أبرز اتجاهات الأمن السيبراني التي يجب مراقبتها في 2025

مقال ضيف بقلم يوجين كاسبرسكي، المؤسس والرئيس التنفيذي لشركة كاسبرسكي
في الوقت الذي تعمل فيه التكنولوجيا المتطورة على إعادة تشكيل معالم البيئة الرقمية بوتيرة متسارعة، يستفيد المجرمون السيبرانيون من أدوات وتكتيكات تتطور باستمرار. ومع بداية العام 2025، أصبحت هجمات برامج الفدية المعقدة وسلسلة التوريد والتزييف العميق واختراقات إنترنت الأشياء الأكثر شيوعاً في عالم التهديدات السيبرانية.
وعندما نضع هذه الحقائق في الحسبان، تُعتبر الأشهر الأولى من العام الوقت المناسب للتعمّق في اتجاهات الأمن السيبراني الناشئة الرئيسية للعام المقبل وما بعده. وستلقي هذه الاتجاهات الضوء على ما يمكن توقّعه من جانب المؤسسات والأفراد، وما يجب عليهم الاستعداد له.
النمو السريع للذكاء الاصطناعي والتزييف العميق
تواصل التكنولوجيا القائمة على الذكاء الاصطناعي تحويل حياتنا، لا سيّما وأنها أصبحت جزءاً أساسياً منها. وأسهم التبنّي السريع للذكاء الاصطناعي في صياغة طرق تعلّمنا وعملنا وتواصلنا، بدءاً من محركات البحث الرئيسية التي تدمج الذكاء الاصطناعي في نتائج البحث، وحتى المستخدمين الذين يعتمدون بشكل متزايد على روبوتات المحادثة للحصول على إجابات لكل سؤال قد يخطر في بالهم. ومن المتوقع اتّساع هذا الاتجاه بشكل أكبر، مع الإصدار المتوقع لميزات الذكاء الاصطناعي المتقدمة على أنظمة التشغيل الرئيسية للهواتف، مثل iOS وأندرويد.
مع ذلك، يبدو بشكل واضح أن التطورات في الذكاء الاصطناعي تحمل معها أيضاً تحديات لا يُمكننا إغفالها، لا سيّما وأنها تمنح المجرمين السيبرانيين أيضاً أدوات قوية، مثل قدرة الذكاء الاصطناعي على إنشاء تزييفات عميقة عالية الجودة ومخصصة تبعاً للهدف المراد مهاجمته، ناهيك عن تطوّرها المستمر، وزيادة تعقيداتها على نحو متواصل. ونتيجة لذلك، فإن قدرة الناس على الثقة بما يرونه بأعينهم تنخفض باستمرار. ونتوقّع أن تقوم مجموعات التهديدات المتقدمة المستمرة بدمج هذه التكنولوجيا بشكل متزايد في مجموعة أدواتها، من أجل انتحال شخصيات أفراد مهمّين، مثل الرؤساء التنفيذيين للشركات الكبرى، وإنشاء رسائل أو مقاطع فيديو تبدو مُقْنِعة للغاية لمشاهديها لخداع الموظفين، أو حتى لأغراض سرقة المعلومات الحساسة، أو لمجرّد القيام بأنشطة ضارة أخرى.
وفي ظلّ غياب أدوات الكشف الفعّالة والقوية، فإن هذا الأمر يفرض قضايا أخلاقية وأخرى تتعلق بالخصوصيّة. لذلك، ستظهر الحاجة أيضاً إلى الضمانات والمساءلة، نظراً لتفاعل أنظمة الذكاء الاصطناعي بشكل متزايد مع الواقع الحالي، والقدرة التي تتميز بها على تشكيل معالمه.
تطوّر تقنيات برامج الفدية
لقد أصبحت برمجيات الفدية باهظة الثمن وخطيرة بشكل متزايد بالنسبة إلى الضحايا الذين يقعون فرائس للمجرمين السيبرانيين. ومن المتوقع أن تكون البنية الأساسية الحيوية، بما في ذلك شبكات الطاقة وأنظمة الرعاية الصحية وشبكات النقل، من بين الأهداف الرئيسية خلال العام الجاري 2025. وستؤدي هذه الهجمات إلى تكبّد خسائر مالية ضخمة، كما أنها قد تشكّل خطراً داهماً على الأمن القومي عموماً. وبالتالي، ستجد الحكومات والقطاعات الخاصة ذاتها مُجبرةً على العمل معاً بطرق أوثق في إطار مبادرات الأمن السيبراني، وفي سياق الجهود التي تستحق الإشادة والتقدير.
وبالإضافة إلى ذلك، نتوقّع في هذا العام إحراز المزيد من التقدّم في تقنيات برامج الفدية. وبما أن هذا النوع من البرامج أصبح قادراً على التلاعب بقواعد البيانات، أو حتى تقديم بيانات خاطئة بطريقة سرية، بدلاً من تشفير البيانات ببساطة، (أو ما يعرف بتقنية «تسميم البيانات»)، فإن ذلك من شأنه أن يلقي ظلالاً من الشكّ على دقّة كامل مجموعة البيانات التي تمتلكها الشركة.
وسيتزايد نطاق استخدام برامج الفدية كخدمة، وهذا يعني أنه سيكون من السهل على المجرمين السيبرانيبين تصميم الهجمات وتنفيذها، حيث سيكون بمقدور الجهات الفاعلة الأقل خبرة شنّ هجمات أكثر تطوراً، وذلك عن طريق استخدام أدواتٍ غير مكلفةٍ نسبياً، وسيؤدي ذلك إلى زيادة عدد حوادث الأمن السيبراني.
إنترنت الأشياء كأداة نقل هجومية مستمرّة في النمو
يمثّل انتشار شبكات الجيل الخامس بحقّ بداية عصرٍ جديدٍ من الاتصال، وخاصّة مع صعود إنترنت الأشياء. ومن المتوقع أن ينمو عدد أجهزة إنترنت الأشياء من عددها الحالي البالغ 18 ملياراً إلى حوالي 32 ملياراً بحلول العام 2030. ومع انتشار الأجهزة الذكية على نطاق واسع، سينجم عن ذلك إنشاء عددٍ لا يُحصى من نقاط الربط الجديدة بشبكة الإنترنت، فضلاً عن مجموعة خاصة بها من المخاطر والثغرات الأمنية السيبرانية المحتملة، بما في ذلك على سبيل المثال لا الحصر، التهديدات الخارجية، وحتى الأخطاء التي ترتكبها البرامج.
ومع أن العديد من أجهزة إنترنت الأشياء تعتمد على خوادم بعيدة للتحكم، نجد أن الممارسات الأمنية للمؤسسات التي تدير هذه الخوادم غالباً ما تكون غير واضحة. ويمكن أن يؤدي هذا إلى ناقلات هجومية محتملة جديدة تُهدد البنية التحتية. وغالباً ما تعمل أجهزة إنترنت الأشياء على أنظمة مُدمجة ضمنياً، إلى جانب برامج ثابتة يُمكن تحليلها بسهولة، بحثاً عن أي نقاط ضعف. وتستخدم العديد من الأجهزة القديمة أيضاً مكتبات قديمة تحتوي بدورها على ثغرات أمنية معروفة.
وبسبب زيادة التطبيقات المحمولة للتحكم في أجهزة إنترنت الأشياء، تظهر طبقة أخرى من المخاطر. ونظراً لتوافر العديد من التطبيقات، يصبح من الصعب التحقق من صحة كل تطبيق على حدة، الأمر الذي يخلق فرصاً للمتسللين لنشر تطبيقات مُزيّفة، والسيطرة على أجهزة إنترنت الأشياء. وعندما يتعلق الأمر بهذه الأجهزة، نجد أن المتخصصين الأمنيين يفتقرون إلى الرؤية الواضحة، الأمر الذي يجعلهم يتعاملون مع التهديدات المحتملة بطريقة تكاد تكون عمياء.
ولم يظهر أي تحسن في هذا الوضع مقارنة بالعام الماضي، ويُمكننا أن نتوقع استمرار أنشطة المهاجمين الذين سيستغلون وجود عددٍ هائلٍ من الأجهزة غير المحمية في المستقبل.
هجمات سلسلة التوريد على مشاريع مفتوحة المصدر
يتبيّن في الوقت الراهن وجود اتجاه ناشئ آخر يتمثل في ارتفاع هجمات سلسلة التوريد، حيث يُلاحق المهاجمون أهدافهم النهائية من خلال الموردين أو المدمجين أو المطورين، بهدف تهديد سلامة المنتجات والخدمات.
وكشف خبراؤنا في نوفمبر من العام الماضي عن حملة هجوم لسلسلة توريد استهدفت مستودع حزم ومكتبات لغة البرمجة «بايثون»، علماً أنه لم يتم اكتشافها لمدة عام تقريباً. وكان هناك مثالٌ آخر هذا العام، وهو زرع ثغرة خفية أو منفذ سري لأداة الصغط (XZ) مفتوحة المصدر التي تستخدم بصورة شائعة في توزيعات «لينوكس». واستخدم المهاجمون فيها تقنيات الهندسة الاجتماعية للحصول على وصول مستمر إلى بيئة تطوير البرامج، ولم يتم اكنشافهم لسنوات عديدة.
وتسلّط هذه الحالات الضوء على الجوانب الحرجة للبيئة الحالية مفتوحة المصدر. ويزداد الأمر خطورةً عندما نعلم أنه تتم صيانة العديد من المشاريع المهمة من قبل عددٍ صغيرٍ من المطورين، أو حتى عن طريق الاستعانة بمطورٍ واحدٍ في بعض الأحيان، وغالباً ما يكون هؤلاء غير قادرين على الدفاع لمواجهة المجرمين السيبرانيين المحترفين ومجموعات التهديدات المتقدمة المستمرة.
وهذا يعني أن الشركات الصغيرة والمتوسطة الحجم التي تفتقر غالباً إلى الحماية القوية ضد مثل هذه الأنواع من الهجمات، قد أصبحت بوابات للمتسللين للوصول إلى البيانات والبنية الأساسية للمؤسسات الكبرى، وبالتالي تحقيق أهدافهم المحددة.
تهديدات الأمن السيبراني للسيارات
من المتوقع أن تصبح أكثر من 400 مليون سيارة متصلة بالإنترنت قيد الاستخدام بحلول 2025، أي بزيادة واضحة عن عددها المسجل في العام 2021، والبالغ حوالي 237 مليون. وبحلول العام 2030، تشير التوقعات أن تصبح 96% من جميع السيارات الجديدة متصلة بالإنترنت.
مع ذلك، تحتوي المركبات الحديثة على برامج متطورة لضمان مستوى عالٍ من الاتصال. ويتضمّن ذلك ميزات مثل خاصية تثبيت السرعة، وتوقيت المحرك، وأنظمة مساعدة السائق، وما إلى ذلك. ونظراً لمشاركة العديد من المستخدمين في سلسلة التوريد في عملية المبيعات والعمليات، فإن ذلك قد يُعرّض مُصنّعي السيارات لمخاطر أمنية سيبرانية محتملة، كما هي الحال في حادثة الاختراق التي تعرضت لها «تويوتا»، وتصدرت عناوين الأخبار في أغسطس من العام الماضي. وتمكن المتسللون من سرقة 240 جيجابايت من البيانات من فرع تويوتا في الولايات المتحدة، بما في ذلك معلومات حول موظفي الشركة وعملائها وعقودها، وحتى البنية التحتية لشبكة الشركة.
يُمكن للمتسللين الاستفادة من نقاط الضعف للاستماع إلى المحادثات من خلال الميكروفونات المدمجة، أو حتى السيطرة على المركبات بسبب استخدام تقنيات مثل بلوتوث وواي فاي لأغراض الاتصال. ومن المتوقع تصاعد هذه المخاطر بالتوازي مع النمو السريع للتحول الرقمي في قطاع صناعة السيارات، الأمر الذي يُحتّم تنفيذ تدابير أمنية سيبرانية قوية، وخاصة للسيارات ذاتية القيادة.
يعني هذا الواقع باختصار، أنه مع تزايد تعقيد الهجمات السيبرانية، ستحتاج المؤسسات والأفراد إلى اتخاذ تدابير أمنية أقوى في المستقبل. وفي العام الجاري 2025 والسنوات اللاحقة، ستتطلب الحماية الفعّالة ضد التهديدات السيبرانية أدوات أمنية قوية، أما النهج الأفضل فهو الجمع بين معلومات التهديد والتحليلات التنبؤية والمراقبة المستمرة واتباع الثقة الصفرية لحماية البيانات والعمليات الحرجة من المهاجمين المتطورين. ويعتبر من المهم أيضاً تنظيم برامج تدريب سيبرانية منتظمة للموظفين، من أجل زيادة وعيهم وتثقيفهم حول المخاطر السيبرانية المحتملة في المستقبل.