بينما يطارد المدافعون عن الأمن السيبراني أحدث الصيحات التقنية، يركز المهاجمون في عام 2025 على تحسين الأساسيات القديمة وتوسيع نطاقها باستخدام أدوات الذكاء الاصطناعي المتطورة.
وفقاً لمتابعة فريق تيكبامين، فإن الصناعة الأمنية تتحدث كثيراً عن التهديدات الجديدة مثل التشفير المقاوم للكم، لكن الواقع يشير إلى أن الهجمات الأكثر فعالية هي نفسها التي كانت موجودة قبل عقد، ولكن بتنفيذ أكثر ذكاءً.
لماذا لا تزال هجمات سلاسل التوريد هي الأخطر؟
أثبتت حملات الاختراق الأخيرة، مثل حملة Shai Hulud على منصة NPM، أن سلاسل التوريد البرمجية لا تزال تشكل نقطة ضعف حرجة.
تكمن خطورة هذا النوع من الهجمات في تأثيره المتسلسل، حيث يمكن لحزمة برمجية واحدة مخترقة أن تنتشر عبر شجرة التبعيات لتصيب آلاف المشاريع.
- انهيار حواجز الدخول: مكن الذكاء الاصطناعي الأفراد من تنفيذ عمليات كانت تتطلب سابقاً فرقاً منظمة.
- اللعب على المدى الطويل: أصبح المهاجمون ينشرون حزم برمجية شرعية لبناء الثقة قبل حقن الأكواد الخبيثة.
- السرعة والكفاءة: تحديد الثغرات واستغلالها أصبح أسرع بكثير بفضل الأتمتة.
كيف تطور التصيد الاحتيالي في عصر الذكاء الاصطناعي؟
لا يزال العنصر البشري هو الحلقة الأضعف في منظومة الأمن الرقمي، ولهذا السبب يستمر نجاح هجمات التصيد الاحتيالي، لكن المخاطر تضاعفت بشكل كبير.
أظهرت الحوادث الأخيرة كيف يمكن لنقرة واحدة خاطئة من مطور برمجيات أن تؤدي إلى تسميم حزم يتم تحميلها عشرات الملايين من المرات أسبوعياً.
التحدي الأكبر في الاستجابة
على الرغم من سرعة الإبلاغ عن الحوادث، إلا أن وقت المعالجة لا يزال يمنح المهاجمين نافذة كافية لانتشار الضرر على نطاق واسع، وهو ما يحذر منه خبراء تيكبامين باستمرار.
هل المتاجر الرسمية للتطبيقات آمنة حقاً؟
من أكثر الأمور إحباطاً في مشهد الأمن السيبراني الحالي هو استمرار البرمجيات الخبيثة في تجاوز حراس البوابة الرسميين.
كشفت الأبحاث عن إضافات خبيثة لمتصفح كروم تقوم بسرقة محادثات ChatGPT و DeepSeek، مما يؤكد أن المراجعات الآلية والبشرية لا تواكب تطور أساليب المهاجمين.
الحل المقترح يكمن في تطبيق نموذج أذونات مشابه لما هو موجود في أنظمة الهواتف الذكية:
- التحكم الدقيق: السماح بالوصول للموقع ولكن حظر الميكروفون.
- الأذونات المؤقتة: السماح بالوصول فقط عند استخدام التطبيق.
- تطبيق النموذج على المتصفحات: التقنية موجودة، والأمر يتطلب فقط قراراً بالتنفيذ.
في الختام، يجب أن نتعلم من دروس 2025 أن التكنولوجيا وحدها ليست الحل، بل كيفية تطبيق سياسات أمنية استباقية تحمي المستخدمين من استغلال الثغرات القديمة بأدوات جديدة.