ميار عكفي

أرشيف التصنيف: التوعية السيبرانية

الامتثال لا يعني الأمان: أين تنتهي اللوائح ويبدأ الفهم؟

في أروقة المنظمات الحديثة، غالباً ما يُحتفى بـ “الامتثال” كعلامة مطمئنة وغاية مُدركة. فبين سياسات مُحكمة، وإجراءات مُنمّقة، وتقارير تدقيق تخلو من الملاحظات، يتشكل مشهد يوحي بالسيطرة التامة. ومن الخارج، يبدو المشهد منظماً، مكتمل العناصر، وقادراً — ظاهرياً — على بث شعورٍ بالسكينة التنظيمية. لكن الأمن السيبراني لا يُقاس بما يبدو، ولا يخضع لمنطق “تعبئة […]

في خضمّ الأزمات: الأمن السيبراني بين الحوكمة ووعي المجتمع

في أوقات الهدوء، يبدو الأمن السيبراني وكأنه منظومة مكتملة، تعمل بصمت، وتقاس فعاليتها بما لا يحدث:لا اختراقات تُذكر، ولا حوادث تُعلن، ولا ضجيج يتجاوز حدود الفرق التقنية. تبدو الضوابط حينها كافية، وتبدو السياسات مستقرة، ويخيّل أن الإطار قد أُحكم بما يكفي لاحتواء ما قد يطرأ. لكن هذا التصور — على هدوئه — لا يُختبر إلا […]

في زمن التحوّلات المتسارعة: ماذا يعني أن تكون مختص أمن سيبراني؟

في أوقات الاستقرار، يمكن النظر إلى الأمن السيبراني بوصفه منظومة واضحة المعالم، تُدار عبر ضوابط محددة، وإجراءات موثقة، ومسارات عمل قابلة للتكرار. يبدو كل شيء حينها منظمًا بما يكفي، ويُخيّل أن الإطار — بما يحمله من سياسات وضوابط — قادر على احتواء ما قد يطرأ. لكن مع تسارع التحوّلات في العالم، يتغير هذا التصور بهدوء… […]

Windows Registry Triage: أداة مبسطة لفهم الأثر الرقمي

في كثير من التحقيقات السيبرانية، لا تكون الأدلة صاخبة ولا واضحة منذ البداية، بل تكون مختبئة في أماكن اعتادت أن تكون صامتة. أحد هذه الأماكن هو سجلّ نظام ويندوز (Windows Registry). الريجستري ليس مجرد قاعدة إعدادات، بل ذاكرة تشغيلية تسجل ما مرّ على النظام: مستخدمون، أجهزة، برامج، وتوقيتات تركت أثرها حتى بعد اختفائها الظاهري. من […]

تحليل رسائل التصيّد من الفكرة إلى أداة عملية (Offline Phishing Email Analyzer)

في عالم الأمن السيبراني، لا تبدأ معظم الحوادث بثغرة تقنية معقّدة، بل برسالة بريد إلكتروني بسيطة، مصاغة بعناية، تستهدف العامل البشري قبل أي شيء آخر. من هذا المنطلق، جاء هذا المشروع الصغير: أداة تحليل رسائل تصيّد تعمل دون اتصال بالإنترنت، هدفها الأساسي رفع الوعي، وفهم بنية الرسائل المشبوهة، وليس بناء نظام تصنيف معقّد أو ذكاء […]

الضوابط لا تعمل وحدها – التفسير كجسر بين الحوكمة والتشغيل

في كثير من الأطر التنظيمية، تُكتب الضوابط السيبرانية بعناية شديدة، وتُصاغ لغتها لتكون شاملة، متوازنة، وقابلة للتطبيق عبر نطاق واسع من البيئات. هذه الصياغة العامة تمنح الضابط قوته وانتشاره، لكنها في الوقت ذاته تضعه أمام اختبار صامت: هل يستطيع هذا الضابط أن يظل فاعلًا عندما يلامس واقعًا تشغيليًا معقّدًا؟ الإشكالية لا تبدأ عند صياغة الضابط، […]

لماذا تفشل الضوابط السيبرانية أحيانًا رغم اكتمالها على الورق؟

في كثير من البيئات التنظيمية، تبدو الضوابط السيبرانية في أفضل حالاتها: سياسات مكتوبة بعناية، أطر مرجعية معتمدة، تقارير امتثال موقعة، ومصفوفات مسؤوليات مكتملة. لا شيء في هذا المشهد يوحي بوجود خلل جوهري. ومع ذلك، تستمر الحوادث في الظهور، وتُسجّل الملاحظات ذاتها بصيغ مختلفة، ويظل الإحساس بعدم الاكتمال حاضرًا. هذه المفارقة لا تعكس ضعفًا في الأطر، […]

المصطلح التنظيمي وحدوده: كيف تُنتج اللغة فجوات غير مرئية في الحوكمة

تُبنى الحوكمة على الافتراض بأن اللغة محايدة، وأن المصطلحات التنظيمية تحمل معناها بذاتها أينما وُجدت. هذا الافتراض، على بساطته، هو أحد أكثر الافتراضات خطورة في البيئات المعقّدة. فالكلمة في وثيقة تنظيمية لا تؤدي وظيفة لغوية فقط، بل تُنشئ واقعًا تشغيليًا، وتُحدد أدوارًا، وتفتح أو تُغلق مساحات وصول، وتُرسم على أساسها مسارات امتثال كاملة. عندما تُكتب […]