محمد رزقي وعالم المحقِّق الرقمي المفعم بالإنسانية

4 دقائق
يقف محمد رزقي أمام شعار Canon أحمر ضخم وعلى يساره. وأمامه طاولة عليها كتيّبات ونشرات إعلانية.

كان والد محمد مهندس برمجيات. لذا، عندما كانا صغيرين ويحبّان الألعاب، لم يرَ هو وأخوه أي شيء غير عادي في ابتكار وسائل للغش في ألعاب الكمبيوتر، دون أن يدركا أن هذا كان اختراقاً بسيطاً. "كنا نقرأ قيم الذاكرة من اللعبة ثم نغير مقدار المال أو الصحة التي لدينا. في ذلك العمر، أعتقد أنني كنت مدفوعًا بالفضول وأردت أن أفهم كيف تعمل الأشياء، لكن ذلك كان نقطة الانطلاق."

اليوم، بعد أن اقتفى أثر والده وحصل على شهادة في هندسة البرمجيات وماجستير في الأمن السيبراني، يستخدم محمد رزقي ذلك الفضول الذي لا حدود له لقيادة فريق الاستجابة لحوادث الأمن السيبراني في Canon لمنطقة أوروبا والشرق الأوسط وإفريقيا. ومع ذلك، لن تدرك مدى أهمية هذه الوظيفة، وروعتها إلا عندما تتعمق في التفاصيل.

لأنه هو وفريقه محققون رقميون. عندما تحدث الهجمات الإلكترونية، يكونون هم من يجمعون تفاصيل ما حدث بالضبط، ويجمعون الأدلة ويبحثون عن إجابات. يريدون معرفة كل التفاصيل – بداية الأحداث، وما حدث، والأسباب وراء ذلك – ليس فقط لمحاولة معرفة من المسؤول، بل والأهم من ذلك، للتأكد من عدم حدوث ذلك مرة أخرى.

ومع ذلك، هناك احتمال كبير أنك لم تكن تعلم بوجود مثل هؤلاء الأشخاص، وذلك لأن هذا المجال يعمل في الخفاء، لسبب وجيه جدًا. يوضح قائلاً: "لأنّ الاستجابة للحوادث تتعامل مع هجمات نشطة، ومعظم ما نقوم به لا يمكن مشاركته علنًا". "الأمن السيبراني يعمل في صمت عن قصد – فالناس عادة لا يعرفون عنا إلا عند وقوع مشكلة. لذا، إذا لم يلاحظنا أحد، فهذا يعني أن الأمور تسير على ما يرام." ومع ذلك، لا يعني هذا أنّ محمدًا وفريقه يقضون معظم وقتهم في الاسترخاء ثم يتدخلون بشكل مفاجئ في أوقات الأزمات – بل على العكس تمامًا. الحقيقة أنهم يجب أن يكونوا مستعدين للانطلاق على مدار الساعة وفي أي لحظة. وهذا بالفعل عمل بدوام كامل.

ثلاثة رجال يقفون في صفٍ واحد ويرسمون على لوحات قماشية. حوامل اللوحات موضوعة على طاولات أمامهم.

يستمتع محمد (في الوسط) بيوم أنشطة جماعية للفريق. © نيل كينغ

لكي يكونوا فعالين قدر الإمكان، يحتاجون إلى أساس أمني قوي منذ البداية، ويجب الحفاظ عليه باستمرار. يؤكد محمد قائلاً: "لا نهاية لهذا العمل". "إنه أمر يحتاج إلى اهتمام مستمر". هذا ما يعتبره أولى أولويات الأمن السيبراني الثلاث لأي منظمة، أما الأولوية الثانية فهي الجاهزية، أي التأكد من وجود إجراءات استجابة واضحة وفورية، وفرق مدربة تدريباً عالياً، وأدوات متقدمة. مرة أخرى، هذا أمر ثابت، حيث يجب أن نتأكد من أنّ الجميع يعرفون بالضبط ما يجب عليهم فعله في حالة وقوع حادث."

أما الثالثة، فقد تكون مفاجئة إلى حد ما، لكنها مهمة في جميع أنواع الأزمات. القيادة. يوضح قائلاً: "يجب اتخاذ قرارات حتى يمكن إدارة الاستجابة الفورية بكفاءة". "بالطبع، كل شركة وكل حادثة لها ظروفها، إلا أنني شاهدت أمثلة: هناك مؤسسة اضطرت للإغلاق ثلاثة أشهر للتعافي، وفي المقابل، تحوّل مصنع ضخم ببساطة إلى العمل اليدوي – أي الاعتماد على التوثيق الورقي! وكل شيء سار بسلاسة. كل شيء يعتمد على التخطيط والتنفيذ."

معرفة مصادر الخروقات الشائعة تُعد أيضًا جزءًا مهمًا من الإستراتيجية، ويبدو أن الرقم ثلاثة هو الرقم السحري هنا أيضًا. "من واقع خبرتي في التحقيقات، المصدر الأول هو الخطأ البشري – أخطاء غير مقصودة. الثاني هو ثغرات النظام – فلا يوجد نظام يخلو تمامًا من الأخطاء. والثالث هو الثغرات البشرية – مثل الهندسة الاجتماعية أو التصيد الاحتيالي. في الواقع، غالبًا ما تظهر هذه الجوانب الثلاثة جميعها في الوقت نفسه." وبينما قد يقودنا ذلك إلى الاستنتاج بأن معظم الهجمات السيبرانية تبدأ بخطأ بشري، فإنّ محمد يرفض هذا الرأي تمامًا.

الأمن السيبراني يعمل في صمت عن قصد – فالناس عادة لا يعرفون عنا إلا عند وقوع مشكلة."

"بدلاً من أن نسأل: "من ارتكب الخطأ؟" ينبغي أن نسأل: "لماذا بدا هذا التصرف منطقياً في ذلك الوقت؟"" وعندما تدرك المنطق وراء ذلك، يمكنك أن ترى فوراً كيف تكمل مهاراته كمهندس برمجيات ومحقق متخصص في العوامل البشرية بعضها بعضًا بشكل مثالي. يشرح قائلاً: "الناس يتصرفون ضمن الأنظمة". "لذا، إذا ارتكب الناس أخطاء، فهذا لا يعني بالضرورة أنهم فعلوها عن قصد. الأنظمة سمحت بذلك." هذا أمرٌ أساسي في طريقة Canon في التعامل مع الأمن السيبراني، حيث تُطبَّق سياسة "الباب المفتوح" دون إصدار أحكام، ويُشجَّع الزملاء على مشاركة مخاوفهم. إنه نهج يعمل على بناء ثقافة الثقة، والتي بدورها تجعل عمل محمد وفريقه أكثر فعاليةً على المدى الطويل.

ويؤكد قائلًا: "في رأيي، الخطأ البشري ليس سببًا، بل هو عَرَض من أعراض المشكلة". "ستظل الأسئلة موجودة دائمًا، لكن هذا يذكّرنا بالنظر إلى ما هو أبعد من اللوم. عندما ننتهي من العمل السري المتعلق بالاستجابة لحادث الأمن السيبراني، نعقد دائماً ما يسمى "اجتماع الدروس المستفادة" لمناقشة ما حدث. لا يتعلق الأمر بمحاسبة الناس على الإطلاق. نحن ببساطة نستفيد مما تعلّمناه لنعود أقوى وأفضل."

اكتشف المزيد حول الوظائف في Canon.

ذات صلة