى الأنظمة.
التهديدات المستمرة لعمليات الابتزاز المزدوجة
رغم أن التشفير لا يزال جزءًا أساسيًا من العديد من حملات الابتزاز المزدوجة، فإن سرقة البيانات أصبحت تحمل قوة ضغط أكبر، حيث يمكن للبيانات المسروقة أن تُستخدم للابتزاز بشكل مستقل عن التشفير.
هذا يغير الصورة التقليدية التي كانت تركز على الاعتماد على النسخ الاحتياطية فقط، إذ تبقى النسخ مهمة، لكن لم تعد كافية وحدها. فالتعافي من النسخ هو جزء من مفهوم المرونة، لكنه لا يعالج المشكلة الأساسية: سرية البيانات وموثوقيتها.
الانتقال من مفهوم الانتعاش إلى مفهوم البيانات
يجب أن يتحول التركيز من مجرد استعادة البيانات بعد الهجوم إلى فهم شامل لموقع البيانات الحساسة، وكيفية تحركها، ومن يمكنه الوصول إليها، وما إذا كانت لا تزال ضرورية.
وفقًا لإطار عمل NIST للأمن السيبراني 2.0، من الضروري أن يكون لدى المؤسسات جرد شامل للبيانات، مع معلومات مرافقة مثل المصدر والمالك والموقع الجغرافي. كما أن إدارة دورة حياة البيانات يجب أن تركز على تقليل التعرض غير الضروري، عبر حذف البيانات بشكل آمن وفقًا لسياسات الاحتفاظ، وتحديد الأنظمة والخدمات التي تزيد من سطح الهجوم.
فهم السطح الحقيقي للهجوم على البيانات
الهجمات الحالية تدمج بين التهديدات على البيانات، والخصوصية، والحوكمة، والاستراتيجية التجارية، حيث يمكن أن تتسبب عملية اختراق واحدة في تعطيل العمليات، وخلق مشاكل قانونية، وإضعاف ثقة العملاء، والتعرض للتنظيم، وتضرر التنافسية.
لذا، لم تعد المسألة تقتصر على سؤال بسيط: “هل لدينا نسخ احتياطية؟”، بل أصبح السؤال الأهم هو: هل تفهم الشركة بشكل كامل سطح هجوم البيانات الخاص بها قبل وقوع الهجوم؟
هناك مشكلة تنظيمية أعمق، حيث أن العديد من الشركات حسنت من بنية استعادة البيانات، لكنها سمحت بتوسع البيانات العشوائي، مع نسخ الملفات الحساسة عبر منصات التعاون، والتخزين السحابي، والأجهزة المشتركة، وأنظمة الطرف الثالث، مما يخلق فجوة أمنية كبيرة.
الدروس الاستراتيجية
الدرس الأساسي ليس أن النسخ الاحتياطية أصبحت أقل أهمية، بل أن لها وظيفة مختلفة تمامًا. فهي تساعد على استعادة الأنظمة، لكنها لا تعيد السرية أو الثقة أو القدرة على التفاوض بعد سرقة البيانات.
في زمن الابتزاز، يجب أن تكون الشركة أكثر اعتمادًا على البيانات، من خلال تصنيف البيانات بشكل أدق، وتطبيق ضوابط صارمة على من يمكنه الوصول إلى البيانات ذات القيمة العالية، وتحسين الرؤية عبر البيئة السحابية والطرف الثالث، وتطبيق سياسات احتفاظ أكثر دقة لتقليل كمية البيانات المعرضة للخطر.
كما يتطلب الأمر حوارات صريحة مع العملاء وأعضاء المجالس الإدارية حول الفرق بين الاستعادة التشغيلية والمرونة الحقيقية.
الخلاصة
أفضل الشركات في مواجهة التهديدات لن تكون تلك التي تمتلك أسرع استعادة، بل تلك التي لم تكن بحاجة إلى التخمين فيما تمت سرقته. فالنسخ الاحتياطية هياكل تحتية، وفهم البيانات هو استراتيجية. وفجوة هذا الفرق هي المكان الذي يعيش فيه الابتزاز ويزداد خطره.
