ذات صلة

اخبار متفرقة

وقاية مكة تكثّف جهودها لرفع مستوى الوعي بالأمراض الحيوانية ذات الأولوية بالمنطقة

تنظم المركز الوطني للوقاية من الآفات النباتية والأمراض الحيوانية...

محافظ الطائف يطلق مسابقة القرآن الكريم “بالقرآن نسمو 2”

دشن الأمير سعود بن نهار بن سعود بن عبدالعزيز...

طبيب أمريكي يطرح 4 نصائح للوقاية من نزلات البرد والأنفلونزا

تزداد حالات الإنفلونزا المتحورة حول العالم مع انتشار سلالات...

كيف يمكن الوقاية من السكر وارتفاع ضغط الدم والكبد الدهني فى عام 2026؟

تزداد مخاطر الإصابة بالأمراض المزمنة حول العالم، مثل السكري...

الإفراط في المسكنات يؤثر على الكلى والكبد.. بدائل لتسكين الألم

تستخدم مضادات الالتهاب غير الستيرويدية بشكل واسع لتخفيف الألم...

أبرز حوادث اختراق الذكاء الاصطناعي في عام 2025

شهد عام 2025 تحولًا جذريًا في طبيعة الهجمات السيبرانية، فبعد أن كانت تركّز على رسائل التصيّد والهندسة الاجتماعية واختراق جدران الحماية بهدف سرقة البيانات أو طلب الفدية، تطورت الهجمات هذا العام إلى عمليات معقدة وممنهجة على نطاق واسع تتشارك بصمة واحدة واضحة.

وأظهرت الجهات الفاعلة في مجال التهديدات قدرات غير مسبوقة على اختراق الأنظمة الحساسة باستخدام أدوات متقدمة مكّنتها من التحرك بسرعة والبقاء متخفية لفترات أطول وإحداث أضرار جسيمة في المؤسسات والبنى التحتية الحيوية.

الذكاء الاصطناعي.. من أداة مساعدة إلى سلاح هجومي

انتشر الذكاء الاصطناعي التوليدي بشكل واسع في عالم التهديدات السيبرانية، فاستُخدم لأتمتة الهجمات وتحسين فعاليتها، بدءًا من تصميم حملات تصيد مقنعة وحتى توليد برمجيات خبيثة وكتابة شيفرات اختراق متقدمة. ومن أبرز الأمثلة حادثة تحويل أداة Claude التابعة لشركة Anthropic إلى برنامج اختراق ذاتي التشغيل، حيث تمكن مخترقون مدعومون من دولة من خداع الذكاء الاصطناعي ليظن أنه يجري تدقيقًا دفاعيًا، فصار بإمكانه البحث عن الثغرات واستغلالها تلقائيًا.

كما أظهرت هذه التطورات أن أدوات الذكاء الاصطناعي الدفاعية يمكن تحويلها إلى أسلحة هجومية، ما يضاعف من سرعة انتشار الهجمات وتنوعها وتكلفتها.

لم تعد الهجمات في 2025 تقتصر على سرقة البيانات أو الابتزاز المالي، فقد استهدف المخترقون بشكل متزايد العمليات التشغيلية والبنية التحتية الحيوية وثقة المؤسسات.

وبحسب بحث لشركة Palo Alto Networks، بلغ 86% من الهجمات واسعة النطاق تركيزها على التخريب، في حين أدى الاعتماد على الذكاء الاصطناعي التوليدي إلى زيادة هائلة في محاولات التصيد الاحتيالي بلغت 1200%، ما جعل العامل البشري الحلقة الأضعف في منظومة الأمن الرقمي.

أبرز حوادث الاختراق في 2025

تسريب 16 مليار بيانات اعتماد مسروقة

في مطلع 2025 رصدت جهة بحثية قاعدة بيانات ضخمة تضم نحو 16 مليار بيانات اعتماد مسروقة، وهو تسريب وصف بأنه نهاية عصر كلمات المرور البسيطة، وتغذت هذه البيانات من موجة عالمية من برمجيات سرقة المعلومات ما أتاح للمهاجمين شن هجمات آلية على ملايين الحسابات في وقت واحد. وأشار خبراء من معهد SANS إلى أن الحدث يعزز التحول نحو أنظمة تحقق لا تعتمد كلمات المرور.

اختراق Claude من Anthropic

في 14 نوفمبر 2025 أعلنت شركة Anthropic أن مخترقين مدعومين من دولة صينية نجحوا في تحويل أداة Claude إلى برنامج اختراق ذاتي التشغيل، ومن خلال خداع الذكاء الاصطناعي ليظن أنه يجري تدقيقًا دفاعيًا مكّن المهاجمين من البحث عن الثغرات واستغلالها تلقائيًا، وهو حدث يشير إلى إمكانية تحويل أدوات الذكاء الاصطناعي الدفاعية إلى أسلحة هجومية في حملة عالمية.

اختراق Salt Typhoon لشركات الاتصالات

في أواخر أغسطس 2025 أكد مكتب التحقيقات الفيدرالي وCISA أن مجموعة Salt Typhoon اخترقت أنظمة عشر شركات اتصالات كبرى، من بينها Verizon وAT&T، وتمكنت من الاستيلاء على سجلات تفاصيل المكالمات (CDRs)، ما أتاح لهم تتبع تحركات مسؤولين حكوميين والوصول إلى بيانات شخصية لملايين المواطنين، محولين البنية التحتية للاتصالات إلى أداة تجسس استخباراتي أجنبي.

اختراق Coinbase ورفض دفع الفدية

في مايو 2025 لجأ المهاجمون إلى رشوة موظفين دعم خارجيين في Coinbase لسرقة بيانات حساسة تخص نحو 70 ألف عميل، وطلبوا فدية قدرها 20 مليون دولار، إلا أن الشركة رفضت الدفع وقررت تخصيص المبلغ نفسه كمكافأة للتعاون مع مكتب التحقيقات الفيدرالي في ملاحقة الجناة، ورغم أن تكاليف الاسترداد بلغت نحو 400 مليون دولار، اعتُبرت خطوة تعزز العدالة على حساب مكافآت المحتالين.

هجوم Salesforce–Drift عبر OAuth

في أغسطس 2025 كشف فريق استخبارات التهديدات التابع لشركة جوجل (GTIG) عن هجوم استهدف بيانات المؤسسات عبر أداة التسويق Salesforce Drift، حيث سُرقت مفاتيح OAuth الرقمية ما أتاح للمهاجمين الوصول إلى قواعد بيانات Salesforce دون كلمات مرور وتصدير كميات كبيرة من بيانات العملاء بهدوء، وأثبت أن حتى تطبيقات الطرف الثالث الموثوقة قد تصبح أضعف حلقة في شبكة المؤسسة.

spot_img
spot_imgspot_img

تابعونا على