المؤسسات تتجاوز التدفقات الثابتة نحو نماذج استخبارات موجهة تستند إلى مصادر أصلية

التحول من الاعتماد على التدفقات الثابتة إلى اعتماد جمع البيانات من المصادر الأساسية

المؤسسات تتجاوز التدفقات الثابتة نحو نماذج استخبارات موجهة تستند إلى مصادر أصلية
التقرير يوضح أن جمع البيانات من المصادر الأساسية يعزز الفعالية في مواجهة التهديدات ويمنح المؤسسات استباقية.

تقرير جديد صادر عن Flashpoint يشير إلى أن التدفقات الاستخباراتية التقليدية، المعتمدة على تجميع البيانات المتاحة علناً أو إعادة بيعها من أطراف ثالثة، تمنح المؤسسات رؤية واسعة لكنها غالباً ما تفتقر إلى العمق والسياق. يجري تحديد هذه التدفقات وفقاً لأولويات مزود الخدمة وتواتره، وليس وفق احتياجات المؤسسة نفسها، مما يترك فجوات كبيرة في الرصد خصوصاً عندما يتحرك الخصوم داخل فضاءات مغلقة أو موجهة بالدعوات فقط. النتيجة أن فرق الاستخبارات تضطر للتعامل مع بيانات عامة قد تصل متأخرة أو لا تكون ذات صلة مباشرة، وهو ما ينعكس على جودة القرارات الاستراتيجية المرفوعة إلى مجالس الإدارة والتنفيذيين. بذلك، تبقى هذه الفرق مجرد مستهلكة للمعلومة بدلاً من أن تكون مالكة لآلية جمع موجهة نحو التهديدات الفعلية.

جمع البيانات من المصادر الأساسية يمنح المؤسسات سيطرة واستباقية في مواجهة المخاطر

يقترح التقرير اعتماد جمع البيانات من المصادر الأساسية باعتباره النموذج الأكثر فعالية لتلبية المتطلبات الحديثة. هذه المقاربة تقوم على جمع المعلومات مباشرة من مصادرها الأصلية وفقاً لمتطلبات محددة مسبقاً من المؤسسة، مما يمنح الفرق سيطرة كاملة على ما المعلومات التي يتم جمعها وكيفية ذلك وتوقيت التسليم.

تستند هذه الممارسة إلى تقاليد العمل الاستخباراتي الحكومي، حيث يبدأ المسار بتحديد الحاجة، ثم اكتشاف المصادر، وإدارة الهوية والغطاء، وإثراء البيانات، وصولاً إلى تقديمها بشكل منظم. الهدف لا يتمثل في زيادة حجم البيانات بقدر ما يتمثل في توفير إجابات دقيقة ومرتبطة بالأولويات التشغيلية والاقتصادية للمؤسسة.

من الاستخبارات السيبرانية إلى الأمن الشامل للمؤسسة

يستعرض التقرير عدة حالات عملية وأمثلة توضح اتساع نطاق الاستفادة من جمع البيانات من المصادر الأساسية:

  • مكافحة الإرهاب: سمح رصد الاتصالات المتطرفة على المنصات المشفرة لأحد المزودين التجاريين بإزالة الرسائل الإرهابية قبل انتشارها.
  • مكافحة الاحتيال: استخدم أحد البنوك العالمية هذا النهج لاستباق الحملات الاحتيالية الموجهة ضد شرائح سكانية ضعيفة، حيث نجح في تعطيلها عبر جمع بيانات من الأسواق السرية.
  • حماية القيادات: ساعدت المراقبة الفورية للمجتمعات المغلقة أو الهامشية على الإنترنت في كشف تهديدات تحرش أو محاولات كشف بيانات شخصية أو حتى مخاطر جسدية ضد التنفيذيين والموظفين.
  • استباق المخاطر السوقية: أتاحت هذه المقاربة للمؤسسات تتبع التسريبات الداخلية، والآراء المتصاعدة حول السياسات، والحملات الدعائية المؤثرة في سمعة العلامة التجارية.
  • الأمن الميداني وإدارة الأزمات: امتدت الاستخدامات إلى مراقبة التهديدات الواقعية، مثل الاحتجاجات، أو استهداف النشطاء، أو مخططات العنف، أو المخاطر المتعلقة بسفر التنفيذيين أو تشغيل المواقع الحيوية، إضافة إلى المؤشرات المبكرة على استهداف البنية التحتية أو مرافق الإنتاج.

هذه الأمثلة تظهر أن جمع البيانات من المصادر الأساسية لم يعد محصوراً في الاستخبارات السيبرانية، بل أصبح ركيزة داعمة لمجالات متنوعة تشمل الاحتيال، حماية العلامة التجارية، الامتثال التنظيمي، والسلامة الميدانية.

الفوائد التشغيلية تعيد رسم موقع فرق الاستخبارات داخل المؤسسات

يؤكد التقرير أن اعتماد هذا النهج يعزز مكانة فرق الاستخبارات داخل الشركات، إذ تنتقل من مجرد متلقٍ لبيانات خارجية إلى مالك لعملية جمع موجهة. ومن شأن هذا أن يمنحها القدرة على تعديل مسار الجمع مع ظهور أسئلة جديدة، وإبراز القيمة المباشرة في صنع القرار الاستراتيجي، وإثبات العائد على الاستثمار. ومن بين الفوائد الرئيسية التي حددها التقرير:

  • تسريع الحصول على الإجابات.
  • مواءمة أفضل مع أولويات الأعمال.
  • الوصول إلى فضاءات مغلقة يصعب اختراقها بالطرق التقليدية.
  • مصادر بيانات يمكن الدفاع عنها والاعتماد عليها.

كما يمكن دمج المخرجات المنظمة مباشرة في بيئات العمل التقنية، مثل واجهات البرمجة أو أنظمة SIEM وSOAR أو محركات كشف الاحتيال، من دون الحاجة إلى لوحات تحكم جديدة، مما يقلل من التعقيد التشغيلي.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top