يشهد العالم ما يزيد عن 225 مليار هجوم إلكتروني يومياً
تستهدف مستخدمي الحواسيب والأجهزة الذكية
الأمن السيبراني أولوية إستراتيجية في عصر الإتصالات الحديثة
في ظل التحوُّلات الرقمية المتسارعة، أصبحت الإتصالات الحديثة تمثل العمود الفقري لكل قطاعات الحياة، من البُنى التحتية الحيوية إلى الاقتصاد والخدمات الإجتماعية، حيث باتت التقنيات مثل تقنيات إتصالات الجيل الخامس، والحوسبة السحابية، والذكاء الإصطناعي، وإنترنت الأشياء جزءاً لا يتجزأ من منظومات التشغيل والإدارة على مستوى العالم. إلاّ أن هذا الإعتماد الواسع على التكنولوجيا ترافق مع تصاعد دراماتيكي في التهديدات السيبرانية، التي لم تعد تقتصر على البرمجيات الخبيثة أو عمليات الإختراق التقليدية، بل أصبحت تتخذ أشكالاً أكثر تعقيداً وخطورة، مثل الهجمات الموجهة المدعومة من دول، والتلاعب بالمحتوى عبر تقنيات التزييف العميق (Deepfake)، والهجمات المستهدفة للبنى التحتية المالية والطبية والطاقة.
وتظهر البيانات حجم التحدّي المتنامي، فبحسب تقرير نشره موقع PC Gamer في مايو/أيار 2025، يشهد العالم ما يزيد عن 225 مليار هجوم إلكتروني يومياً تستهدف مستخدمي الحواسيب والأجهزة الذكية، ما يجعله الرقم الأعلى في تاريخ الأمن السيبراني. كما ذكرت منصّة TechRadar أن أنظمة المسح والهجوم المؤتمتة تقوم بأكثر من 36 ألف عملية مسح في الثانية الواحدة، مما يعكس تسارع وتيرة التهديدات المدفوعة بتقنيات الذكاء الإصطناعي. أما على صعيد الخسائر الإقتصادية، فتشير تقديرات نشرتها Cybersecurity Ventures إلى أن الخسائر الناجمة عن الجرائم السيبرانية مرشحة لتصل إلى 10.5 تريليون دولار خلال العام 2025، مقارنة بـ 3 تريليونات فقط في العام 2015، ما يجعلها أحد أكبر مصادر استنزاف الثروة العالمية.
وفي ما يتعلق بتقنيات التزييف العميق، فقد كشفت تقارير إعلامية أن خسائر الإحتيال الناجم عن إستخدامها تجاوزت 200 مليون دولار خلال الربع الأول من العام 2025، مع توقعات بأن يبلغ عدد المقاطع المزيّفة المنتجة نحو 8 ملايين مقطعفي بنهاية العام الجاري، وسط تحذيرات من تصاعد إستخدامها في الإبتزاز السياسي والإقتصادي. كما رصدت CrowdStrike وIBM Security في تقارير منفصلة أن متوسط تكلفة إختراق البيانات إرتفع إلى 4.88 مليون دولار عالمياً في العام 2024، مع تزايد نسبة الهجمات غير المعتمدة على برمجيات خبيثة إلى نحو 75 % من إجمالي الهجمات، ما يعكس إعتماد القراصنة على الهندسة الإجتماعية وعمليات التصيّد الذكي بدلاً من الوسائل التقنية التقليدية.
كما لم يعد الأمن السيبراني مسألة تقنية تخص أقسام تكنولوجيا المعلومات، بل تحوّل إلى قضية وطنية تمس سيادة الدولة وإستقرار الإقتصاد وثقة المواطنين وأمن الأفراد. ويتطلّب التصدّي لهذه التحدّيات مقاربة شاملة، لا تقتصر على بناء جدران الحماية، بل تمتد إلى تطوير تشريعات وطنية ودولية، وإنشاء وحدات متخصّصة في الذكاء اإاصطناعي لرصد الهجمات وتعزيز الثقافة الرقمية المجتمعية وبناء شراكات عابرة للحدود.
الهجمات الإلكترونية وتطوُّر أدوات التخريب الرقمي
تُعد الهجمات الإلكترونية واحدة من أخطر التهديدات التي تُواجه البنية الرقمية للدول والمؤسسات في العصر الحديث، نظراً إلى تطورها السريع، وتنوع أساليبها، وإتساع نطاق تأثيرها، فقد تحوّلت من مجرد هجمات بدائية تستهدف الأفراد أو الأجهزة إلى عمليات معقّدة تُنفَّذ على مستوى دولي، بإستخدام أدوات متقدمة وتكتيكات خفية يصعب رصدها، لا سيما مع تنامي الإعتماد على التقنيات الذكية والإتصالات الحديثة.
وتُظهر الإحصاءات تصاعداً حاداً في حجم هذه الهجمات وخطورتها. ومن بين أكثر الهجمات إنتشاراً وخطورة في الوقت الراهن، تبرز هجمات الفدية (Ransom ware)، التي تعتمد على تشفير بيانات المؤسسات وطلب مبالغ مالية مقابل فك التشفير. وقد شهد العام 2024 وحده تسجيل أكثر من 500 مليون «هجوم فدية» على مستوى العالم، معظمها إستهدف قطاعات حيوية كالصحة والطاقة، وفق تقرير Cybersecurity Ventures. وقد بلغ متوسط قيمة الفدية المطلوبة في هذه الهجمات نحو 2.73 مليون دولار، بزيادة تقدر بمليون دولار عن العام 2023، بينما تجاوزت الخسائر السنوية الإجمالية لهجمات الفدية في الولايات المتحدة وحدها 124 مليار دولار، وذلك بحسبCybersecurity & Infrastructure Security Agency .
والأخطر من ذلك، هو تطوّر نموذج الفدية كخدمة، الذي يُتيح لمهاجمين غير محترفين إستئجار أدوات الجريمة الإلكترونية وتنفيذ هجمات معقدة مقابل إشتراك شهري. ووفق CrowdStrike، ساهم هذا النموذج في مضاعفة عدد الهجمات ورفع متوسط الفدية المفروضة إلى أكثر من 5.2 مليون دولار في النصف الأول من العام 2024. كما تشير الدراسات إلى أن هذه الهجمات تتسبّب غالباً في توقف الأنظمة المستهدفة لمدة 24 يوماً في المتوسط، ما يؤدي إلى خسائر تشغيلية فادحة.
من جهة أخرى، تبرز الهجمات المتقدمة المستمرة، التي تنفذها مجموعات مدعومة من دول لأهداف تجسُّسية أو تخريبية، فقد شهد الربع الأخير من العام 2024 إرتفاعاً ملحوظاً في هذا النوع من الهجمات، حيث إستهدفت مجموعات مثل Sandworm البنية التحتية للطاقة في أوكرانيا وعدد من المنشآت الصناعية الأوروبية، بحسب تقرير Kaspersky Threat Intelligence. وتشير البيانات إلى أن 78 % من الشركات المتضررة من هذه الهجمات عانت من تعطيل واسع النطاق في عملياتها، في حين إستُخدمت أدوات الإدارة الشرعية مثل PowerShell وPS Exec في أكثر من 48 % من هذه الهجمات، ما صعّب من مهمة كشفها وصدّها.
إن هذا المشهد المتطوّر والمعقّد للهجمات الإلكترونية يؤكد أن أدوات التخريب الرقمي لم تعد تقليدية أو عشوائية، بل باتت تعتمد على تقنيات «شبحية»، وتتكامل مع البنية التقنية للمؤسسات المستهدفة لتفادي الرصد. لذلك، فإن مواجهة هذا النوع من التهديدات يتطلّب إعتماد تقنيات متقدّمة في التحليل والكشف، مثل أنظمة الكشف والإستجابة للنقاط الطرفية (Endpoint Detection and Response)، وتقنيات الإستجابة الموسّعة للتهديدات (Extended Detection and Response)، إلى جانب ضرورة تحديث البنى التحتية وتدريب الكوادر البشرية وتعزيز إستراتيجيات النسخ الإحتياطي وإستعادة البيانات.
التجسُّس الإلكتروني والحروب الخفيّة على البيانات
يمثل التجسس الإلكتروني أحد أخطر أشكال التهديدات السيبرانية في عصر الإتصالات الحديثة، إذ لم يعد محصوراً في محاولات إختراق فردية أو تجارية، بل أصبح يدار على نطاق واسع من قبل أجهزة إستخبارات وشبكات منظمة مدعومة من دول، بهدف جمع معلومات حساسة واستراتيجية قد تشمل بيانات عسكرية وتكنولوجية وإقتصادية، أو حتى صحية. ومع التطوُّر السريع في أدوات الاختراق وتكنولوجيا التخفي، أصبح التجسُّس الرقمي يتم بأدوات غير مرئية، يصعب رصدها بالوسائل التقليدية.
وتُظهر الإحصاءات الحديثة أن أكثر من 85 % من الهجمات السيبرانية الموجهة التي نفّذتها جهات مدعومة من دول كانت تهدف إلى التجسُّس وليس التخريب، بحسب تقرير صادر عن Microsoft Digital Defense Report لعام 2024. كما أشار التقرير إلى أن الهجمات التي تستهدف حكومات ومؤسسات دفاعية قد إرتفعت بنسبة 300 % خلال عامين فقط، مما يعكس تصاعد الإعتماد على الفضاء السيبراني كأداة بديلة للحروب التقليدية.
كما أظهرت دراسة صادرة عن IBM X-Force Threat Intelligence Index أن أكثر من 60 % من الهجمات المتقدّمة الموجّهة تبدأ من خلال رسائل تصيّد إلكتروني (Spear Phishing) موجهة بعناية لإختراق البريد الإلكتروني لموظفين حسّاسين، ومن ثم التدرُّج داخل الشبكة للوصول إلى المعلومات المستهدفة. كما أوضح التقرير أن الوقت الوسيط لإكتشاف هذه الإختراقات يبلغ 204 أيام، ما يعني أن الجهة المهاجمة تحصل على نافذة زمنية طويلة للتجسُّس وسرقة البيانات قبل أن يتم كشف وجودها. ولا يقتصر التجسُّس الإلكتروني على إختراق الأنظمة الداخلية، بل يمتد إلى مراقبة الإتصالات العابرة للقارات، حيث يتم زرع برمجيات خبيثة في نقاط الربط الشبكي بين المؤسسات الكبرى ومزوّدي الخدمة، مما يتيح للجهة المهاجمة التنصّت على البيانات المنقولة بين المستخدمين.
وفي ظل هذا الواقع، أصبح من الضروري إعتماد منظومات دفاعية إستباقية، تشمل تقنيات تحليل سلوك المستخدم والشبكة (User and Entity Behavior Analytics)، وإستخدام التشفير الكامل للبيانات الحساسة، إضافة إلى تطبيق ممارسات صارمة في إدارة الصلاحيات والوصول، وتدريب الموظفين على التعرُّف إلى أساليب التصيد والهندسة الإجتماعية. كما بات التعاون الإستخباراتي السيبراني بين الدول والمؤسسات ضرورة ملحّة لرصد أنماط الهجمات وربطها بجهات محدّدة، بما يتيح إتخاذ إجراءات دبلوماسية أو قضائية ملائمة.
الرقابة الإلكترونية في ظل هيمنة البيانات وتآكل الخصوصية
في زمن الإتصال الشامل والإنتقال إلى العالم الرقمي، لم تعد الرقابة تقتصر على أساليب تقليدية كتتبع الإتصالات أو مراقبة المواقع، بل أصبحت تُمَارس اليوم عبر وسائل رقمية شاملة تتيح تتبع سلوك الأفراد وتحليل بياناتهم الشخصية بدقة متناهية. وتنفّذ الرقابة الإلكترونية إما من قبل الحكومات بدعوى حفظ الأمن القومي، أو من قبل الشركات الكبرى تحت مظلة تحسين تجربة المستخدم، إلاّ أن النتيجة واحدة هي تآكل تدريجي وممنهج لمفهوم الخصوصية الرقمية.
وأشارت تقديرات Freedom House في تقريرها لعام 2024 إلى أن ما يزيد عن 79 دولة حول العالم تستخدم أدوات رقابة إلكترونية لمراقبة الإنترنت والتواصل الرقمي بشكل مباشر، بما يشمل تتبع المحادثات، وتحليل أنشطة وسائل التواصل، ومراقبة التطبيقات المشفرة. وتبيّن البيانات أن نحو 71 % من سكان العالم يعيشون تحت أنظمة تمارس نوعاً من الرقابة الرقمية الممنهجة، وهو رقم يُظهر بوضوح إتساع رقعة التدخل في المساحة الشخصية.
وتُعد الصين من أكثر الدول التي طورت منظومات مراقبة رقمية متقدمة، حيث يُقدّر أن هناك أكثر من 500 مليون كاميرا مراقبة مزودة بتقنية التعرف على الوجوه تعمل في أرجاء البلاد، كما تُستخدم خوارزميات الذكاء الإصطناعي لتحليل أنماط السلوك الإجتماعي، بما في ذلك المشاركات على الإنترنت والمعاملات المالية. أما الشركات العملاقة مثل Meta وGoogle وAmazon، فتمتلك كميات هائلة من البيانات الشخصية للمستخدمين، ويتم جمعها غالباً عبر تتبع Cookies، تحليل نشاط البحث والموقع الجغرافي، وإستخدام المساعدات الذكية مثل Alexa وGoogle Assistant. وبحسب تقرير Mozilla Foundation (2023)، فإن نحو 87 % من التطبيقات الأكثر شيوعاً تجمع بيانات المستخدمين بشكل غير واضح أو تتخطّى الحدّ الأدنى المطلوب للتشغيل، ما يفتح الباب أمام إستغلال هذه البيانات لأغراض تسويقية أو سياسية دون موافقة صريحة.
في هذا السياق، يصبح الأمن السيبراني لا يقتصر فقط على منع الإختراقات والهجمات، بل يشمل أيضاً حماية الحقوق الرقمية للمستخدمين. وقد بدأت العديد من الدول بتطوير أطر تشريعية لحماية الخصوصية، أبرزها اللائحة العامة لحماية البيانات الأوروبية (General Data Protection Regulation)، التي تُعد نموذجاً رائداً في فرض قيود صارمة على إستخدام بيانات الأفراد، وتمنحهم حق معرفة كيفية معالجتها وحق الإعتراض على جمعها أو مشاركتها. كما تسعى تشريعات مثل قانون خصوصية المستهلك في كاليفورنيا (California Consumer Privacy Act) إلى تعزيز الشفافية والمساءلة في تعامل الشركات مع البيانات الشخصية.
ومع ذلك، تبقى هذه الجهود غير كافية في ظل تطور أدوات المراقبة وتداخل الحدود الرقمية بين الدول والشركات. لذلك، فإن تعزيز الحماية من الرقابة الإلكترونية يتطلّب تمكين الأفراد من إستخدام أدوات التشفير والتصفح الآمن، مثل الشبكات الخاصة الإفتراضية (Virtual Private Networks – VPN) ومحرّكات البحث غير التتبعية، إلى جانب تعزيز الوعي المجتمعي بالحقوق الرقمية، وتكثيف الضغط على الحكومات والشركات لإعتماد سياسات أكثر شفافية وعدالة.
التقنيات الذكية وإنترنت الأشياء وتوسيع سطح الهجوم السيبراني
أحدثت التقنيات الذكية وإنترنت الأشياء (Internet of Things) نقلة نوعية في كيفية تفاعل الأفراد والمؤسسات مع البيئة الرقمية، حيث أصبحت الأجهزة المتصلة بالإنترنت جزءاً من الحياة اليومية، بدءاً من المنازل الذكية والسيارات وحتى المدن المتّصلة والمستشفيات الرقمية. إلاّ أن هذا التوسُّع الهائل في الربط الشبكي، ورغم فوائده الكبيرة، أوجد بيئة خصبة للهجمات الإلكترونية، ووسّع بشكل خطير ما يُعرف بـسطح الهجوم السيبراني.
ووفق تقرير صادر عن HP Wolf Security خلال العام 2024، يُتوقع أن يبلغ عدد أجهزة «إنترنت الأشياء» المتصلة بالإنترنت حول العالم أكثر من 75 مليار جهاز في حلول العام 2026، مقارنة بـ 35 مليار فقط في العام 2021. ويشير التقرير إلى أن 68 % من هذه الأجهزة تحتوي على ثغرات أمنية حرجة يُمكن إستغلالها بسهولة من قبل المهاجمين بسبب غياب معايير الحماية الموحدة. وفي العام 2024، رصدت شركة Palo Alto Networks إرتفاعاً بنسبة 107 % في الهجمات التي إستهدفت أجهزة «إنترنت الأشياء»، معظمها عبر الثغرات غير المرئية في أنظمة التحديث، أو من خلال كلمات مرور إفتراضية لم يتم تغييرها.
وتظهر هذه الهجمات بشكل متزايد في قطاعات الرعاية الصحية (مثل الأجهزة المزروعة والمراقبة عن بُعد)، والمصانع (كأنظمة التحكم الصناعية)، والمنازل (مثل كاميرات المراقبة الذكية)، حيث تُمثل هذه النقاط بوابات خلفية تسمح للمهاجمين بإختراق الشبكات الأوسع للمؤسسة أو المنزل. والأخطر في هذا السياق هو أن العديد من الأجهزة الذكية تُصمم بوظائف تقنية عالية لكنها تفتقر إلى البنية الأمنية المناسبة. فعلى سبيل المثال، لا تُوفر غالبية أجهزة إنترنت الأشياء الصغيرة (مثل أجهزة التحكم الحراري أو الأقفال الذكية) دعماً قوياً للتشفير أو آليات تحقق ثنائية، ما يجعلها عرضة للإستغلال دون علم المستخدم.
وفي المقابل، فإن مجابهة هذه التهديدات تتطلب إستراتيجيات أمنية متقدّمة، تبدأ من مرحلة التصميم، ضمن ما يُعرف بمبدأ «الأمن حسب التصميم» (Security by Design)، وتشمل: فرض تحديثات إلزامية للبرمجيات عبر الهواء، وعزل الشبكات الذكية عن الشبكات الأساسية، وإعتماد أدوات مراقبة سلوك الشبكة لإكتشاف الأنشطة الشاذة، وسَنّ تشريعات دولية تُلزم المصنّعين بإعتماد معايير أمان موحّدة.
ومع تطور الذكاء الإصطناعي والتعلم الآلي، بات من الممكن كذلك تحليل حركة البيانات الصادرة من أجهزة إنترنت الأشياء في الزمن الفعلي، مما يُسهم في كشف الهجمات المحتملة قبل أن تتحوّل إلى كارثة أمنية. ومع ذلك، يبقى العامل البشري (مثل الإهمال في تغيير كلمات المرور أو الجهل بالأخطار) أحد أكبر الثغرات التي تستغلها الجهات المهاجمة.
الخلاصة
في المحصّلة، لم يعد الأمن السيبراني ترفاً تقنياً أو خياراً إدارياً، بل أصبح ضرورة وجودية في عصر تحكمه البيانات والاتصالات الذكية. فالتهديدات السيبرانية تتطوّر بشكل متسارع، وتضرب في العمق الأفراد والمؤسسات والدول، وتتنوّع بين هجمات الفدية، والتجسُّس، والرقابة، وإستغلال الأجهزة الذكية. في هذا السياق، تصبح الحماية الرقمية مسؤولية جماعية تتطلّب تضافر جهود القطاعات العامة والخاصة، إلى جانب وعي المستخدم وتحديث التشريعات. ولضمان بيئة رقمية أكثر أمناً، يتوجب القيام بالتالي:
- تبنّي إستراتيجية وطنية شاملة للأمن السيبراني ترتكز على تطوير البنية التحتية، وتعزيز البحث العلمي، وبناء قدرات بشرية متخصّصة.
- إلزام المصنّعين معايير أمنية في الأجهزة الذكية تشمل التشفير، والتحديث التلقائي، وحماية بيانات المستخدم.
- توسيع التحالفات الإقليمية والدولية لتبادل المعلومات حول التهديدات السيبرانية وربطها بجهات محددة لمساءلتها.
- إدراج الأمن السيبراني في المناهج التعليمية لتنشئة جيل واعٍ رقمياً، قادر على حماية نفسه ومجتمعه.
- دعم الإبتكار في مجال الذكاء الإصطناعي الدفاعي لرصد التهديدات في الزمن الحقيقي والتصدي للهجمات قبل وقوعها.
وفي النهاية، يبقى الأمن السيبراني الحجر الأساس في إستقرار العالم الرقمي، ومن دون بنية دفاعية متماسكة ورؤية استراتيجية واضحة، لن تتمكّن أي منظومة من الصمود في وجه أمواج التهديدات المتصاعدة. فالمستقبل الآمن لا يُبنى بالتقنية فقط، بل بالثقة، والوعي، والتعاون العابر للحدود.
المصدر: إدارة الأبحاث والدراسات – إتحاد المصارف لعربية