لعقود طويلة، تمركز الأمن السيبراني حول إطار بسيط يعرف باسم مثلث الـ CIA — أي السرية (Confidentiality) والنزاهة (Integrity) والتوافر (Availability). كان هذا النموذج أنيقاً ومفيداً حين كانت أنظمة الكمبيوتر محدودة. لكنه اليوم، في عام 2025، أصبح أداة غير كافية في مواجهة التهديدات المتطورة التي يقودها الذكاء الاصطناعي والبنية السحابية وسلاسل التوريد العالمية المعقدة. لم تعد المشكلة في أن هذه المبادئ خاطئة، بل في أنها لم تعد كافية لوصف الواقع. فقد تضرر الأساس الذي بني عليه النموذج تحت وطأة التغيير التكنولوجي الهائل. وبهذا الخصوص، يشارك معكم روبودين هذا المقال لـ Loris Gutic ، أحد قادة أمن المعلومات (CISOs) والذي يقترح أن الاعتماد على الأسس التقليدية لأمن المعلومات تضع العالم في مواجهة غير متوازنة مع تهديدات القرن الحادي والعشرين.
مواجهة التهديدات المتطورة – المثلث وحده، لا يكفي
يُشاد عادة بمثلث الـCIA لبساطته. فكل عنصر أمن معلومات يمكن ربطه بأحد أعمدته الثلاثة. لكن التهديدات الحديثة لم تعد تناسب هذا التقسيم الصارم.
برمجيات الفدية: المرونة و ليس التوافر
يُنظر إلى برمجيات الفدية (Ransomware) على أنها تهديد للتوافر لأنها تمنع الوصول إلى الأنظمة. لكن الحقيقة أن القضية أعمق من ذلك: إنها اختبار للمرونة (Resilience). فأن تكون أنظمتك “متاحة” لا يعني أنك قادر على الاستمرار. المرونة تعني القدرة على امتصاص الصدمة، والتعافي بسرعة، وإعادة التشغيل من نسخ احتياطية سليمة. قد تمثل هذه النسخة الفرق بين الاستمرار في العمل والانهيار الكامل.
التزييف العميق: فشل الأصالة رغم سلامة البيانات
تكشف الصور ومقاطع الفيديو المزيفة العميقة (Deepfakes) عن ثغرة خطيرة في مفهوم السلامة. فقد يكون الفيديو الذي يأمر فيه “المدير التنفيذي” بتحويل مالي مزور سليماً من الناحية التقنية — لا تلف في البيانات ولا تعديل في الملفات — لكنه يفتقر إلى الأصالة (Authenticity). فالمثلث القديم لا يملك لغة تصف هذا النوع من الهجمات، ما يترك المؤسسات مكشوفة أمام الاحتيال وفقدان الثقة.
التحول من البيانات إلى الثقة
يفترض المثلث القديم(CIA) أن الأمن يعني حماية البيانات. لكن الحقيقة أن الأمن في العصر الحديث هو حماية الثقة. فالثقة تتطلب الأصالة والمساءلة والمرونة — وهي عناصر لم يكن المثلث القديم قادراً على استيعابها. كما أن افتقار النموذج للسياق جعله غير قادر على مواكبة عالم اليوم، حيث تتشابك الأنظمة والبشر والسياسات في شبكة معقدة لا يمكن تحليلها بمفاهيم ثنائية مثل “متاح أو غير متاح”.
مواجهة التهديدات المتطورة – إطار الـ 3ـC
ظهر مؤخراً نموذج بديل يعرف بـ إطار الـ C3 (Core, Complementary, Contextual) — أي الأساس، التكميلـي، والسياقي — ليقدّم رؤية تربط بين التقنية والحوكمة والأثر المجتمعي.
الأساس التقني (Core)
تمثّل هذه الطبقة قاعدة الثقة التقنية. وتشمل مبادئ مثلث الـCIA لكنها تضيف ثلاثة أعمدة جديدة:
- الأصالة (Authenticity): جوهر الثقة الصفرية (Zero Trust). بدونها، لا معنى للسرية أو النزاهة.
- المساءلة (Accountability): يجب تتبع المسؤولية داخل سلسلة التوريد البرمجية باستخدام أدوات مثل SBOMs لضمان الشفافية.
- المرونة (Resilience): يجب هندسة الأنظمة على أساس الفشل المتوقع، عبر نسخ احتياطية غير قابلة للتغيير وخطط استعادة فعّالة.
الحوكمة والحقوق (Complementary)
في هذه الطبقة، في مواجهة التهديدات المتطورة، يتحول الأمن من مسألة تقنية إلى واجب مؤسسي. على سبيل المثال، فإن مع تشريعات مثل قانون الاتحاد الأوروبي للذكاء الاصطناعي (EU AI Act) أضيف ما يلي كمتطلبات إلزامية: مصدر البيانات (Provenance)، والخصوصية بالتصميم (Privacy by Design)، والشفافية. وبالتالي، لم يعد الامتثال القانوني مجرد إجراء بيروقراطي، بل مكوناً جوهرياً من الثقة.
الأثر المجتمعي والسياق (Contextual)
هنا تُطرح الأسئلة الكبيرة: “ماذا يحدث لو فشل هذا النظام؟”. في البنى التحتية الحيوية، لا يعني الفشل فقدان البيانات فقط ، بل يمكن أن يعني انقطاع الكهرباء أو حتى خسائر في الأرواح. أما في الحالات التجارية، مثل اختراق شركة Equifax عام 2017، فالنتائج كانت تآكل الثقة العامة وتداعيات اقتصادية بعيدة المدى. لذلك، فالنموذج السياقي يربط الأمن السيبراني بالمجتمع والاقتصاد والسمعة المؤسسية، مؤكداً أن الأمن ليس هدفاً في حد ذاته، بل وسيلة لحماية النظام الاجتماعي.
إطار C3 كخريطة شاملة للأمن
الأطر التقليدية مثل ISO 27001 وNIST CSF وGDPR وغيرها كثيرة، لكنها مشتتة ومتداخلة. بينما يمكن اعتبار نموذج C3 كإطار شامل يتيح للمؤسسات أن تُصنّف كل التزاماتها داخل طبقة محددة، ما يقلل الازدواجية ويزيد الوضوح. كما أنه يعيد تعريف دور مدير أمن المعلومات (CISO) ليصبح:
- مهندس ثقة يتحدث بلغة التقنية (الأساسية).
- قائد حوكمة يفهم الامتثال والمسؤولية (التكميلية).
- شريك استراتيجي يربط الأمن بالتأثير المجتمعي (السياقية).
بهذا الشكل، يتحول الأمن من عبء تشغيلي إلى قيمة استراتيجية تحافظ على استمرارية المؤسسة وسمعتها.
كلمة أخيرة
تغيّر العالم جذرياً. فالتهديدات اليوم — من الذكاء الاصطناعي المضلل إلى الهجمات الرقمية — تتطلب تفكيراً جديداً. لم يعد يكفي أن نصف ما يحدث، بل يجب أن نربط الأمن بالحوكمة وبسلامة الإنسان. إن نموذج الأمن الطبقي C3 يقدم خارطة طريق عملية لعصر جديد من الأمن السيبراني لأنه يوحّد الأطر التنظيمية، يزرع المرونة والمساءلة في صميم المؤسسة ويرتقي بالأمن من مجرد وظيفة تقنية إلى محرك ثقة واستدامة.