مقال بقلم ديمتري مارينوف، المدير التقني في شركة ANY.RUN المتخصصة في الأمن السيبراني في الإمارات العربية المتحدة
مع تطور بيئة الشركات الناشئة في الشرق الأوسط وشمال أفريقيا، تحوّل الأمن السيبراني من مسألة تقنية تتم خلف الشاشات إلى موضوع رئيسي على طاولة مجالس الإدارة. فاليوم لا يكتفي المستثمرون بوعود عامة عن "الأمان"، بل يريدون أدلة حقيقية على أن البنية الرقمية للشركة محصّنة وأن بياناتها في أيدٍ آمنة. لذلك، على المؤسسين أن يتعاملوا مع الأمن السيبراني كعلامة على نضج الشركة وقدرتها التشغيلية، لا كتفصيلة تؤجَّل إلى ما بعد الإطلاق.
فحص الملفات المشبوهة داخل بيئات آمنة معزولة عن أنظمة الشركة.
حفظ سجلات محاولات الاختراق أو الأنشطة غير المعتادة لفترات أطول تتجاوز الشهر.
وجود آلية واضحة لتتبّع التهديدات والتعامل معها فورًا، بدل الاكتفاء بتنبيه عبر البريد الإلكتروني.
قبل سنوات قليلة، لم يكن الأمن السيبراني حاضرًا في أسئلة المستثمرين خلال مراحل التقييم أو المراجعة. أما اليوم، فقد صار جزءًا أساسيًا من الصورة الكاملة عن نضج الشركة واستقرارها التشغيلي.
ورغم ذلك، لا تزال الفجوة واسعة بين التوقعات والواقع. فخلال عملي في الاستجابة للحوادث السيبرانية في المنطقة، رأيت المشهد نفسه يتكرّر مرارًا: شركات ناشئة تقدّم منتجات بمستوى عالمي، لكنها تعمل على بنية رقمية هشة، كل الخوادم وأجهزة العمل وبيئات التطوير متصلة على الشبكة نفسها، بجدران حماية داخلية محدودة، سجلات تُمحى أسبوعيًا، وموظفون يفتحون ملفات مجهولة مباشرة على أجهزتهم.
لكن بناء الحماية لا يحتاج إلى ميزانيات ضخمة أو فرق أمنية متخصصة، بل إلى وعي حقيقي بما تتعرض له الشركات الناشئة في المنطقة من تهديدات فعلية.
أكثر أنواع الهجمات شيوعًا على الشركات الناشئة في المنطقة
تواجه الشركات الناشئة حول العالم مجموعة مألوفة من التهديدات الإلكترونية: هجمات التصيّد الإلكتروني (Phishing)، والابتزاز عبر البرامج الخبيثة (Ransomware)، والاحتيال عبر البريد الإلكتروني داخل بيئات العمل (Business Email Compromise BEC)، إضافة إلى الهجمات على سلاسل التوريد.
لكن بينما يسعى المهاجمون في الغرب عادة إلى سرقة البيانات على نطاق واسع، تتركز أغلب الهجمات الموجّهة إلى المنطقة على تحقيق أرباح سريعة ومباشرة، باستخدام أدوات مثل PrivateLoader وSmokeLoader كنقاط دخول تمهّد لهجمات الابتزاز الرقمي.
في الإمارات والسعودية تحديدًا، تتعرض الشركات الناشئة إلى كميات ضخمة من البرمجيات الخبيثة المنتشرة تجاريًا وهو مستوى لا يُرى عادة في الأسواق الأوروبية أو الأميركية. وتتميّز الهجمات في المنطقة بنمط مختلف وشراسة أعلى في بعض الأساليب:
التصيّد الإلكتروني (Phishing) ما زال الوسيلة الأكثر انتشارًا، خصوصًا عبر صفحات تسجيل دخول مزيّفة تشبه بوابات مايكروسوفت، أو روابط فواتير وهمية، أو ملفات HTML مضغوطة داخل أرشيفات ZIP.
تنتشر برمجيات Stealer وDropper المصمّمة لتعمل بصمت، فتتسلل داخل أنظمة 64-bit وARM وتتجنب رسائل التحذير أو التثبيت الواضح.
شهدت هجمات الاحتيال في البريد الإلكتروني (BEC) ارتفاعًا لافتًا بنسبة 29٪ في الإمارات وحدها، وغالبًا ما تعتمد على انتحال صفة داخلية لتحويل المدفوعات أو سحب مستندات حساسة.
أما الملفات الخبيثة، فرغم تراجع استخدامها، فإنها لا تزال تظهر في حملات تستخدم حيلًا بسيطة مثل إخفائها داخل ملفات أرشيف أو تقديمها كمواد تدريب داخلية.
جذور المشكلة وثغرات الأمان في المراحل الأولى من عمر الشركات
أكبر سوء فهم يقع فيه كثير من مؤسسي الشركات هو التعامل مع الأمن السيبراني كترف مؤجل، كأنه خطوة لا ضرورة لها قبل التوسّع والوصول إلى السوق. لكن الواقع مختلف تمامًا، فديون الأمان تتراكم مثل الديون التقنية، وكلما تأخّر التعامل معها، زادت كلفتها سواء من وقت الفرق أو من ثقة العملاء أو حتى من سمعة الشركة وقيمتها السوقية.
في الحقيقة، المهاجمون لا ينتظرون حتى تكبر الشركة أو تجمع تمويلًا جديدًا، فالهجمات تبدأ أحيانًا بعد أيام فقط من إطلاق المنتج. في منطقتنا مثلًا، تُستهدف شركات صغيرة بأدوات تصيّد جاهزة وهجمات رقمية سريعة، بينما لا تزال ممارسات الأمان الأساسية مثل بيئات الاختبار الآمن وتوثيق السجلات في طور النضج.
في المقابل، صار المستثمرون أكثر حرصًا في مراحل مبكرة. فمع أول جولة تمويل مؤسسية، تطلب الصناديق في أبوظبي أو الرياض تقارير فحص أمني وملفات من بيئات الاختبار. النقطة الفاصلة لم تعد الاختراق نفسه، بل اللحظة التي تحصل فيها على أول عميل. فمنذ أن تبدأ في التعامل مع بيانات المستخدمين أو المدفوعات، تصبح هدفًا واضحًا سواء كان جمهورك خمسين مستخدمًا أو خمسين ألفًا.
غالبًا ما تتكرر الأخطاء نفسها في المراحل الأولى من بناء الشركات، حتى عند الفرق التقنية الموهوبة:
شبكات بلا فصل داخلي: بيئات التطوير والتجريب والإنتاج تعمل على الشبكة نفسها، بصلاحيات دخول واسعة، ما يجعل أي اختراق صغير كفيلًا بالانتشار في كامل النظام.