قادة الفكر
المراقبة المستمرة: ملء الفجوات الأمنية في إدارة مخاطر الموردين

تعتبر سلاسل التوريد هي الغlue التي تجمع الاقتصاد العالمي معًا. وهي أيضًا مصدرًا كبيرًا للمخاطر التجارية المرتبطة بالسيبرانية. زادت الهجمات على الموردين بنسبة 431٪ بين عامي 2021 و 2024، ومن المن المتوقع أن تظل في تصاعد. وهذا يعني أخبارًا سيئة للشركات التي تتعامل معها. وتشير تقديرات شركة آي بي إم إلى أن خرق الموردين من الثالثة هو واحد من أعلى التكاليف المرتبطة بخرق البيانات من أي نوع من الحوادث: 4.9 مليون دولار لكل خرق.
التحدي الذي يواجهه قادة المخاطر والأمن السيبراني هو أن آليات إدارة المخاطر الحالية ليست مثالية. يمكن أن تكون بطيئة ومكلفة ومليئة بمناطق عمياء. تعتمد إدارة مخاطر الموردين الحقيقية على الرقابة المستمرة والسيطرة.
النمو غير القابل للوقف لسلاسل التوريد
سلاسل التوريد المعقدة والمجزأة هي الثمن الذي ندفعه مقابل التجارة العالمية. خلال العقد الماضي أو أكثر، نمت لتدعم الطلبات الاستهلاكية على المزيد من الخيارات وأسعار أقل، مدفوعة بانفجار في التسوق عبر الإنترنت. وفي الوقت نفسه، خضعت سلاسل التوريد الرقمية أيضًا لتوسع كبير بفضل انتشار البرمجيات كخدمة (SaaS) ومقدمي الخدمات المدارة (MSPs) والطلبات التجارية على طرق عمل أكثر ابتكارًا وفعاليًا.
النتيجة؟ عدم الشفافية حيث يجب أن يكون هناك رؤية، ومستويات متزايدة من المخاطر التجارية التي يمكن أن تعرض الأرباح والولاء العميلي الصعب الحصول عليه للخطر. وفقًا لتقدير واحد، حتى الشركات الصغيرة والمتوسطة لديها 800 مورد. عندما يتم احتساب موردي الموردين، تصل الأرقام بسرعة إلى الآلاف من الشركات.
عمل مخاطر
هذا يعني أخبارًا سيئة لمديري الأمن السيبراني وأفراد طواقمهم، الذين يجب أن يجدوا طريقة لإدارة المخاطر الأمنية السيبرانية التي تطرحها سلاسل التوريد الواسعة. وطبقًا لشركة فيرايزون، فقد زادت نسبة الخرق الناجم عن الموردين إلى 30٪ خلال العام الماضي.
قد تحتفظ الشركات مثل الشركات المصدرة والشركات المهنية بمعلومات اعتماد وصول حساسة للغاية وأخرى تنتمي إلى منظمات العملاء. قد تكون معلومات تعريف شخصية محمية للغاية (PII) على العملاء والموظفين. أو حقوق الملكية الفكرية أو الأسرار التجارية أو البيانات المالية غير العامة. جميعها تمثل جاذبًا كبيرًا للخاطفين الرقميين، الذين قد يسرقونها و/أو يشفرونها لإجبارهم على الدفع. وطبقًا لدراسة واحدة، كانت الخرق الثالثة مسؤولة عن أكثر من ثلثي (41٪) من هجمات الفدية في عام 2024.
كما يزداد خطر الاحتيال الشركي، مثل عبر تنسيق البريد الإلكتروني التجاري (BEC). قد يرسل الممثلون الخطر بريدًا إلكترونيًا احتياليًا إلى عضو في فريق المالية، أو حتى إلى أحد الكبار التنفيذيين، يطلبون فيه الدفع مقابل فاتورة غير موجودة. ويجعلون هجماتهم أكثر تأكيدًا من خلال اختراق حسابات البريد الإلكتروني للعميل/المورد، بحيث يمكنهم مراقبة الاتصالات وفهم كيفية ظهور الفواتير. وبلغت خسائر BEC المدعى بها إلى FBI تقريبًا 2.8 مليار دولار العام الماضي، مما يجعلها ثاني أعلى جريمة سيبرانية من حيث الإيرادات.
ثم هناك موردي الموردين. وطبقًا لدراسة أُجريت عام 2023، فإن نصف المنظمات التي تمت دراستها لديها علاقات غير مباشرة مع ما لا يقل عن 200 مورد رابع تعرضوا لخرق خلال العامين الماضيين. وكلما كان المورد أصغر، زادت احتمالية أن يكون لديه موارد أقل لينفقها على أفضل ممارسات الأمن السيبراني.
الذكاء الاصطناعي هو هدية للمخترقين
تزداد تقنيات الذكاء الاصطناعي استخدامًا بشكل متزايد من قبل المجرمين السيبرانيين لتحسين معدلات نجاحهم. وفي الواقع، حذرت الخبراء الحكوميون البريطانيون هذا العام من أن التكنولوجيا “ستظل على الأرجح تزيد من فعالية وكفاءة عناصر العمليات الغازية السيبرانية”.
نرى ذلك في كيفية تمكين الذكاء الاصطناعي العياني من إنشاء حملات احتيال باللغات المحلية الطبيعية والكاملة. وفي كيفية مساعدة الممثلين الخطر في استكشاف نقاط الضعف في الأنظمة واختيار أهدافهم. وفي كيفية مساعدتهم على إنشاء البرامج الضارة والاستغلالات. هذا هو السبب في أن الذكاء الاصطناعي سيزيد من “تكرار وشدة التهديدات السيبرانية” خلال العامين القادمين، وفقًا للتقرير.
اعتمادًا على نوع ومدى الحادث الأمني، تتراوح الآثار على عملاء مورد تم اختراقه من الأضرار المالية والسمعة إلى المخاطر التنظيمية واضطراب التشغيل. وكلما طالت فترة عدم الكشف عن الحادث، زادت المدة التي يقضيها الممثلون الخطر داخل الشبكة، وبالتالي زاد التكلفة لإصلاحها وتعافيها. ولسوء الحظ، تأخذ اختراقات سلاسل التوريد وقتًا أطول لتحقيقها، وفقًا لشركة آي بي إم.
مثال على ذلك هو الإفصاح الأخير عن خرق فدية كبير في مورد الخدمات التجارية الخارجية Conduent الذي يصل إيراده إلى ملايين الدولارات. وربما يكون أكثر من 11 مليون أمريكي قد تعرضوا لخطر فقدان أرقامهم الاجتماعية وتفاصيل التأمين الصحي ومعلوماتهم الطبية، وفقًا التقارير. وعلى الرغم من أنهم لم يتم إخطارهم إلا في نوفمبر 2025، يُعتقد أن بيئة الشركة قد تم اختراقها في أكتوبر 2024.
لماذا يهم المراقبة المستمرة
幸运ًا، يمكن للذكاء الاصطناعي أيضًا مساعدة الأشخاص الطيبين على التغلب على التحديات الشائعة في إدارة مخاطر الموردين السيبرانية. يعاني الكثير من المنظمات من عمليات يدوية بطيئة وطويلة الاستبيانات التي تسبب تأخيرات وتخلق مناطق عمياء للرؤية. وتجعل الوثائق الغير متسقة للموردين من الصعب مقارنة درجات المخاطر عبر النظام البيئي، وفهم ما يهم أكثر للمنظمة.
بدلاً من ذلك، يمكن للمنظمات الحصول على آلية مركزية تعتمد على البيانات والذكاء الاصطناعي، مما يمكنهم من الحصول على آلية تلقائية تقوم بتحميل العمل الشاق، سواء في عملية التأهيل أو بعدها. والأهم هو أن المخاطر لا تتوقف بمجرد موافقة المورد. إنها تستمر في التطور، محتملًا كل ساعة أو يوم، مع كل ثغرة برمجية جديدة أو خرق بيانات أو حساب مخطط. قد يستثمر الموردين في بنية تحتية جديدة، مما يزيد من سطح الهجوم السيبراني. قد يضيفون موردين جدد، مما يغير تعرضهم للمخاطر. وقد يتعرضون ل حملات جديدة للممثلين الخطر.
كل ذلك ي đòi منهم نهجًا أكثر نشاطًا في إدارة المخاطر الثالثة، والذي يتجاوز جمع واستخدام استبيانات الموردين ووثائقهم. يجب أن يركز على تحديد المخاطر في الوقت الفعلي، بحيث يمكن للمنظمة أن تتخذ إجراءات سريعة قبل حدوث أي ضرر.
البدء بالذكاء الاصطناعي
سي đòi تحقيق رؤية شاملة ومتواصلة لمخاطر الموردين السيبرانية من خلال استخدام الذكاء الاصطناعي. وسي đòi ذلك الكثير من البيانات والخوارزميات الذكية لتحديد الأنماط المشبوهة. وكلما كانت البيانات عالية الجودة، زادت الرؤية. ويمكن أن تشمل هذه البيانات تدفقات استخبارات التهديدات التي تبحث منصات الويب المظلمة عن علامات بداية الخرق. أو مراقبة الثغرات التي تبرز تحديثات أمان مفقودة في ممتلكات الموردين. أو تتبع أدلة على اختراق البريد الإلكتروني بين أقسام المالية للموردين، مما قد يشير إلى هجمات BEC الواردة. أو حتى أنماط معاملات مشبوهة تتضمن تلك الموردين.
يمكن استخدام الذكاء الاصطناعي لتحديد المخاطر الحيوية في الوقت الفعلي، من أجل اتخاذ إجراءات فورية. ولتحديد درجة مخاطر متواصلة ومحدثة لكل مورد، موزونة وفقًا لسياسات العمل ووضعها وأهميتها للمنظمة.
يمكن للذكاء الاصطناعي العياني أن يكون حليفًا قويًا، يعمل بشكل مستقل لاستيعاب وتحليل وثائق موردين معقدة مثل تقارير SOC 2 وسياسات الأمن الداخلية، وربط التحكم بالاطار المثبتة مثل NIST CSF أو ISO 27001. ويمكن أن توفر رؤية متوافرة في دقائق، بدلاً من ساعات، مما يتيح وقتًا لفرق الأمن والمخاطر للعمل على مهام قيمة أكثر. وفي المنظمات الناضجة، قد يعمل وكلاء الذكاء الاصطناعي بشكل مستقل لحل ومعالجة القضايا الروتينية – أو على الأقل لإحالتها إلى عضو الفريق المناسب للانتباه السريع.
جلب كل شيء معًا
المفتاح هو ضمان أن نظام إدارة مخاطر الموردين السيبرانية موحد، بحيث لا تنتهي بيانات المخاطر في صوامط غير قابلة للاستخدام. افضل من ذلك، يجب أن تمكن نفس المنصة من تمكين أنواع أخرى من إدارة مخاطر الموردين، عبر مجالات مثل الامتثال والاستدامة والمالية والتشغيل. يجب أن توفر المعلومات التي يمكن اتخاذ قرارات تجارية أفضل من خلالها.
أbove all، تذكر أن المخاطر السيبرانية هي في الأساس مخاطر تجارية. لا يمكن القضاء عليها. ولكن يمكن إدارتها بشكل أكثر فعالية.












