- يحذر برنامج Flashpoint من “عصر التقارب التام” القائم على الذكاء الاصطناعي في الجرائم الإلكترونية
- زيادة بنسبة 1500% في مناقشات الذكاء الاصطناعي غير المشروعة وسرقة 3.3 مليار من بيانات الاعتماد في عام 2025
- تتحول برامج الفدية إلى هجمات تركز على الهوية وممكنة من الداخل
حذر الخبراء الخارجيون من أن الجرائم الإلكترونية دخلت “عصر التقارب التام”، حيث يتم تنفيذ كل شيء بدءًا من الاستطلاع وتوليد التصيد الاحتيالي وحتى اختبار بيانات الاعتماد وتدوير البنية التحتية من خلال أطر عمل الذكاء الاصطناعي دون أي سيطرة بشرية.
أشار تقرير استخبارات التهديدات العالمية (GTIG) لعام 2026 الذي أعده باحثو الأمن Flashpoint إلى أن “محرك التهديد عالي السرعة” هذا يخفض حاجز الدخول ويسرع التهديدات، مما يجبر المدافعين على التكيف أو مواجهة العواقب.
وفقًا للتقرير، هناك أربع قوى متقاربة تعمل حاليًا على إعادة تشكيل مشهد التهديدات العالمية: الأنظمة المستقلة التي يمكنها تنفيذ هجمات شاملة بسرعة الآلة، والهويات باعتبارها ناقلات استغلال أساسية، ونقاط الضعف التي يتم استغلالها في غضون ساعات، بدلاً من أيام، وتحول برامج الفدية نحو النماذج القائمة على الهوية والنماذج الممكّنة من الداخل.
يستمر المقال أدناه
تسجيل الدخول بدلا من الاقتحام
يبني موقع Flashpoint هذه الاستنتاجات على بيانات خاصة، حيث حدد على ما يبدو ارتفاعًا بنسبة 1500% في المناقشات غير المشروعة المتعلقة بالذكاء الاصطناعي بين نوفمبر/تشرين الثاني وديسمبر/كانون الأول 2025، حيث ارتفع من حوالي 360 ألفًا إلى أكثر من ستة ملايين.
وفي الوقت نفسه، لاحظت الشركة إصابة 11.1 مليون جهاز بسرقة المعلومات في عام 2025، مما أدى إلى سرقة ما يقرب من 3.3 مليار من بيانات الاعتماد والرموز السحابية.
تقول أن المتسللين لم يعودوا مهتمين بـ “الاقتحام” بقدر اهتمامهم بـ “تسجيل الدخول”. وقال الباحثون: “إن حقيقة بيانات الهوية وإمكانية أتمتتها تتطلب تغييراً في الطريقة التي يجب أن تنظر بها المؤسسات إلى سطح الهجوم الخاص بها”. “لقد أظهر متسللو المعلومات أن الأمر لم يعد مقتصرًا على البنية التحتية للشركة؛ فهو يشمل الآن متصفحات الموظفين، والأجهزة الشخصية، ومنصات SaaS، وإمكانية وصول الطرف الثالث.”
وقال الباحثون أيضًا إن النافذة بين الكشف عن الثغرات الأمنية والاستغلال “تتلاشى”، حيث لاحظوا أن العديد من نقاط الضعف عالية التأثير يتم استغلالها على نطاق واسع “في غضون ساعات من الكشف عنها”.
وأخيرًا، ارتفعت حوادث برامج الفدية بنسبة 53% في عام 2025، حيث كانت مجموعات RaaS مسؤولة عن أكثر من 87% من الهجمات. ولكن بدلاً من الاعتماد فقط على حمولات التشفير، يقومون الآن بتجنيد أشخاص ضارين من الداخل، وإساءة استخدام الوصول المصرح به، والاستفادة من سرقة بيانات الاعتماد.
وقال Flashpoint في التقرير، إنه من أجل البقاء آمنًا، يجب على المؤسسات التركيز على التأكد من تصحيح نقاط الضعف لديها في أسرع وقت ممكن. ويجب عليهم أيضًا التركيز على مراقبة بيانات الاعتماد المسروقة ونقاط النهاية المعرضة للخطر، وتعزيز أمن الهوية، والجمع بين الاكتشاف الآلي واستخبارات التهديدات التي يقودها الإنسان لتحديد المخاطر الناشئة مبكرًا.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات