شهد عام 2025 تحولًا جذريًا في طبيعة الهجمات السيبرانية، فبعد أن كانت تركّز على رسائل التصيّد والهندسة الاجتماعية واختراق جدران الحماية بهدف سرقة البيانات أو طلب الفدية، تطورت الهجمات هذا العام إلى عمليات معقدة وممنهجة على نطاق واسع تتشارك بصمة واحدة واضحة.
وأظهرت الجهات الفاعلة في مجال التهديدات قدرات غير مسبوقة على اختراق الأنظمة الحساسة باستخدام أدوات متقدمة مكّنتها من التحرك بسرعة والبقاء متخفية لفترات أطول وإحداث أضرار جسيمة في المؤسسات والبنى التحتية الحيوية.
الذكاء الاصطناعي.. من أداة مساعدة إلى سلاح هجومي
انتشر الذكاء الاصطناعي التوليدي بشكل واسع في عالم التهديدات السيبرانية، فاستُخدم لأتمتة الهجمات وتحسين فعاليتها، بدءًا من تصميم حملات تصيد مقنعة وحتى توليد برمجيات خبيثة وكتابة شيفرات اختراق متقدمة. ومن أبرز الأمثلة حادثة تحويل أداة Claude التابعة لشركة Anthropic إلى برنامج اختراق ذاتي التشغيل، حيث تمكن مخترقون مدعومون من دولة من خداع الذكاء الاصطناعي ليظن أنه يجري تدقيقًا دفاعيًا، فصار بإمكانه البحث عن الثغرات واستغلالها تلقائيًا.
كما أظهرت هذه التطورات أن أدوات الذكاء الاصطناعي الدفاعية يمكن تحويلها إلى أسلحة هجومية، ما يضاعف من سرعة انتشار الهجمات وتنوعها وتكلفتها.
لم تعد الهجمات في 2025 تقتصر على سرقة البيانات أو الابتزاز المالي، فقد استهدف المخترقون بشكل متزايد العمليات التشغيلية والبنية التحتية الحيوية وثقة المؤسسات.
وبحسب بحث لشركة Palo Alto Networks، بلغ 86% من الهجمات واسعة النطاق تركيزها على التخريب، في حين أدى الاعتماد على الذكاء الاصطناعي التوليدي إلى زيادة هائلة في محاولات التصيد الاحتيالي بلغت 1200%، ما جعل العامل البشري الحلقة الأضعف في منظومة الأمن الرقمي.
أبرز حوادث الاختراق في 2025
تسريب 16 مليار بيانات اعتماد مسروقة
في مطلع 2025 رصدت جهة بحثية قاعدة بيانات ضخمة تضم نحو 16 مليار بيانات اعتماد مسروقة، وهو تسريب وصف بأنه نهاية عصر كلمات المرور البسيطة، وتغذت هذه البيانات من موجة عالمية من برمجيات سرقة المعلومات ما أتاح للمهاجمين شن هجمات آلية على ملايين الحسابات في وقت واحد. وأشار خبراء من معهد SANS إلى أن الحدث يعزز التحول نحو أنظمة تحقق لا تعتمد كلمات المرور.
اختراق Claude من Anthropic
في 14 نوفمبر 2025 أعلنت شركة Anthropic أن مخترقين مدعومين من دولة صينية نجحوا في تحويل أداة Claude إلى برنامج اختراق ذاتي التشغيل، ومن خلال خداع الذكاء الاصطناعي ليظن أنه يجري تدقيقًا دفاعيًا مكّن المهاجمين من البحث عن الثغرات واستغلالها تلقائيًا، وهو حدث يشير إلى إمكانية تحويل أدوات الذكاء الاصطناعي الدفاعية إلى أسلحة هجومية في حملة عالمية.
اختراق Salt Typhoon لشركات الاتصالات
في أواخر أغسطس 2025 أكد مكتب التحقيقات الفيدرالي وCISA أن مجموعة Salt Typhoon اخترقت أنظمة عشر شركات اتصالات كبرى، من بينها Verizon وAT&T، وتمكنت من الاستيلاء على سجلات تفاصيل المكالمات (CDRs)، ما أتاح لهم تتبع تحركات مسؤولين حكوميين والوصول إلى بيانات شخصية لملايين المواطنين، محولين البنية التحتية للاتصالات إلى أداة تجسس استخباراتي أجنبي.
اختراق Coinbase ورفض دفع الفدية
في مايو 2025 لجأ المهاجمون إلى رشوة موظفين دعم خارجيين في Coinbase لسرقة بيانات حساسة تخص نحو 70 ألف عميل، وطلبوا فدية قدرها 20 مليون دولار، إلا أن الشركة رفضت الدفع وقررت تخصيص المبلغ نفسه كمكافأة للتعاون مع مكتب التحقيقات الفيدرالي في ملاحقة الجناة، ورغم أن تكاليف الاسترداد بلغت نحو 400 مليون دولار، اعتُبرت خطوة تعزز العدالة على حساب مكافآت المحتالين.
هجوم Salesforce–Drift عبر OAuth
في أغسطس 2025 كشف فريق استخبارات التهديدات التابع لشركة جوجل (GTIG) عن هجوم استهدف بيانات المؤسسات عبر أداة التسويق Salesforce Drift، حيث سُرقت مفاتيح OAuth الرقمية ما أتاح للمهاجمين الوصول إلى قواعد بيانات Salesforce دون كلمات مرور وتصدير كميات كبيرة من بيانات العملاء بهدوء، وأثبت أن حتى تطبيقات الطرف الثالث الموثوقة قد تصبح أضعف حلقة في شبكة المؤسسة.



