سنغافورة، سنغافورة – 26/10/2025 – () – بينما تعزز المؤسسات في جميع أنحاء العالم دفاعاتها في شهر التوعية بالأمن السيبراني هذا، يلفت الخبراء الانتباه إلى ساحة معركة حاسمة وغالباً ما يتم إهمالها في مكافحة خروقات البيانات: وهي معدات تكنولوجيا المعلومات التي بلغت نهاية عمرها الافتراضي. فبينما تنفق الشركات الملايين على أنظمة كشف التسلل وجدران الحماية وحماية نقاط النهاية، غالباً ما يفلت ضعف صامت واحد من الملاحظة – ما الذي يحدث للأجهزة بمجرد سحبها من الخدمة؟

وفقًا لـ SK tes، وهي شركة رائدة عالميًا في خدمات التخلص الآمن من أصول تكنولوجيا المعلومات (ITAD) وإدارة دورة الحياة، تمثل أجهزة الكمبيوتر المحمولة وأجهزة التوجيه وأجهزة التخزين المهملة أحد أكثر تهديدات الأمن السيبراني تقديرًا في بيئات المؤسسات الحديثة. هذه الأصول، التي غالبًا ما يتم سحبها من الخدمة دون تطهير كافٍ للبيانات، يمكن أن تتحول إلى قنابل موقوتة لتسرب المعلومات الحساسة.
يقول توم هوف، مدير مجموعة تكنولوجيا المعلومات في SK tes: “لا يبدأ كل خرق للبيانات بمتسلل – بل يمكن أن يبدأ بمحرك أقراص صلبة منسي”. “لقد رأينا أجهزة توجيه أعيد بيعها ببيانات اعتماد الشبكة لا تزال نشطة، ومحركات أقراص تحتوي على سجلات مستشفيات تُباع في الأسواق الثانوية. هذه ليست حوادث معزولة – إنها دليل على فجوات واسعة في العمليات ونقاط ضعف نظامية تعرض الشركات والأفراد للخطر.”
الاختراق الخفي: عندما تتحول الأجهزة المهملة إلى كوابيس أمنية
كشفت التحقيقات الأخيرة عن أمثلة مقلقة لكيفية تعرض أصول تكنولوجيا المعلومات التي لم يتم التعامل معها بشكل صحيح للبيانات السرية. فقد ظهرت أجهزة توجيه مجددة تحتوي على معلومات شبكة الشركة الحساسة. وتم اكتشاف أجهزة جدار حماية تسرب ملفات التكوين العالمية. وحتى محركات الأقراص الصلبة المستعملة التي تحتوي على سجلات مرضى سليمة ظهرت في أسواق إعادة البيع العامة.
تؤكد هذه الحالات حقيقة تبعث على القلق: أن المخلفات الرقمية المتبقية على الأجهزة القديمة يمكن أن تستمر بعد المعدات نفسها. وغالباً ما يُخطأ “إعادة ضبط المصنع” البسيط على أنه طريقة آمنة للمسح – لكنه ليس كذلك. في الواقع، يمكن لأدوات الاستعادة الجنائية استخراج البيانات بعد وقت طويل من الحذف، مما يخلق إحساسًا زائفًا بالأمان للمؤسسات.
رفع المستوى: معايير التدمير الآمن للبيانات
لمكافحة هذه المخاطر، تدعو SK tes إلى الالتزام بمعايير تدمير البيانات المعترف بها عالميًا مثل NIST 800-88 و IEEE 2883:2022، والتي لا تحدد فقط طرق مسح البيانات ولكنها تفرض أيضًا التحقق لضمان عدم استردادها. تحدد هذه الأطر أفضل الممارسات لتطهير الوسائط، مما يضمن أن البيانات بمجرد مسحها، تبقى ممسوحة.
ومع ذلك، تؤكد SK tes أن الامتثال لا يقتصر على الإجراءات الفنية فحسب، بل يتعلق بالمسؤولية المؤسسية. يوضح هوف: “يجب معاملة التخلص الآمن من البيانات كجزء لا يتجزأ من استراتيجية الأمن السيبراني للمؤسسة. إنه ليس نهاية دورة حياة تكنولوجيا المعلومات – بل هو خط الدفاع الأخير ضد اختراق البيانات.”
من الإشراف إلى المساءلة: تكلفة الامتثال للإهمال
إن سوء التعامل مع أصول تكنولوجيا المعلومات المتقاعدة ليس مجرد خطأ فني – بل هو فشل في الامتثال يمكن أن تكون له تداعيات قانونية ومالية وخيمة. بموجب الأطر العالمية الرئيسية مثل GDPR و HIPAA و PCI DSS و NIS2 و DORA، يتعين على الشركات الحفاظ على ضوابط صارمة على تخزين البيانات والوصول إليها وتدميرها. يمكن أن تؤدي الانتهاكات إلى غرامات بملايين الدولارات ودعاوى قضائية وأضرار لا رجعة فيها للسمعة.
عندما يتم التخلص من محركات الأقراص الصلبة أو الأجهزة الأخرى التي تحتوي على بيانات سرية دون تطهير مناسب، يمتد خطر التعرض إلى ما هو أبعد من الملكية الفكرية. يمكن أن تقع بيانات الصحة الشخصية والسجلات المالية والمعلومات التجارية الخاصة في أيدي غير مصرح لها. وبالنسبة للصناعات مثل الرعاية الصحية والخدمات المصرفية والحكومة، يمكن أن تدمر مثل هذه الاختراقات الثقة العامة واستمرارية العمليات.
دعوة للاستيقاظ لقادة تكنولوجيا المعلومات وفرق الامتثال
كما تلاحظ SK tes، لا تزال العديد من المؤسسات تفتقر إلى الرؤية حول مكان وإدارة أصولها التي تم سحبها من الخدمة. خلال شهر التوعية بالأمن السيبراني، تحث الشركة مدراء تكنولوجيا المعلومات (CIOs) ومدراء أمن المعلومات (CISOs) ومسؤولي الامتثال وفرق المشتريات على طرح سؤال بسيط ولكنه حاسم:
“هل نعرف أين توجد أصولنا التقنية المتقاعدة – وما هي البيانات التي قد لا تزال عليها؟”
هذا السؤال يكمن في صميم إدارة المخاطر. من محركات أقراص USB والهواتف الذكية إلى خوادم مراكز البيانات بأكملها، تمثل المعدات التي بلغت نهاية عمرها الافتراضي وغير المدارة نقطة عمياء متزايدة في أمن المؤسسات.
لدعم الشركات في سد هذه الفجوة، قدمت SK tes “قائمة مراجعة من 8 نقاط للتخلص الآمن من أصول تكنولوجيا المعلومات” مجانية. يرشد هذا الدليل العملي المؤسسات خلال الخطوات الأساسية لضمان مسح الأجهزة التي تحتوي على بيانات والتحقق منها والتخلص منها بشكل صحيح وفقًا للمعايير العالمية. يمكن تنزيل قائمة المراجعة من .
حول SK tes
تأسست SK tes في عام 2005 وتعمل الآن كشركة تابعة لـ SK ecoplant، وقد رسخت مكانتها كشركة رائدة عالميًا في دورة حياة التكنولوجيا المستدامة وخدمات إعادة تدوير البطاريات. وتمتد خبرة الشركة إلى ما وراء ITAD لتشمل إعادة تدوير البطاريات المتقدمة، مما يتيح استعادة المواد الحيوية بمستويات عالية النقاء لإعادة استخدامها في سلاسل التوريد الصناعية.
مع أكثر من 40 منشأة مملوكة عبر 22 دولة، توفر SK tes خدمة عالمية متسقة مدعومة بالخبرة المحلية. تضمن شبكتها الموزعة جغرافيًا الامتثال التنظيمي، وتقليل تكاليف اللوجستيات، والدعم المحلي، والفهم المتعمق لحركة المواد عبر الحدود.
مع استمرار الشركة في تطوير ممارسات إدارة التكنولوجيا المستدامة والآمنة، تضع SK tes نفسها عند تقاطع الأمن السيبراني والامتثال والمسؤولية البيئية – مما يساعد المؤسسات على حماية بياناتها مع المساهمة في اقتصاد دائري أنظف.
