تُظهِر معطيات حديثة أنّ فرنسا تسجّل في المتوسّط تسرّباً واحداً للبيانات كل ساعة، استناداً إلى 5,919 بلاغاً وُجّهت إلى هيئة حماية البيانات CNIL خلال عام 2024، أي ما يعادل 16 حادثا يومياً مقابل 13 فقط في العام السابق، بما يمثّل زيادة تقارب 29٪ في غضون سنة واحدة. هذا التطوّر يندرج ضمن حركة أوسع من «تصنيع» الجريمة الإلكترونية، إذ تصف تقارير متخصّصة منظومة إجرامية باتت تعمل وفق منطق السلاسل الصناعية، بأدوات جاهزة ونماذج اقتصادية واضحة، بعيداً عن صورة القرصان الفردي.
وتشير الأرقام إلى أن الغالبية العظمى من هذه الحوادث ذات طابع متعمّد، حيث تُنسب آلاف التسريبات إلى هجمات خبيثة تستهدف قواعد البيانات وأنظمة المعلومات، فيما يُعزى جزء آخر إلى تسريبات «عرضية» ناجمة عن أخطاء بشرية، مثل إرسال مستندات إلى مستلمين خطأ أو نشر معلومات على الإنترنت دون قصد. ويأتي معظم الضغط من جهات خارجية، من مجموعات قرصنة منظّمة أو شبكات ابتزاز رقمي، بينما تكشف حوادث أخرى عن ثغرات داخلية لا ترتبط بالضرورة بسوء نية، بل بضعف ممارسات الحوكمة الرقمية والتدريب.
توزّع القطاعات المتضرّرة يرسم خريطة واسعة للمخاطر. فالهيئات والإدارات العامة تمثّل نسبة ملموسة من البلاغات، بما يعكس حساسية قواعد البيانات التي تديرها الدولة والسلطات المحلية. كما يتعرض قطاع التجارة لهجمة متصاعدة، مع استهداف سلاسل المتاجر، ومنصّات البيع عبر الإنترنت، ومزوّدي الخدمات التقنيين المتعاملين معهم، بهدف الاستحواذ على بيانات العملاء ووسائل الدفع. ولا يُستثنى القطاع المالي والتأميني، الذي يجمع كماً كبيراً من المعطيات القابلة للتسييل، فضلاً عن قطاع الصحة الذي تبقى سجلاته من أكثر الأهداف جذباً نظراً لقيمتها العالية في أسواق البيانات غير المشروعة.
خطورة هذه الحوادث لا تتعلّق بالكمّ فقط، بل أيضاً بطبيعة المعطيات المسرَّبة. نسبة معتبرة من الحوادث تطال بيانات مصنَّفة «حسّاسة» وفق اللائحة الأوروبية لحماية البيانات، مثل المعلومات الصحية، والانتماء العِرقي أو الديني، والآراء السياسية، والبيانات البيومترية، والمعطيات المتصلة بالحياة الخاصة. بالنسبة للأفراد، يفتح ذلك الباب أمام مخاطر الاحتيال وانتحال الهوية والابتزاز، بينما تجد المؤسسات نفسها أمام تكاليف مالية وقانونية كبيرة، فضلاً عن الأضرار التي تلحق بالثقة والسمعة.
أمام هذا المشهد، يزداد حضور نموذج «انعدام الثقة الافتراضي» أو Zero Trust في الخطاب الأمني، بوصفه مقاربة تتجاوز فكرة المحيط الآمن المغلق. هذا النموذج يقوم على فرضية بسيطة مفادها: عدم منح الثقة لأي مستخدم أو جهاز أو تطبيق بشكل مسبق، مهما كان موقعه داخل الشبكة، بل التحقّق الدائم من الهوية، وتقييد الصلاحيات على أساس مبدأ «أقل قدر ممكن من الامتياز»، وتجزئة الشبكات إلى وحدات صغيرة تحول دون تحرّك المهاجم بحرية، إضافة إلى تشفير المعطيات في أثناء التخزين والنقل، والاعتماد على مراقبة مستمرة قادرة على رصد السلوكيات الشاذة كحالات السحب المكثّف للبيانات.
أنصار هذه المقاربة يرون فيها أداة بنيوية للحد من آثار التسريبات، إذ تقيّد الحركة الأفقية للقراصنة داخل الأنظمة، وتقلّص المساحة القابلة للاستغلال، وتحوّل جزءاً من البيانات المسروقة إلى معلومات عديمة الجدوى بفضل التشفير. غير أن تعميم هذا النموذج يتطلّب استثمارات تقنية وتنظيمية، وتحديثاً للبنى المعلوماتية، ورفعاً لمستوى الحوكمة في مجال الأمن السيبراني، في وقت لا تزال فيه مؤسسات كثيرة تكافح للامتثال حتى للمتطلبات الأساسية لحماية البيانات الشخصية.
المصدر : https://www.alkhabar.ma/news/i/95830665/tsaaad-ghy...