في أحد بنوك الرياض: موظف في قسم خدمة العملاء اكتشف أنه قادر على الوصول لتقارير مالية يحتاجها فقط كبار المديرين — لأن الملفات موجودة في مجلد مشترك بلا قيود.
لم يكن نية سيئة في البداية — مجرد فضول. لكن هذا النوع من الوصول غير المقيّد هو ثغرة جاهزة يمكن أن يستغلها أي شخص بنوايا أسوأ.
⚠️ الحقيقة المزعجة: في معظم المؤسسات التي تعاني من تسريبات، السبب الجذري ليس هجوماً خارجياً متطوراً — بل وصول مفتوح جداً لأشخاص داخليين. 58% من الاختراقات تتضمن وصولاً داخلياً مفرطاً.
أنواع التهديدات التي تواجه ملفاتك الحساسة
قبل بناء الحماية، يجب فهم ما تحمي منه:
منهجية "دفاع عمقي" — 5 طبقات لا يخترق الجميع كلها
المبدأ الذهبي في أمان المعلومات: لا تعتمد على طبقة واحدة. إذا نجح المهاجم في تجاوز طبقة، تواجهه الطبقة التالية. هذا ما يُسمى "Defense in Depth".
الطبقة الأولى — المصادقة القوية
الباب الأول لأي نظام هو تسجيل الدخول. تقويته يمنع الغالبية العظمى من محاولات الاختراق الخارجية.
الطبقة الثانية — صلاحيات دقيقة RBAC
حتى لو نجح شخص في الدخول، الصلاحيات المحكمة تُقيّد ما يستطيع رؤيته أو فعله.
- صلاحيات حسب الدور: مدير مالية / موظف مبيعات / مساعد إداري — كل دور له مجموعة صلاحيات محددة مسبقاً
- صلاحيات حسب القسم: قسم الموارد البشرية يرى ملفاته فقط، المحاسبة ملفاتها فقط
- صلاحيات حسب الملف: بعض الملفات تُقيَّد بأسماء فردية محددة، ليس فقط بالدور
- قراءة فقط vs تعديل: كثيرون يحتاجون رؤية الملف لكن لا يحتاجون تعديله
الطبقة الثالثة — التشفير الشامل
التشفير هو خط الدفاع الأخير — حتى لو تجاوز المهاجم كل شيء آخر، الملفات المشفرة عديمة الفائدة بدون مفتاح فك التشفير.
- AES-256 في التخزين: كل ملف محفوظ مشفر — حتى المسؤول عن الخادم لا يقرأه
- TLS 1.3 في النقل: البيانات في الطريق بين المتصفح والخادم مشفرة بالكامل
- تشفير منفصل للنسخ الاحتياطية: بمفاتيح مختلفة عن النظام الرئيسي
الطبقة الرابعة — مراقبة ورصد مستمر
حتى مع كل الطبقات السابقة، قد تحدث محاولات. المراقبة تُكشفها مبكراً قبل أن تتحول لكارثة.
- تنبيه فوري عند محاولة وصول مرفوضة متكررة (5 محاولات فاشلة = تأمين تلقائي)
- تنبيه عند الوصول في أوقات غير اعتيادية (3 صباحاً مثلاً)
- تنبيه عند تنزيل كميات كبيرة من البيانات دفعة واحدة
- تنبيه عند الوصول من موقع جغرافي غير معتاد
الطبقة الخامسة — خطة استجابة للحوادث
لا نظام محصّن 100%. خطة الاستجابة تضمن أن الاختراق إن حدث، يُكتشف بسرعة ويُحتوى قبل أن يُسبّب ضرراً أوسع.
- فريق استجابة مُعيَّن: من يُعلَم؟ من يتصرف؟ وبأي تسلسل؟
- عزل الحادثة: تقطيع الوصول للنظام فوراً حين اكتشاف الاختراق
- الإبلاغ خلال 72 ساعة: متطلب PDPL الإلزامي عند أي خرق لبيانات شخصية
- التحليل والتعلم: ما الذي حدث؟ ولماذا نجح الاختراق؟ وكيف نمنع تكراره؟
✅ الخلاصة الأمنية: منع الوصول غير المصرح ليس "تشغيل نظام" مرة واحدة — إنه منهجية مستمرة من طبقات متداخلة. وثيقة يُطبّق هذه الطبقات الخمس تلقائياً دون أن تحتاج لخبير أمن مخصص.