“لو كانت الجريمة السيبرانية دولة، لكانت ثالث أكبر اقتصاد في العالم بعد الولايات المتحدة والصين.. نحن لا نتحدث اليوم عن لصوص بيانات، بل عن جيوش رقمية قادرة على شلّ موازين القوى العالمية بضغطة زر.”
حين اخترقت مجموعة Handala المرتبطة بإيران أنظمة شركة Stryker للأجهزة الطبية، لم تطالب بفدية ولم تسرق بيانات لبيعها. فعلت شيئاً أكثر إيلاماً: مسحت كل شيء. بيانات المرضى، سجلات التشغيل، أنظمة الإدارة الداخلية. “Wipe Strike” هو المصطلح التقني. لكن الترجمة الاقتصادية أوضح: تعطيل كامل للقدرة التشغيلية لشركة تعمل في قطاع صحي حيوي.
هذا ليس قرصنة بالمفهوم التقليدي. هذا سلاح اقتصادي.
الأمن السيبراني والاقتصاد لم يعودا مجالين منفصلين يلتقيان أحياناً. باتا وجهين لمعركة واحدة، حيث الضربة الرقمية تُحدث أثراً مالياً موازياً للحصار الاقتصادي أو أشد.
من القرصنة إلى الحرب الاقتصادية
لفهم كيف وصلنا إلى هنا، نحتاج خطوة واحدة إلى الوراء.
في التسعينيات والعقد الأول من الألفية الثالثة، كان الهجوم السيبراني عملاً فردياً في الغالب: قرصان يبحث عن شهرة أو مال سريع. ثم تطور إلى جريمة منظمة تستهدف البنوك والأفراد. لكن التحول الجوهري جاء حين أدركت الدول أن البنية التحتية الرقمية للخصم هي هدف استراتيجي لا يختلف عن جسر أو ميناء أو محطة كهرباء.
اليوم، وفق تقارير Cybersecurity Ventures المحدثة لعام 2026, بلغت التكلفة الاقتصادية العالمية للجرائم السيبرانية 10.5 تريليون دولار في 2025، ومن المتوقع تجاوز 10.8 تريليون في 2026. لو كانت الجريمة السيبرانية دولة، لكانت ثالث أكبر اقتصاد في العالم بعد الولايات المتحدة والصين.
الرقم وحده لا يكفي. ما يهم هو أين تذهب هذه الخسائر.
البنية التحتية: عقدة الفشل الاقتصادي
ليست كل القطاعات متساوية في الخطورة. الهجوم على متجر إلكتروني يختلف جوهرياً عن الهجوم على شبكة كهرباء أو ميناء تجاري.
في يناير 2026، استهدف هجوم منسق نُسب إلى الجهة التهديدية Electrum المرتبطة بروسيا 30 موقعاً مرتبطاً بشبكة الكهرباء في بولندا. النتيجة لم تكن انقطاع الكهرباء فحسب، بل تلف معدات تقنية تشغيلية يصعب استبدالها بسرعة. والفارق بين “إيقاف” الكهرباء و”تدمير” معدات توليدها فارق اقتصادي هائل: الأول يُصلَح في ساعات، والثاني يتطلب أشهراً وملايين الدولارات.
وفق تقرير حلف الناتو الصادر في يوليو 2025 حول الأمن السيبراني، باتت الهجمات المدعومة من دول كروسيا والصين وإيران تستهدف الموانئ التي تمر عبرها 80% من التجارة العالمية. استهداف ميناء واحد لا يضر بدولة واحدة، بل يُعطّل سلاسل توريد دولية كاملة.
شهدت 67% من شركات الطاقة والمرافق هجمات ببرمجيات الفدية في 2024 وحده. القطاع المصرفي سجّل أعلى معدل نمو لهجمات “تعدين العملات الخفي” في أوائل 2026. هذه ليست مصادفات، بل أولويات مدروسة: من يسيطر على الطاقة والمال والنقل يسيطر على الاقتصاد.
الأمن السيبراني والسيادة الاقتصادية
تحليل البيانات والتكاليف الاستراتيجية للتهديدات الرقمية (2024 – 2026)
اختراق شركة Stryker
هجوم “Wipe” تدميري مسح البيانات التشغيلية للشركة بالكامل، مما أدى لشلل في قطاع الأجهزة الطبية.
شبكة كهرباء بولندا
هجوم سيبراني منسق استهدف 30 موقعاً وتسبب في تلف مادي لمعدات التحكم التشغيلي (OT).
أثر الدومينو: حين تسقط شركة واحدة بألف شركة
المعادلة تغيّرت أيضاً على مستوى سلاسل التوريد الرقمية.
في الاقتصاد التقليدي، إفلاس شركة واحدة يؤثر على مورديها ومنافسيها المباشرين. في الاقتصاد الرقمي، اختراق مزود خدمة سحابية أو أداة إدارة أنظمة واحدة يُعطّل في اللحظة ذاتها آلاف الشركات التي تعتمد عليها.
ما جعل هجوم Stryker في 2026 نموذجاً دراسياً هو أنه استغل Microsoft Intune، أداة إدارة الأجهزة المؤسسية. المدخل الواحد، الضربة تمتد إلى كل منظومة الشركة.
تقرير CrowdStrike العالمي لتهديدات 2025 كشف أن متوسط زمن الاختراق الناجح انخفض إلى 29 دقيقة فقط في 2025، بزيادة سرعة 65% عن 2024. تسعة وعشرون دقيقة بين لحظة الدخول ووصول المهاجم إلى البيانات الحساسة. هذا أقل من وقت اجتماع إداري عادي. والنتيجة؟ الاستجابة اليدوية التقليدية صارت عاجزة بيولوجياً عن مجاراة هذه السرعة.
مثال آخر يوضح الأثر الصناعي: هجوم سبتمبر 2025 على شركة JLR (جاغوار لاند روفر) أوقف مصنع هالووود وعطّل شبكة وكلاء عالمية. الخسائر الإنتاجية لا تُقاس بيوم توقف فحسب، بل بتأخر التسليم وفقدان الثقة التجارية وتكاليف إعادة التشغيل الكاملة.
الجيوسياسة الرقمية: السلاح الذي لا يترك بصمة واضحة
التلاعب بإشارات GPS في 2026 يُجسّد هذا التحول بوضوح. إشارات مزيفة تُعطّل الملاحة البحرية والجوية التجارية. لا دمار مرئي، لا قنابل، لا اعتراف. لكن الأثر الاقتصادي حقيقي: شحنات متأخرة، طائرات محوّلة، وتكاليف تشغيلية متصاعدة.
هذا ما يجعل الحرب السيبرانية أداة جيوسياسية مثالية: قابلة للإنكار، سريعة التأثير، ومكلفة للدفاع عنها أكثر من تنفيذها.
الاستجابة التشريعية: أوروبا تتقدم، الفجوة تتسع
حين تدرك الدول أن الأمن السيبراني والاقتصاد وجهان لعملة واحدة، يتغير نهجها التشريعي.
الاتحاد الأوروبي فعّل قانون NIS2 وسنّ قانون الذكاء الاصطناعي لفرض حوكمة مشددة ومسؤولية قانونية مباشرة على مجالس إدارة الشركات في حال وقوع اختراقات. لم تعد الحماية السيبرانية شأناً تقنياً يديره فريق IT، بل مسؤولية قانونية يتحملها المدير التنفيذي أمام المساهمين والمنظمين.
الولايات المتحدة تسير في الاتجاه ذاته: متطلبات GSA الجديدة وتكثيف إنفاذ قانون الادعاءات الكاذبة ضد المقاولين الحكوميين الذين يقصّرون في معايير الأمن السيبراني. الرسالة واضحة: الإهمال السيبراني لم يعد مسألة مخاطر تشغيلية بل جريمة يُعاقب عليها القانون.
الصين من جهتها تدمج الأمن السيبراني في استراتيجية “السيادة الرقمية” الأشمل، وتربطه بمبادرة الحزام والطريق لحماية استثماراتها. كما تُوضح مقالاتنا السابقة حول السيادة الرقمية, فإن من يملك البنية التحتية الرقمية يملك نفوذاً استراتيجياً لا يمكن تجاهله.
العالم العربي: الهدف الأسهل في المرحلة الراهنة
المنطقة العربية ليست على هامش هذا الصراع. هي جزء منه، لكنها لا تملك دائماً الأدوات الكافية للتعامل معه.
الإمارات أعلنت في فبراير 2026 عن إحباط هجمات “ذات طابع إرهابي” استهدفت البنية التحتية الرقمية، مع زيادة 65% في اكتشاف البرمجيات الضارة خلال 2024. السعودية طوّرت كوادرها البشرية لتتجاوز 21 ألف متخصص في الأمن السيبراني، مع تركيز استراتيجي على حماية قطاع الطاقة.
لكن خارج دول الخليج التي تمتلك الموارد، الصورة أقل إشراقاً. الفجوة الرقمية التي رصدناها في مقال الحكومات العربية والأتمتة تنعكس مباشرة على الجاهزية السيبرانية: بنية تحتية رقمية تتوسع بسرعة أكبر من قدرة الحماية، وتشريعات تتأخر عن مواكبة التهديدات المتطورة، وكوادر بشرية لا تزال دون المستوى المطلوب في كثير من الدول.
التحدي الأكبر ليس تقنياً بالضرورة. هو “فجوة الوعي البشري”: الموظف الذي يضغط على رابط في بريد إلكتروني مشبوه لا يزال نقطة الدخول الأسهل لأي هجوم، بصرف النظر عن مستوى التقنية الدفاعية المستخدمة.
ما الذي يجب أن يتغير؟
الأمن السيبراني لا يزال في كثير من المؤسسات العربية بنداً في ميزانية قسم تقنية المعلومات. هذا تصنيف خاطئ بكل المقاييس.
حين يُعطّل هجوم واحد مصنعاً كاملاً، أو يُوقف شبكة موانئ، أو يمسح سجلات مستشفى، فنحن لسنا أمام مشكلة تقنية. نحن أمام خطر اقتصادي وجودي يستوجب استجابة على مستوى القرار السياسي والاقتصادي، لا مستوى فريق IT.
التحول المطلوب يمر عبر ثلاثة مسارات متوازية:
المسار الأول تشريعي: قوانين تُحدد مسؤولية الشركات وتُلزمها بمعايير حماية قابلة للتدقيق، على غرار NIS2 الأوروبي لكن بصياغة تراعي الواقع التشريعي العربي.
المسار الثاني مؤسسي: دمج الأمن السيبراني في قرارات مجالس الإدارة لا في تقارير تقنية لا يقرأها أحد على المستوى التنفيذي.
المسار الثالث بشري: برامج تدريب مستمرة تُحوّل الموظف من نقطة ضعف إلى خط دفاع أول.
الاقتصاد العالمي لم يعد يُحمى بالجيوش وحدها ولا بالسياسات النقدية وحدها. يُحمى أيضاً بالجدران الرقمية التي لا يراها أحد، حتى تنهار.
والسؤال الذي يجب أن يطرحه كل صانع قرار عربي على نفسه اليوم: هل يعرف ما يكفي عن الجدار الرقمي الذي يحمي اقتصاده؟ أم أنه لا يعرف حتى أن الجدار موجود؟
أسئلة حول الأمن السيبراني والاقتصاد
لماذا تحولت الهجمات السيبرانية من طلب الفدية إلى استهداف البنية التحتية؟
لأن الهدف في 2026 انتقل من الربح المادي السريع إلى “التعطيل الاستراتيجي”. شل شبكة كهرباء أو تعطيل ميناء تجاري يُحدث أثراً اقتصادياً يتجاوز قيمة الفدية بمراحل، حيث يُستخدم كأداة ضغط جيوسياسي قادرة على إخضاع الاقتصادات دون إطلاق رصاصة واحدة. في هذا السياق، يصبح “المسح التدميري” للبيانات (Wipe Strike) أكثر فتكاً من تشفيرها.
كيف يمكن قياس التكلفة الاقتصادية الحقيقية للهجوم السيبراني؟
التكلفة لا تقتصر على المبالغ المسروقة أو الفديات المدفوعة؛ بل تُقاس عبر “أثر الدومينو”. يشمل ذلك توقف سلاسل التوريد، الخسائر الإنتاجية للساعة الواحدة، تكاليف استعادة البنية التحتية المادية المتضررة، وهبوط القيمة السوقية للأسهم. والأخطر من ذلك هو “تآكل الثقة الرقمية” الذي قد يدفع المستثمرين والعملاء للهروب من قطاعات كاملة.
ما هي الفجوة الأبرز في استراتيجيات الأمن السيبراني بالمنطقة العربية؟
تكمن الفجوة في “التشريع والوعي المؤسسي”. فبينما تملك بعض الدول العربية أحدث التقنيات الدفاعية، لا يزال هناك غياب للمسؤولية القانونية الصارمة على مستوى مجالس إدارة الشركات (على غرار قوانين NIS2 الأوروبية). كما يظل “العنصر البشري” هو الحلقة الأضعف، حيث تُظهر بيانات 2025 أن أغلب الاختراقات الكبرى بدأت بخطأ بشري بسيط تم استغلاله عبر الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي.



