الهجمات السيبرانية في الجزائر: هل الشركات مستعدة؟

المقدمة

الهجمات السيبرانية ما ولاتش حكاية دول بعيدة ولا شركات عالمية كيما Sony ولا Uber. حتى في الجزائر، التهديدات الإلكترونية راهي تكبر مع توسّع الرقمنة وزيادة الاعتماد على الإنترنت في الـ business اليومي.

في آخر سنوات، الجزائر بدات تبني منظومة وطنية للأمن السيبراني عبر عدة خطوات مهمة:

  • عرض الخطة الاستراتيجية الوطنية للأمن السيبراني في محافل دولية كيما جناح الجزائر في إكسبو أوساكا 2025، للتأكيد على أهمية الموضوع في رؤية الدولة المستقبلية.
  • تنظيم ورش عمل رسمية من طرف وكالة أمن الأنظمة المعلوماتية بالشراكة مع وزارة الدفاع الوطني، وعدة وزارات ومؤسسات أكاديمية وخاصة، من أجل وضع أسس عملية للاستراتيجية الوطنية.
Cyber2025 02
  • تأكيد رئيس الجمهورية في ملتقى “الاستراتيجية الوطنية للأمن السيبراني: من أجل جزائر صامدة سيبرانيا” على ضرورة تحديث السياسات الوطنية وحماية المنظومات المعلوماتية وتنسيق الجهود بين المؤسسات.

لكن، كي نجي نسقسو سؤال بسيط: هل الشركات الجزائرية الخاصة مستعدة فعلاً لهجوم سيبراني؟

الجواب ما يفرّحش بزاف… بزاف مؤسسات مازالو يعتمدوا على antivirus قديم + firewall default من عند ISP. بلا خطط Incident Response، بلا SOC، بلا awareness programs.

الواقع السيبراني في الجزائر

المشهد السيبراني الجزائري عندو خصوصياتو ، واللي يخليه حساس قدام التهديدات:

1. تطور البنية الرقمية بسرعة

الجزائر عايشة موجة رقمنة كبيرة: من إدخال أنظمة ERP في الشركات الصناعية، إلى E-payment وE-commerce اللي ولاو عاديين في الحياة اليومية. بزاف مؤسسات راهم يستعملو cloud services (Microsoft 365, Google Workspace) باش يسهلو الخدمة. بصح الأمن عادة يجي في آخر اللستة. مثال: مؤسسات صغيرة تعتمد على cloud providers بلا audit أمني مسبق، واللي يخليهم vulnerable لهجمات بسيطة كيما credential stuffing.

2. الهجمات كاينة بصح ما يتنشرش كامل

الإعلام المحلي نادراً ما يغطي cyber incidents. بصح الواقع مختلف:

في 2023 تم تداول تسريب بيانات آلاف الطلبة من مؤسسة تعليمية خاصة في Telegram groups.

و أنا نكتب هاد المقال، تاكدت باللي SSL تاع Inaya Clinic منتهية من أيام 😅
يعني بعد الهجوم تاع SpaceBears… hygiene تاع الموقع مازال ناقص شوية!

2025 09 17 00 56
Inaya Clinique Algerie

بعض الشركات واجهت ransomware incidents بصح فضّلو يسكتو وما يصرّحوش.

حتى مواقع مؤسسات رسمية جزائرية تعرّضت لـ defacement من طرف مجموعات هاكرز هاوية، بصح بلا متابعة إعلامية كبيرة.

جويلية 2025: threat actor معروف باسم “sanji_shi5” نشر عرض يبيع فيه database allegedly مسروقة من Algérie Télécom.
حسب البوست، التسريب فيه أكثر من 500,000 records تتضمن: emails، full names، phone numbers، addresses، cities، states، zip codes وحتى gender.
( لحد الآن ماكانش تأكيد رسمي من Algérie Télécom، بصح الحادثة خلقت buzz كبير في forums underground).

Gu62 Gfxwaen5qf
Idei4pyknj 1756843661499

3. نقص كبير في الوعي والتدريب

معظم الموظفين ما يعرفوش security basics: كيفاش يتعرفو على phishing mail، كيفاش يستعملو MFA، أو كيفاش يديرو password hygiene.

4. الاعتماد على حلول قديمة وبسيطة

الكثير من المؤسسات يعتمدوا غير على antivirus مجاني أو firewall جاهز من ISP. بلا SOC، بلا SIEM، بلا incident response plan.
هذا يخلي بزاف blind spots، وين الهاكرز يقدرو يخترقو بسهولة نسبية.

5. فراغ تشريعي وتقني للشركات الخاصة

رغم وجود قوانين عامة ضد الجريمة الإلكترونية (كيما القانون 19-04 لسنة 2009 اللي يجرّم الاختراق، تزوير البيانات الرقمية، والاستعمال غير المشروع للشبكات)، الإطار التنظيمي الحالي ما يغطيش بشكل كافي الشركات الخاصة.
في 2020، وزارة البريد والاتصالات (MPT) أطلقت Référentiel National de Sécurité de l’Information – RNSI. المرجع هذا فيه best practices عالمية:
– Risk Management & Governance
– Business Continuity & Disaster Recovery
– Data Protection & Access Control
– Awareness & Training Programs
المشكل؟
RNSI موجه بالأساس للقطاع العمومي، وما كانش obligation قانونية واضحة تلزم المؤسسات الخاصة بتطبيقو.
ما كاينش compliance framework equivalent لـ PCI-DSS ولا HIPAA ولا NIS2 (global benchmarks).
ما كاينش آليات إلزامية لــ incident reporting (مثلاً لو صرا data breach بحجم Algérie Télécom في 2025، المؤسسة ماشي ملزمة قانونياً باش تصرّح للجهات الرسمية ولا تبلغ الزبائن).
النتيجة:
الشركات الخاصة تلقى روحها في منطقة رمادية: عندها “guidelines” وطنية (RNSI)، بصح بلا إلزام، بلا عقوبات، وبلا جهاز متابعة واضح. هذا يخلي بزاف managers يشوفو security كـ optional cost مشي كـ strategic investment.

3. وين راهي الشركات الخاصة؟

كي نطرحو السؤال: “هل الشركات الجزائرية الخاصة مستعدة لهجوم سيبراني كبير؟”، الجواب يبان معقد شوية. على الورق، كاين قوانين وRNSI وورش عمل… بصح الواقع اليومي مختلف بزاف.

3.1. Mentality: الأمن ماشي Priority

عند بزاف managers، security تبان cost إضافية مشي strategic investment. بزاف مؤسسات صغيرة ومتوسطة يفضلو يشريو ERP ولا CRM system غالي، بصح يوفرو في budget كي تجي للـ SOC monitoring ولا penetration testing. مثال: بزاف PME يعتبرو antivirus = كامل cybersecurity strategy.

3.2. نقص Skills محليّة

الجزائر ما ينقصهاش quality في مجال الكفاءات السيبرانية. عندنا شباب هايلين بزاف:

ناس يشاركو في CTF competitions دولية ويجيبو مراتب مليحة.

باحثين أمنيين جزائريين يلقاو 0-days وينشروهم في منصات معروفة .

المشكل ماشي في الكفاءة، بل في العدد. السوق يحتاج آلاف المهندسين في مجالات متخصصة (SOC operations, incident response, threat hunting)، بصح الجامعات والمعاهد مازال ما يخرّجوش volume كافي باش يسدّو العجز.

في خطوة مهمة، الدولة استحدثت المدرسة الوطنية العليا للأمن السيبراني (ENSC) باش تخرّج دفعات متخصصة 100% في المجال. هذي initiative مليحة بزاف لأنها رح تخلق pipeline من مهندسين جاهزين يخدمو في المؤسسات العمومية والخاصة. بصح بما أنها جديدة، النتائج رح تبان بعد سنوات، مشي غدوة.

اليوم، الشركات الكبيرة كي تحتاج SOC team كامل، تلقى روحها في وضعية صعيبة:

يا إمّا تدخل في منافسة شرسة على نفس الـ talents القليلة المتوفرة.

يا إمّا تروح للـ outsourcing مع MSSP ، واللي تكلفتو غالية بزاف على PME/SME.

الخلاصة: الكفاءات موجودة وبمستوى عالمي، بصح العدد صغير بزاف مقارنة بالطلب.

Enscs

3.3. الكلفة العالية للاستثمار في الأمن

الأمن السيبراني في نظر بزاف مدراء شركات جزائرية يبقى cost center مشي business enabler.
وهذا راجع بزاف لعامل الكلفة:

  • حلول SOC/SIEM عالمية (كيما Splunk, QRadar, Sentinel) أسعارها بالدولار أو الأورو، ومع تذبذب الدينار تخرج مبالغ ضخمة بزاف بالنسبة لـ PME.
  • حتى firewalls الجداد (Next-Gen Firewalls) ولا EDR solutions كيما CrowdStrike وSentinelOne تكلف سنوياً قد ميزانية IT كاملة في شركة متوسطة.
  • باش تبني Security Operations Center (SOC) داخلي، تحتاج hardware + software + human resources → والـ OPEX يوصل حتى ملايين الدينارات سنوياً.

بزاف شركات محلية تفضّل “خليها على الله” approach: يشريو antivirus basic، firewall من عند الـ ISP، ويوقفو هنا.

النتيجة: gap كبير ما بين التهديدات الحقيقية والـ budget allocation. مثلاً: ransomware attack بسيط يقدر يوقف شركة صناعية 3 أيام. الخسائر في الـ downtime + سمعة الشركة = ملايين. بصح الـ management غالباً يشوف security investment كأنه “luxury”.

هنا يظهر paradox: security solutions غاليين، بصح الاختراقات أغلى بزاف.

3.4. غياب إلزامية Reporting & Disclosure

في الجزائر، ما كاينش obligation قانونية تلزم الشركات باش يصرّحو ولا يعلنو على data breach كيما صرا في بزاف حالات (تسريب بيانات الطلبة 2023، ولا الـ Algérie Télécom leak 2025).

النتيجة: الحوادث تبقى underground، يتناقشو عليها غير في Telegram groups ولا في المنتديات، بلا ما يوصل صوتها للـ public ولا حتى للـ regulators.

الزبائن والمستعملين يبقاو آخر من يعلم، رغم أنو المعلومات تاعهم راهي معروضة للبيع في dark web.

بلا transparency، المؤسسات ما تحسش بالـ pressure باش ترفع المستوى الأمني، وبلا reporting، الدولة ما تقدرش تجمع data كافية باش تفهم trends تاع التهديدات.

في بلدان أخرى، breach notification ولا incident disclosure mandatory، سواءً للـ regulators (مثلاً central bank بالنسبة للبنوك) ولا للـ public خلال 72h. الجزائر باقي ما دخلتش فهاد المنطق، وهاد الفراغ يزيد يعمّق ضعف readiness تاع السوق المحلي.

3.5. التكامل الدولي والتعاون

الجزائر مشاركة في بعض المبادرات الإفريقية لمكافحة الجريمة السيبرانية، وبعلاقات ثنائية مع دول صديقة في مجال التكوين والتجهيز. بصح على أرض الواقع، التعاون مع CERTs الدولية (كيما FIRST ولا ENISA) ما زال محدود. النتيجة؟ الشركات المحلية تواجه تهديدات global تقريبًا وحدها، بلا intelligence feeds محدثة، وبلا coordination مع شركاء خارجيين.

4. هل الشركات الجزائرية مستعدة؟

من خلال كل اللي شفناه في الواقع، الهجمات، ونقص الإطار التنظيمي، نلقاو فجوة كبيرة بين الخطر والاستعداد:

4.1 الوعي والتدريب

  • أقل من 30% من الموظفين خضعو لتكوين أساسي في الأمن السيبراني.
  • برامج security awareness شبه منعدمة في الـ SMEs.
  • حتى في بعض الشركات الكبيرة، التدريب غالباً نظري وما يغطيش incident response scenarios.

4.2 البنية التحتية الأمنية

  • عدد قليل عندهم SOC أو فرق Incident Response حقيقية.
  • غالبية الشركات تعتمد فقط على antivirus + firewall تقليدي.
  • غياب SIEM أو IDS/IPS يخلي بزاف blind spots مستغلة من الهاكرز.

4.3 الإطار القانوني والتنظيمي

  • القانون الجزائري يعترف بالجريمة الإلكترونية (09-04 )، بصح ما كاينش compliance framework واضح للشركات الخاصة.
  • RNSI موجود، لكن موجه أساساً للقطاع العام وما فيهش إلزام للشركات الخاصة.
  • ما كاينش آليات إلزامية لـ incident reporting، حتى لو صرا data breach كبير كيما Algérie Télécom في 2025.

4.4 الجانب المالي

  • استثمار الشركات في cybersecurity يمثل أقل من 5% من ميزانية الـ IT، بينما عالمياً المتوسط بين 10–15%.
  • بزاف managers يشوفو الأمن كـ cost إضافي مشي كـ strategic investment.
  • الشركات الصغيرة والمتوسطة بالخصوص، الميزانية تاعها محدودة، ويصل التكلفة لمئات آلاف الدولارات سنوياً لمجرد تحديث firewalls وantivirus.

4.5 التكامل الدولي

  • الشركات الجزائرية تواجه تهديدات عالمية تقريباً وحدها.
  • التعاون مع CERTs دولية محدود، ومعلومات threat intelligence ما توصلش بالسرعة الكافية.
  • بعض الشركات تلجأ لـ outsourcing أو جلب خبراء من الخارج، لكن هذا مكلف بزاف بالنسبة لـ SMEs.

الخلاصة:

  • المؤسسات الجزائرية مازالت هشة قدام الهجمات المتوسطة والقوية.
  • الشركات الكبيرة عندها بعض defenses، بصح الـ SMEs معرضة بشكل كبير.
  • gap الأساسي = نقص الوعي + نقص الاستثمار + غياب إطار تنظيمي واضح + نقص التنسيق الدولي.

5. الخاتمة والتوصيات العملية

الوضعية واضحة: الهجمات السيبرانية موجودة، الفجوة بين الخطر والاستعداد كبيرة، والخطر مش بس من الهاكرز الخارجيين، حتى الداخل (insider threats) يقدر يضر بزاف.


5.1 الخلاصة


الجزائر راها بنت إطار استراتيجي وطني، من ورشات رسمية وتحديث الاستراتيجية الوطنية للأمن السيبراني، إلى إطلاق RNSI.
بصح الشركات الخاصة، خاصة الـ SMEs، مازالو في منطقة رمادية: guidelines موجودة، لكن ما فيهاش إلزام، ما فيهاش عقوبات، وما فيهاش متابعة.
الفجوة الكبيرة عندها ثلاثة أبعاد: الوعي البشري، البنية التحتية، والإطار القانوني والتنظيمي.

5.2 توصيات عملية للشركات الجزائرية

  1. رفع مستوى الوعي والتدريب
    • برامج تدريب دورية للموظفين حول phishing، password hygiene، و MFA.
    • تنظيم simulated attacks داخلي لتقييم readiness.
  2. تحديث البنية التحتية الأمنية
    • اعتماد SOC ولو بشكل outsourcing.
    • SIEM وIDS/IPS لتقليل blind spots.
    • تحديث antivirus، firewalls، وpatch management بانتظام.
  3. تطبيق best practices وطنية وعالمية
    • الاستفادة من RNSI وتطبيق البنود الممكنة داخل القطاع الخاص.
    • حماية البيانات الحساسة، encryption، وbackup policies قوية.
  4. خطة استجابة للحوادث (Incident Response Plan)
    • وضع آليات واضحة للتعامل مع breaches.
    • تحديد chain of command، وأدوات للتواصل الداخلي والخارجي عند الحوادث.
  5. التعاون الدولي والاستفادة من Threat Intelligence
    • الاشتراك مع CERTs وMSSPs موثوقين.
    • تبادل المعلومات حول التهديدات مع مؤسسات جزائرية أخرى.
  6. الاستثمار الاستراتيجي وليس التكلفة
    • الأمن السيبراني لازم يكون جزء من استثمار الشركة وليس مجرد cost إضافي.
    • ميزانية صغيرة اليوم ممكن تحمي الشركة من ملايين الدنانير خسائر محتملة بعد breach.

الرسالة النهائية:

الشركات الجزائرية، خاصة الـ SMEs، لازم يشوفو cybersecurity كـ استثمار استراتيجي مشي كـ “برافو على antivirus”. الهجمات ما راحش تنتظر، والخطر حقيقي، والوقت لتحضير defenses قوية هو اليوم قبل الغد.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *