تهديدات إيران تكشف نقطة ضعف خفية لدى عمالقة التكنولوجيا
٢ أبريل ٢٠٢٦

لا يزال الكثيرون يتخيلون أن الصراع الإلكتروني هو انقطاع مفاجئ للتيار، أو اختراق لخط أنابيب، أو شلل في شبكة مستشفى، وفوضى تستمر لساعات. لكن الخطر الأكثر شيوعاً الذي يواجه شركات التكنولوجيا الكبرى هو أبطأ وأكثر هدوءاً، وغالباً ما يكون شرحه أصعب. فعندما وجه الحرس الثوري الإيراني تهديدات لـ18 شركة تكنولوجيا أمريكية كبرى، لم يكن الخوف المباشر هو توقف المواقع الإلكترونية عن العمل فحسب، بل كان الخوف من أن يتحول التحذير الجيوسياسي إلى خطر يطال الأنظمة اليومية التي يعتمد عليها ملايين الناس في عملهم واتصالاتهم ومدفوعاتهم وتخزينهم السحابي وتحديثات برامجهم.
هذا الأمر مهم لأن العالم اليوم يعتمد على عدد قليل من المنصات الرقمية الخاصة. فالتهديد الموجه إلى "شركات التكنولوجيا" لا يتوقف عند مقراتها في كاليفورنيا، بل ينتقل عبر المناطق السحابية، وخطوط الاتصالات، والمقاولين الخارجيين، وشبكات توصيل المحتوى، ومتاجر التطبيقات، وأنظمة التحقق من الهوية. وعندما يلاحظ المستخدم العادي المشكلة، يكون الضغط قد انتقل بالفعل عبر عدة طبقات من البنية التحتية.
هناك أسباب وجيهة لأخذ هذا الخطر على محمل الجد. فقد حذرت الوكالات الحكومية الأمريكية مراراً من أن الجهات الإلكترونية المرتبطة بالدولة الإيرانية لا تزال نشطة وقادرة. وعلى مر السنين، نشرت كل من وكالة الأمن السيبراني وأمن البنية التحتية (CISA) ومكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن القومي (NSA) تحذيرات تصف المجموعات الإيرانية وهي تستخدم التصيد الاحتيالي، ومحاولات تخمين كلمات المرور الشائعة، واستغلال الثغرات المعروفة في البرامج، وشن هجمات تخريبية ضد الشبكات العامة والخاصة. وفي عامي 2023 و2024، واصل المسؤولون الأمريكيون أيضاً التحذير من أن جهات حكومية أجنبية، بما في ذلك تلك المرتبطة بإيران، كانت تستكشف البنية التحتية الحيوية والأنظمة المتصلة بالإنترنت.
لإيران تاريخ في هذا المجال. فقد ربط مسؤولون أمريكيون وشركات أمن إلكتروني خاصة بين جهات مرتبطة بإيران وحملات حجب الخدمة (DDoS) ضد مؤسسات مالية أمريكية في أوائل العقد الأول من القرن الحادي والعشرين، وأنشطة تدميرية ضد شركات في الخليج، وعمليات تجسس متكررة استهدفت شبكات حكومية واتصالات وطيران وتكنولوجيا. وقد وثقت شركات أمنية كبرى مثل مايكروسوفت ومانديانت وتشيك بوينت تركيز المجموعات الإيرانية ليس فقط على التجسس التقليدي، بل أيضاً على عمليات التأثير والهجمات التي تستغل لحظات التوتر السياسي. النمط معروف: عندما تزداد التوترات، غالباً ما تصبح العمليات الإلكترونية واحدة من أرخص الأدوات المتاحة وأسهلها إنكاراً.
هذا التاريخ يغير من معنى التهديد الموجه ضد شركات التكنولوجيا الأمريكية. فهو لا يعني أن هجوماً مذهلاً واحداً مؤكد، بل يعني أن الخطر ينتشر عبر مساحة هجوم واسعة. وتُعد شركات التكنولوجيا الكبرى أهدافاً جذابة لأنها تقع في قلب الكثير من الأنشطة الاقتصادية. فيمكن لمزود خدمة سحابية واحد أن يستضيف أدوات حكومية، ومستشفيات، وبرامج لوجستية، وأنظمة رواتب، وتطبيقات للمستهلكين في نفس الوقت. ويمكن لمزود خدمة تحقق من الهوية واحد أن يؤثر على دخول الموظفين إلى أنظمة العمل في آلاف المنظمات. كما أن أي اختراق ناجح لمورد برامج أو مزود خدمات مُدارة يمكن أن ينتقل إلى العديد من العملاء دفعة واحدة.
وهنا تكمن نقطة الضعف الخفية. فالنقاش العام غالباً ما يركز على ما إذا كانت شركة معينة قادرة على الدفاع عن شبكتها الخاصة. لكن السؤال الأعمق هو ما إذا كانت سلسلة التوريد الرقمية الأوسع قادرة على امتصاص الضغط. وتُظهر الأبحاث باستمرار صعوبة ذلك. فقد وجدت تقارير IBM السنوية حول تكلفة اختراق البيانات باستمرار أن الاختراقات التي تنطوي على سلسلة التوريد وسرقة بيانات الدخول تكون باهظة التكلفة وبطيئة الاحتواء. كما أظهر تقرير تحقيقات اختراق البيانات من Verizon مراراً أن الخطأ البشري، وضعف ممارسات كلمات المرور، والأجهزة الطرفية غير المحدّثة لا تزال نقاط دخول شائعة. بعبارة أخرى، حتى الشركات الكبيرة جداً التي لديها ميزانيات أمنية ضخمة تعتمد غالباً على شركاء ومقاولين وأنظمة قديمة أقل تحصيناً.
تركّز الخدمات السحابية يزيد الأمر سوءاً. فالإنترنت الحديث مرن من بعض النواحي، ولكنه أيضاً مركزي بشكل غير عادي من نواحٍ أخرى. إذ تهيمن حفنة من الشركات على الحوسبة السحابية، وقنوات الإعلان، وأنظمة تشغيل الهواتف المحمولة، وبرامج الإنتاجية للمؤسسات، وتوصيل المحتوى العالمي. لقد جلب هذا النموذج السرعة والتوسع، لكنه خلق أيضاً أشكالاً جديدة من المخاطر النظامية. فإذا لم يتمكن المهاجمون من اختراق الباب الأمامي لمنصة كبرى، فقد يستهدفون الأبواب الجانبية: أدوات الدعم من أطراف ثالثة، أو شركات الاتصالات الإقليمية، أو واجهات برمجة التطبيقات المكشوفة، أو الموظفين الذين يتعرضون لضغوط من خلال الهندسة الاجتماعية.
العواقب المحتملة أوسع مما يفترضه الكثيرون. قد يعتقد المستهلكون أن هذه مشكلة تخص فرق أمن الشركات، وليس حياتهم اليومية. ولكن إذا واجهت شركات التكنولوجيا الأمريكية الكبرى ضغوطاً عدائية مستمرة، فقد تصل التأثيرات إلى أنظمة إعادة تعيين كلمات المرور، وقنوات دعم العملاء، وتحديثات البرامج، وتوجيه الإنترنت، وزمن استجابة السحابة، وأنظمة التحقق من الحسابات. وستشعر الشركات الصغيرة بذلك بسرعة، وكذلك الحكومات المحلية والمدارس والمستشفيات التي تعتمد على نفس المنصات. في السنوات الأخيرة، أظهرت برامج الفدية وانقطاع البرامج بالفعل مدى ارتباط الحياة اليومية بالأنظمة الرقمية الخلفية. وأي تعطيل بدوافع سياسية سيستغل هذا الاعتماد نفسه.
هناك أيضاً خطر المبالغة في رد الفعل. فالشركات التي تتعرض لتهديد علني قد تندفع إلى اتخاذ خطوات أمنية واضحة ولكنها محدودة، بينما تهمل الإصلاحات الهيكلية الأصعب. قد تشدد رسائلها الإعلامية، وتضيف مراقبة مؤقتة، وتصدر بيانات، لكنها قد تترك وصول الموردين دون رقابة كافية أو تفشل في تقليل نقاط الضعف الفردية. لطالما جادل باحثو الأمن بأن المرونة والقدرة على الصمود لا تقل أهمية عن الوقاية. بعبارة بسيطة، تحتاج الشركات إلى افتراض أن بعض الهجمات ستنجح، وأن تبني أنظمة قادرة على التعامل مع الفشل بشكل أفضل.
وهذا يتطلب عدة خطوات عملية. يجب على شركات التكنولوجيا الكبرى تقليل التركيز غير الضروري في الوصول المميز، وتقسيم الشبكات الداخلية بشكل أكثر صرامة، وتقصير دورات التحديث للأنظمة المتصلة بالإنترنت. ويجب عليها التدرب على الاستجابة للحوادث بالتنسيق مع مزودي الاتصالات وعملاء السحابة والموردين الحساسين، بدلاً من التعامل مع الاختراق كحدث داخلي خاص. فالمصادقة متعددة العوامل، ومفاتيح الأمان المادية، والضوابط الأكثر صرامة على وصول المقاولين أصبحت الآن احتياجات أساسية وليست إضافات فاخرة. وينطبق الشيء نفسه على تحسين تسجيل الأنشطة عبر البيئات السحابية، حيث لا تزال العديد من المنظمات تعاني من نقاط عمياء.
للحكومات دور أيضاً. يجب على الوكالات العامة مشاركة المعلومات الاستخباراتية حول التهديدات بشكل أسرع وبلغة أوضح مع الشركات الصغيرة التي تعتمد على المنصات الكبيرة ولكنها تفتقر إلى فرق أمنية متخصصة. ويمكن لقواعد المشتريات أن تدفع الموردين نحو توفير أمان افتراضي أقوى. كما يجب على المنظمين إيلاء المزيد من الاهتمام لمخاطر التركيز الرقمي، لأن الاعتماد المفرط على عدد قليل من الشركات يمكن أن يحول هجوماً على شركة إلى مشكلة اجتماعية.
المستخدمون ليسوا عاجزين أيضاً. يمكن للشركات والأفراد تقليل الضرر عن طريق توزيع الوظائف الحيوية عبر خدمات مختلفة حيثما أمكن، والاحتفاظ بنسخ احتياطية غير متصلة بالإنترنت، واستخدام مديري كلمات المرور، وتفعيل المصادقة القوية، والتعامل بحذر مع الرسائل العاجلة المتعلقة بالحسابات. هذه إجراءات متواضعة، لكنها مهمة عندما يعتمد المهاجمون على إثارة الذعر والارتباك.
أكبر اعتقاد خاطئ هو أن تهديدات كهذه تنتمي إلى عالم بعيد من التجسس والاستعراض العسكري. في الواقع، هي تشير إلى شيء شخصي أكثر بكثير. فالأجهزة التي في أيدينا والأدوات السحابية التي تدعم وظائفنا أصبحت الآن جزءاً من البنية التحتية الجيوسياسية. وعندما تهدد منظمة عسكرية أجنبية شركات التكنولوجيا الكبرى، لا تكون القضية مجرد أمن قومي، بل تتعلق بما إذا كانت الأنظمة الرقمية التي يثق بها الناس كل يوم مصممة لتحمل الضغط دون أن تخذلهم بهدوء. لم تعد هذه قصة فنية جانبية، بل أصبحت واحدة من قضايا المصلحة العامة المركزية في عالم الإنترنت الحديث.