تواجه أستراليا مشهدًا متزايد العدائية من التهديدات السيبرانية. وفقًا لتقييم التهديدات السنوي لـ”ASIO” لعام 2025، تتعرض البنية التحتية الحيوية في أستراليا لهجمات روتينية من قبل التهديدات السيبرانية الحكومية، ومن المرجح أن يتفاقم خطر التخريب شديد الأثر على شبكات البنية التحتية الحيوية خلال السنوات الخمس المقبلة.
تطور التهديدات: من الاختراقات إلى التسلل العميق
تتمتع مجموعات التهديد المتقدم المستمر (APT)، المرتبطة عادةً بالدول القومية، بموارد كبيرة. ووجد “مديرية الإشارات الأسترالية” أن 1 من كل 10 حوادث أمن سيبراني تم الإبلاغ عنها في عام 2024 استهدفت البنية التحتية الحيوية. وكما رأينا في اختراق “MediSecure”، فإن الاختراقات الكبرى في الصناعات الحيوية يمكن أن تؤثر على ملايين الأستراليين، مما يوضح العواقب بعيدة المدى على الجمهور الأوسع.
تتطور طبيعة هجمات الـAPT هذه أيضًا. يمكن للجهات الفاعلة للتهديد الآن الاستفادة من الذكاء الاصطناعي، والأتمتة، واستغلال الثغرات غير المعروفة مسبقًا (Zero-day exploits) لاختراق الأنظمة بدقة فائقة. ولم يعد هؤلاء المهاجمون يكتفون بالاستطلاع، بل يتغلغلون عميقًا داخل البنية التحتية الحيوية، مما يمهد الطريق لاحتمال حدوث اضطراب مستقبلي على نطاق لم نشهده من قبل. والنتيجة هي بيئة تهديد ديناميكية ومعقدة ولا ترحم.
يمثل هذا التحول جرس إنذار للمؤسسات في جميع أنحاء أستراليا، وخاصة تلك العاملة في القطاعات الحيوية مثل الاتصالات، والطاقة، والنقل، والمالية، والرعاية الصحية.
الاستجابة الحكومية وتركيز جديد على العامل البشري
ردًا على المشهد المتزايد التعقيد، أعلنت الحكومة الأسترالية عن “برنامج إدارة مخاطر البنية التحتية الحيوية”، الذي يفرض التزامات أكبر على المؤسسات لإدارة المخاطر الداخلية، بما في ذلك تحديد المخاطر المحتملة، وزيادة الإجراءات، ومتطلبات إبلاغ أكثر صرامة. وتهدف هذه الإجراءات إلى تعزيز دفاعات أستراليا ضد خصم متزايد التطور والعزيمة. ومع ذلك، في النهاية، سيكون العامل الحاسم في منع الهجمات هو الأشخاص على الخطوط الأمامية.
استهداف البشر: الجبهة الجديدة
على عكس مجرمي الإنترنت الانتهازيين، فإن مهاجمي الـAPT صبورون، وممولون جيدًا، واستراتيجيون. وغالبًا ما يستخدمون أساليب مثل التصيد الاحتيالي الموجه (spear-phishing)، وجمع بيانات الاعتماد، والحركة الجانبية للحفاظ على وجودهم داخل البيئات المستهدفة.
يكشف تقرير “العامل البشري 2025” الصادر عن “Proofpoint” عن اتجاه لافت للنظر:
- 25% من جميع حملات التصيد الاحتيالي التي ترعاها الدول تبدأ الآن برسائل بريد إلكتروني “غير ضارة” مصممة لبناء الثقة.
- 90% من هذه الرسائل تتظاهر بالاهتمام بالتعاون أو المشاركة.
على سبيل المثال، يستخدم المهاجم الكوري الشمالي “TA427” شخصيات صحفية للتحقيق في قضايا جيوسياسية حساسة، بينما يوظف المهاجم الإيراني “TA453” تكتيكات مماثلة في شؤون الشرق الأوسط. أصبحت هذه الحملات ذات طابع نفسي بشكل متزايد، وتستغل فضول الإنسان وثقته بدلاً من استغلال الثغرات التقنية.
كما أن استهداف البشر بدلاً من البرامج كان على رأس قائمة المخاوف لكبار مسؤولي أمن المعلومات (CISOs) وفقًا لتقرير “Voice of the CISO” الأخير الصادر عن “Proofpoint”. حيث قال 91% من كبار مسؤولي أمن المعلومات الأستراليين الذين عانوا من فقدان البيانات إن الموظفين المغادرين لعبوا دورًا في ذلك، وهي زيادة عن 77% في العام الماضي.
مع تزايد صعوبة استغلال الثغرات التقنية، يركز مجرمو الإنترنت على الأشخاص الأكثر عرضة للهجمات (VAPs)، الذين غالبًا ما يكونون موظفين غير متوقعين، مما يعني أن المهاجمين يمكنهم النجاح دون إثارة الضمانات الحالية.
كما أن صعود الذكاء الاصطناعي التوليدي (Generative AI) يضخم هذا التحدي. فبينما يقدم إمكانات هائلة للابتكار، فإنه يقدم أيضًا طرقًا جديدة لفقدان البيانات والهندسة الاجتماعية. في الواقع، يشعر 73% من كبار مسؤولي أمن المعلومات الأستراليين بالقلق بشأن احتمال فقدان بيانات العملاء عبر هذه المنصات. إن القدرة على صياغة محتوى مقنع وشخصي بسرعة وعلى نطاق واسع تعني أن حملات الهندسة الاجتماعية يمكن أن تكون أكثر استهدافًا، وأكثر مصداقية، وأصعب في الكشف من أي وقت مضى.
تجاوز الامتثال: رفع مستوى الدفاع
للدفاع بفعالية ضد مجموعات الـAPT، يجب على المؤسسات أن تتجاوز مجرد الامتثال للوائح. يشير “مركز أمن البنية التحتية الحيوية” (CISC) إلى أن حماية هذه البنية التحتية الأساسية هي مسؤولية مشتركة بين الحكومة والمؤسسات الخاصة. فبينما يعد التوافق مع لوائح أفضل الممارسات في “CISC” أمرًا أساسيًا، فإن المرونة الحقيقية تتطلب نهجًا استباقيًا ومتعدد الطبقات:
- الأمن المتمحور حول الإنسان: الأشخاص هم خط الدفاع الأول، ومع ذلك فهم أيضًا قد يكونون أكبر نقطة ضعف، حيث صرح 72% من كبار مسؤولي أمن المعلومات الأستراليين بأن الأشخاص هم أكبر خطر أمني سيبراني لديهم. يجب على المؤسسات السعي لنشر منصة حديثة مدعومة بالذكاء الاصطناعي ومتمحورة حول الإنسان لحماية الطبقة البشرية، والتي تشمل الكشف القائم على السلوك والنية وتحديد أو حظر الحالات الشاذة التي قد تشير إلى اختراق. تتعلم نماذج الذكاء الاصطناعي هذه باستمرار من التهديدات الواقعية، وتطبيقات العملاء، ومنصات التعاون، ومخازن البيانات السحابية والمحلية.
- معلومات التهديد في الوقت الفعلي: يتطلب البقاء متقدمًا على الخصوم فهمًا لتكتيكاتهم، وتقنياتهم، وبنيتهم التحتية.
- الاستعداد للاستجابة للحوادث: الاختراقات أمر لا مفر منه، ولكن التأخير ليس كذلك. يعترف 76% من كبار مسؤولي أمن المعلومات الأستراليين بأن مؤسساتهم غير مستعدة للاستجابة لهجوم سيبراني كبير. يمكن لخطة استجابة للحوادث مدروسة وجاهزة للعمل أن تحد من الاضطراب وتسرع من عملية التعافي.
- إدارة مخاطر الأطراف الثالثة: يستغل مهاجمو الـAPT بشكل متزايد ثغرات سلسلة التوريد. وأصبحت المراقبة المستمرة لملفات مخاطر البائعين والشركاء الآن مطلبًا أساسيًا.
الأمن السيبراني كضرورة استراتيجية
إن نشاط مجموعات الـAPT ليس موجة عابرة، بل يمثل تحولًا طويل الأمد في مشهد التهديدات. ومع تزايد مرونة الخصوم وثرائهم بالموارد، يجب أن تصبح دفاعات أستراليا ديناميكية بنفس القدر. يجب أن يرتقي الأمن السيبراني من كونه مجرد مسألة تخص قسم تكنولوجيا المعلومات إلى أولوية على مستوى مجالس الإدارة – من الامتثال إلى الاستراتيجية الأساسية.

