شهد عام 2025 تحولًا جذريًا في طبيعة الهجمات السيبرانية فبعد أن كانت تتركز في السابق على عمليات انتهازية محدودة مثل رسائل التصيد الاحتيالي والهندسة الاجتماعية واختراق جدران الحماية بهدف سرقة البيانات أو طلب الفدية، تطورت الهجمات هذا العام إلى عمليات معقدة ومنسقة على نطاق واسع تتشارك بصمة واحدة واضحة.
وأظهرت الجهات الفاعلة في مجال التهديدات قدرات غير مسبوقة على اختراق الأنظمة الحساسة، مستخدمة أدوات متقدمة مكّنتها من التحرك بسرعة، والبقاء متخفية لفترات طويلة، وإحداث أضرار جسيمة طالت المؤسسات والبنية التحتية الحيوية.
الذكاء الاصطناعي.. من أداة مساعدة إلى سلاح هجومي
لعب الانتشار الواسع للذكاء الاصطناعي التوليدي دورًا محوريًا في هذا التحول، فقد استغله المجرمون لأتمتة الهجمات وتحسين فاعليتها، بدءًا من تصميم حملات تصيد احتيالي شديدة الإقناع، وصولًا إلى توليد برمجيات خبيثة وكتابة شيفرات اختراق متقدمة.
ومن أبرز الأمثلة على ذلك حادثة اختطاف نظام Claude التابع لشركة أنثروبيك، حيث جرى تهيئة روبوت الدردشة ليكتب وينفذ برامج نصية لصالح المهاجمين، وهو مؤشر خطير على إمكانية تحويل أدوات الذكاء الاصطناعي الدفاعية إلى أسلحة هجومية.
من سرقة البيانات إلى التخريب وفقدان الثقة
لم تعد الهجمات السيبرانية في 2025 تقتصر على سرقة البيانات أو الابتزاز المالي، فقد استهدف المخترقون بشكل متزايد العمليات التشغيلية، والبنية التحتية الحيوية، وثقة المؤسسات.
وكشف بحث لشركة Palo Alto Networks أن 86% من الهجمات واسعة النطاق ركزت على التخريب، فيما أدى استخدام الذكاء الاصطناعي التوليدي إلى زيادة هائلة بنحو 1200% في محاولات التصيد الاحتيالي، ما جعل العامل البشري الحلقة الأضعف في منظومة الأمن الرقمي.
أبرز حوادث الاختراق في 2025
1. تسريب 16 مليار بيانات اعتماد مسروقة، حيث جرى العثور على قاعدة بيانات ضخمة تغذي موجة عالمية من برمجيات سرقة البيانات، ما أتاح للمهاجمين شن هجمات آلية على ملايين الحسابات في وقت واحد، محذرين من اعتماد أنظمة أمنية لا تعتمد كلمات المرور كآلية حماية رئيسية.
2. اختراق برنامج «كلود» من أنثروبيك، حيث نجح مخترقون مدعومون من دولة أجنبية في تحويل أداة Claude إلى برنامج اختراق ذاتي التشغيل، واستغلالها بشكل تلقائي للبحث عن ثغرات واستغلالها، مؤشراً تاريخياً على تحويل الذكاء الاصطناعي من مساعد إلى سلاح تجسسي.
3. اختراق مجموعة «سولت تايفون» لشركات الاتصالات، حيث اخترقت أنظمة عشر شركات اتصالات كبرى واستولوا على سجلات تفاصيل المكالمات، ما أتاح لهم تتبّع تحركات مسؤولين حكوميين والوصول إلى بيانات ملايين المواطنين، وتحويل الشبكات إلى أداة تجسس.
4. اختراق Coinbase ورفض دفع الفدية، حيث سعى المجرمون لسرقة بيانات نحو 70 ألف عميل عن طريق موظفين دعم، وطلبوا فدية قدرها 20 مليون دولار، لكنها قوبلت بالرفض، وقررت Coinbase تحويل المبلغ نفسه كمكافأة تعاون مع مكتب التحقيقات الفيدرالي، وبما أن التكلفة الإجمالية بلغت نحو 400 مليون دولار فُيُعتبر ذلك رسالة حازمة بتفضيل العدالة على مكافأة المجرمين.
5. هجوم Salesforce–Drift عبر OAuth، حيث كشف فريق GTIG عن هجوم سري استهدف بيانات مؤسسات عبر أداة التسويق Salesforce Drift، وسُرقت مفاتيح OAuth الرقمية فتاح المهاجمين الوصول إلى قواعد بيانات Salesforce دون كلمات مرور وتصدير كميات كبيرة من البيانات، مع إثبات أن تطبيقات الطرف الثالث الموثوقة قد تصبح أضعف حلقة في الشبكات المؤسسية.



