في كل أكتوبر، تمتزج رائحة “البمبكن سبايس” التي تملأ المقاهي مع موجة من الندوات والقوائم والنشرات التوعوية بالأمن السيبراني. وبينما يستعد الناس للهالوين، يعيش المتخصصون في الأمن السيبراني موسمًا آخر لا يقل أهمية: شهر التوعية بالأمن السيبراني.
أطلقته وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) والتحالف الوطني للأمن السيبراني عام 2004، ليجعل من الأمن مسؤولية مشتركة. وهو بالفعل يؤدي دوره؛ إذ يلفت الانتباه إلى المخاطر، ويحفّز النقاشات داخل المؤسسات، ويذكّر الموظفين بأن أمان المنظمة يبدأ من وعي الفرد. لكن تلك الحماسة سرعان ما تتلاشى بعد انتهاء الشهر، لتعود كلمات المرور الضعيفة والإعدادات الخاطئة والحسابات غير المستخدمة إلى الواجهة من جديد. فالتوعية وحدها لا تكفي ما لم تُدعم بأنظمة تراقب وتتحقق باستمرار من الهوية والتهيئة والصلاحيات.
في هذا المقال، نستعرض لماذا لا يمكن للتوعية وحدها أن تحمي الأنظمة، وكيف يمكن لـالصيد التهديدي (Threat Hunting) أن يحوّل الوعي إلى جاهزية أمنية مستدامة.
حدود التوعية بالأمن السيبراني
تهدف حملات التوعية إلى تذكير الموظفين بأن كل نقرة ورمز مرور واتصال يمكن أن يكون بوابة خطر. وتُسهم هذه المبادرات في ترسيخ السلوك الآمن، لكنها لا تستطيع منع ما لا يراه المستخدمون أصلًا.
فوفقًا للإحصاءات، تمثل سوء الإعدادات الأمنية أكثر من ثلث الحوادث السيبرانية، وربع حوادث أمن السحابة تحديدًا. وهذا يوضح أن الوعي وحده يحسّن القرارات، لكنه لا يُصلح الثغرات التقنية التي تنشأ خارج نطاق المستخدمين.
تتركز معظم أدوات الدفاع التقليدية – مثل EDR وSIEM وأدوات فحص الثغرات – على مرحلة ما بعد وقوع الحادث. فهي تكتشف وتستجيب، لكنها لا تمنع التهديدات قبل نشوئها. بينما يتطلب الدفاع الفعّال الانطلاق من مرحلة التعرّف والحماية، حيث يُبنى الأمن على أدلة واستباق، لا على افتراضات. وهنا يظهر دور الصيد التهديدي الاستباقي.
الصيد التهديدي يغيّر المعادلة
الصيد التهديدي الاستباقي لا ينتظر الإنذار الأول، بل يبحث عن الظروف التي تسمح للهجوم بالتكوّن ويعالجها مبكرًا.
إنه جوهر منهجية حديثة تُعرف باسم إدارة التعرض المستمرة للتهديدات (CTEM)، والتي تمنح المؤسسات إطارًا منهجيًا متكررًا لتقييم المخاطر، والتحقق من الضوابط، وتأمين البنية التحتية.
ولأن المهاجمين اليوم يعتمدون على الذكاء الاصطناعي وسرعة الأتمتة لاكتشاف الثغرات واستغلالها خلال دقائق، فإن على فرق الدفاع تبنّي المنهج نفسه لكن بزاوية استباقية.
فالنظر إلى بيئة المؤسسة من منظور المهاجم يكشف كيف يمكن لثغرات صغيرة أن تتصل لتُكوّن مسار اختراق كامل. وهنا تأتي أهمية الرؤية السياقية العميقة التي يوفرها الصيد التهديدي عبر ثلاث مراحل رئيسية:
-
جمع البيانات الصحيحة: تحليل بيانات الثغرات، وتصميم الشبكة، وهويات المستخدمين، وتكوين الأنظمة من جميع أجزاء البيئة، لتكوين رؤية موحدة من منظور الخصم.
-
رسم مسارات الهجوم: استخدام “التوأم الرقمي” للمؤسسة لرسم كيفية تقدم الاختراق عبر الأنظمة وربطه بالأصول الحساسة، مما يحوّل الافتراضات إلى أدلة ملموسة.
-
ترتيب الأولويات وفقًا لتأثير الأعمال: ترجمة النتائج التقنية إلى مخاطر تجارية ملموسة، لتوجيه الجهود نحو أكثر النقاط تهديدًا لاستمرارية العمل.
بهذه الخطوات، يتحوّل الصيد التهديدي إلى منظومة تمنح المؤسسات دليلًا واقعيًا على جاهزيتها بدلًا من الاكتفاء بالشعور بالاطمئنان الناتج عن الوعي فقط.
من الوعي إلى الجاهزية
إن شهر التوعية بالأمن السيبراني يذكّرنا بأن الخطوة الأولى في الحماية هي الوعي، لكنه أيضًا يذكّرنا بأن الوعي لا يساوي الجاهزية.
فبينما تُعلّم التوعية الناس رؤية الخطر، يُثبت الصيد التهديدي ما إذا كان ذلك الخطر لا يزال قائمًا. ومن خلال هذا التكامل، تُبنى دورة دائمة تحافظ على يقظة الأمن بعد انتهاء الحملات الموسمية.
وهكذا، يصبح السؤال الحقيقي الذي يجب أن تطرحه كل مؤسسة في أكتوبر ليس: كم عدد الموظفين الذين أكملوا التدريب؟
بل: ما مدى ثقتنا في أن دفاعاتنا قادرة اليوم على الصمود أمام اختبار فعلي؟
فالتوعية تبني الفهم، أما الصيد التهديدي فيصنع الحماية.






























