كشفت دراسة حديثة أجرتها شركة Kaspersky عن تحول جوهري في منهجية تعامل المؤسسات بمنطقة الشرق الأوسط مع ملف الأمن السيبراني؛ إذ تزايد التوجه نحو اعتبار الموردين والمتعاقدين جزءاً أصيلاً من المنظومة الدفاعية للمنشأة. وأوضحت الدراسة الصادرة في 20 أبريل 2026 أن 71% من الشركات الإقليمية أبدت استعداداً فعلياً للاستثمار في تعزيز القدرات الأمنية لشركائها، في خطوة تأتي استجابة لطبيعة الترابط المعقد داخل البيئات التقنية الحديثة.
ويعود هذا التوجه إلى تزايد وتيرة هجمات سلاسل التوريد، وهي اختراقات تستهدف المنشآت الكبرى عبر الوصول أولاً إلى أنظمة الموردين الأقل حماية. وتؤكد البيانات الميدانية تعرض شركة واحدة من كل ثلاث شركات لهذه الهجمات خلال العام المنصرم، بينما واجهت ربع الشركات عالمياً تهديدات ناتجة عن استغلال الثغرات في العلاقات التقنية الموثوقة.
وتشير لغة الأرقام إلى تفوق شركات الشرق الأوسط في وعيها الوقائي؛ فبينما يدرس 69% من المسؤولين عالمياً فكرة الاستثمار في أمن الموردين، ارتفعت هذه النسبة محلياً لتصل إلى 71%. وفي مسار التنفيذ العملي، أكدت 26% من الشركات في المنطقة وفي العالم البدء فعلياً في تقاسم التكاليف المالية المرتبطة بالحلول الأمنية مع شركائها.
ويرى سيرغي سولداتوف، رئيس مركز عمليات الأمن في Kaspersky، أن حماية البيانات لم تعد قابلة للحصر داخل أسوار المؤسسة الواحدة، بل تفرض الظروف الحالية تمديد المظلة الأمنية لتشمل كامل سلسلة التوريد.
ونظراً لافتقار المؤسسات الصغيرة عادة إلى الموارد التقنية الكافية، فإن تقاسم الخبرات والميزانيات يوفر وسيلة فعالة لسد الفجوات الأمنية التي قد يستغلها المهاجمون للعبور نحو الشبكات الأكبر.
معايير التقييم الصارم وأطر التعاون المؤسسي
تتبنى الشركات في الوقت الراهن إجراءات تنظيمية دقيقة لتقليل المخاطر السيبرانية، تبدأ بتنفيذ تقييمات شاملة لمزودي البرمجيات تعتمد على الأدلة والبراهين التقنية، بما في ذلك مراجعة دورة حياة تطوير البرمجيات لدى المورد، والتأكد من مواءمة منتجاته مع المتطلبات الأمنية المعتمدة في البنية التحتية للمؤسسة.
ويسهم هذا التعاون المباشر في رفع الكفاءة الدفاعية لدى الطرفين؛ إذ يتطلب فحصاً دقيقاً لسياسات الأمن وسجل الحوادث السابقة للمورد قبل إبرام العقود، مع ضرورة جمع تفاصيل فنية حول الثغرات الأمنية ونتائج اختبارات الاختراق. كما يتم اللجوء أحياناً إلى اختبارات أمن التطبيقات الديناميكية (DAST)، وهي إجراءات تفحص التطبيقات أثناء عملها الفعلي لرصد نقاط الضعف البرمجية.
وتلعب الصياغة القانونية للعقود دوراً حيوياً في هذا المسار، عبر تضمين بنود تلزم الموردين بإجراء مراجعات دورية والامتثال للسياسات الأمنية للجهة المتعاقدة، مع وضع أطر زمنية واضحة للإبلاغ عن أي حوادث تقنية.
أما على الصعيد الفني، فيبرز مبدأ الحد الأدنى من الصلاحيات (Least Privilege) كأداة لتقييد وصول المستخدمين إلى البيانات الضرورية فقط، بالتزامن مع تطبيق نهج الثقة الصفرية (Zero Trust) الذي يرفض منح الثقة التلقائية لأي جهة سواء كانت داخل الشبكة أو خارجها، معتمدة في ذلك على أنظمة متقدمة لإدارة الهويات والوصول لضبط الصلاحيات بدقة متناهية.
آفاق العمل المشترك وحماية النظم الرقمية
استندت هذه النتائج الشاملة إلى تقرير موسع بعنوان “Supply chain reaction: securing the global digital ecosystem in an age of interdependence“، والذي استطلع آراء 1,714 من قادة الأعمال في مؤسسات كبرى يتجاوز عدد موظفيها 500 موظف.
وشمل البحث نخبة من المسؤولين التنفيذيين واختصاصيي التقنية من 16 دولة، ضمت المملكة العربية السعودية، والإمارات العربية المتحدة، ومصر، وتركيا، إضافة إلى أسواق دولية في أوروبا وآسيا وأمريكا.
وتلخص مخرجات التقرير ضرورة دمج الموردين في صلب استراتيجية الأمن السيبراني؛ إذ يحقق هذا الدمج حماية فاعلة للبنية الرقمية ضد التهديدات المتطورة، ويضمن استجابة موحدة ومنسقة عند وقوع الأزمات التقنية، مما يعكس نضجاً في التعامل مع مخاطر الاقتصاد الرقمي العالمي.








