زيادة في هجمات انتحال الهوية والاختراقات بنسبة 538 %https://aawsat.com/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/4477076-%D8%B2%D9%8A%D8%A7%D8%AF%D8%A9-%D9%81%D9%8A-%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%A7%D9%86%D8%AA%D8%AD%D8%A7%D9%84-%D8%A7%D9%84%D9%87%D9%88%D9%8A%D8%A9-%D9%88%D8%A7%D9%84%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82%D8%A7%D8%AA-%D8%A8%D9%86%D8%B3%D8%A8%D8%A9-538
زيادة في هجمات انتحال الهوية والاختراقات بنسبة 538 %
«كراود سترايك»: تسجيل زيادة هائلة في هجمات انتحال الهوية بنسبة 583 % (شاترستوك)
في عالم أصبحت فيه كل نقرة وكل تفاعل وكل بصمة رقمية مهمة، تحتل الهوية الإلكترونية على الإنترنت قيمة لا يمكن تعويضها، لتشكل النقطة المحورية للجرائم الإلكترونية؛ فقد ظهرت هذه الهجمات المدفوعة بإساءة استخدام المعلومات الشخصية والسرية في كثير من الأحيان كتهديد قوي للأفراد والمؤسسات على حد سواء، مما أدى إلى زعزعة أساس الثقة والأمن في نظامنا البيئي الرقمي.
«كراود سترايك»: 62 % من جميع عمليات الاختراق التفاعلية تضمنت إساءة استخدام للحسابات الفعّالة (شاترستوك)
كشف تقرير جديد لـ«كراود سترايك» لتتبّع التهديدات في عام 2023 عن زيادة هائلة في هجمات انتحال الهوية بنسبة 583 في المائة وارتفاع مقلق يصل إلى 6 أضعاف على مدى العام الماضي في الهجمات القائمة على انتحال الهوية.
وبحسب التقرير، فقد تضمنت 62 في المائة من جميع عمليات الاختراق التفاعلية إساءة استخدام للحسابات الفعّالة، في حين كانت هناك زيادة كبيرة بنسبة 160 في المائة في محاولات الاستحواذ على المفاتيح السرية وبيانات الاعتماد الأخرى عبر واجهات برمجة تطبيقات البيانات الوصفية للمثيلات السحابية (API).
وقال آدم مايرز رئيس عمليات مواجهة التهديدات لدى «كراود سترايك» إنه «خلال متابعة أكثر من 215 مهاجماً في العام الماضي، نمت التهديدات من حيث التعقيد والعمق مع تحول المهاجمين إلى استخدام التكتيكات والأنظمة الأساسية الجديدة. تشمل تلك التكتيكات استغلال بيانات الاعتماد الفعّالة لاستهداف نقاط الضعف في الأنظمة السحابية والبرامج».
«كراود سترايك»: تسجيل انخفاض قياسي في المدة اللازمة للاختراق والتي وصلت إلى أدنى مستوى لها على الإطلاق وهو 79 دقيقة (شاترستوك)
تهديدات أنظمة المراقبة والإدارة عن بُعد
تشكل الهجمات المستندة إلى الهوية الإلكترونية تهديدات كبيرة لأنظمة المراقبة والإدارة عن بُعد (RMM). يمكن للمهاجمين من خلال طبيعة عمل «RMM» الوصول إلى نقاط النهاية لدى العميل والشبكات وأجهزة الكمبيوتر، وأن تكون الآثار المترتبة على مثل هذه الهجمات شديدة؛ فقد أظهر تقرير «كراود سترايك» تسجيل زيادة سنوية ضخمة بنسبة 312 في المائة في هجمات استخدام «RMM»، الأمر الذي يؤكد على مصداقية تقارير وكالة الأمن السيبراني وأمن البنية التحتية (CISA).
يعمد المهاجمون بشكل متزايد إلى استخدام التطبيقات المشروعة والمعروفة جيداً لإدارة تكنولوجيا المعلومات عن بُعد بهدف تجنب الاكتشاف والاندماج في بيئة المؤسسة من أجل الوصول إلى البيانات الحساسة ونشر برامج الفدية أو تثبيت تكتيكات وبرامج متابعة أكثر تخصيصاً.
كما أشار التقرير إلى انخفاض قياسي في المدة اللازمة للاختراق وصل إلى أدنى مستوى لها على الإطلاق وهو 79 دقيقة؛ فقد انخفض متوسط الزمن الذي يستغرقه المهاجم للانتقال بصورة أفقية من وضع الاختراق المبدئي وصولاً إلى المضيفين الآخرين في النظام المستهدف، عن المستوى الأدنى السابق له وهو 84 دقيقة في عام 2022. كما تم تسجيل أسرع زمن اختراق خلال العام بلغ 7 دقائق فقط.
«كراود سترايك»: تسجيل زيادة سنوية كبيرة بنسبة 80 % في عمليات التسلل التفاعلية ضمن القطاع المالي (شاترستوك)
حصة القطاع المالي من الاختراقات
بيّن التقرير أيضاً تسجيل زيادة سنوية كبيرة بنسبة 80 في المائة في عمليات التسلل التفاعلية ضمن القطاع المالي والتي تم كشفها كعمليات تسلل يدوية تستخدم لوحة المفاتيح.
وبشكل عام، ارتفعت نسبة عمليات التسلل التفاعلية بنسبة 40 في المائة.
وبهدف تقليل هذه الاختراقات، يجب أخذ التسارع في قدرات المهاجمين على استخدام تكتيكات مصممة لتجاوز طرق الكشف التقليدية في الحسبان.
كما ينبغي على قيادات الأمن الإلكترونية مناقشة فرق عملهم حول امتلاك الحلول اللازمة لوقف الاختراقات الأفقية في وقت سريع جداً.
«إريكسون» لـ«الشرق الأوسط»: جودة الشبكة المضمونة تحسم 53 % من قرار الاشتراكhttps://aawsat.com/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/5262587-%D8%A5%D8%B1%D9%8A%D9%83%D8%B3%D9%88%D9%86-%D9%84%D9%80%D8%A7%D9%84%D8%B4%D8%B1%D9%82-%D8%A7%D9%84%D8%A3%D9%88%D8%B3%D8%B7-%D8%AC%D9%88%D8%AF%D8%A9-%D8%A7%D9%84%D8%B4%D8%A8%D9%83%D8%A9-%D8%A7%D9%84%D9%85%D8%B6%D9%85%D9%88%D9%86%D8%A9-%D8%AA%D8%AD%D8%B3%D9%85-53-%D9%85%D9%86-%D9%82%D8%B1%D8%A7%D8%B1-%D8%A7%D9%84%D8%A7%D8%B4%D8%AA%D8%B1%D8%A7%D9%83
«إريكسون» لـ«الشرق الأوسط»: جودة الشبكة المضمونة تحسم 53 % من قرار الاشتراك
يشير استعداد المستخدمين للدفع مقابل أداء أفضل إلى فرصة إيرادية قد تضيف للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد السنوي لكل مستخدم (شاترستوك)
لم تعد المنافسة في سوق الاتصالات السعودية تُقاس فقط بسرعة الشبكة أو اتساع التغطية، بل بقدرة المشغل على تقديم أداء مضمون في اللحظات التي تهم المستخدم فعلاً. وهذه هي الفكرة الأساسية التي تكشفها نتائج دراسة «ConsumerLab» الخاصة بـ«إريكسون» في السعودية، والتي تشير إلى أن نصف المستهلكين السعوديين يفضّلون الحصول على أداء شبكة مضمون في اللحظات المهمة، بينما باتت جودة الشبكة المضمونة تمثل 53 في المائة من قرار الاشتراك.
هذه الأرقام توحي بأن تعريف الاتصال نفسه يتغير. فالمستخدم لم يعد يقارن فقط بين من يقدِّم أسرع باقة أو أكبر عدد من المزايا الإضافية، بل صار ينظر إلى سؤال أكثر مباشرة: «هل تعمل الشبكة كما ينبغي عندما أحتاجها؟»
في لقاء خاص مع «الشرق الأوسط»، يرى هكان سيرفيل، رئيس «إريكسون» السعودية أن «توقعات المستهلكين تتطور، مع بروز الاتصال المتمايز كرافعة استراتيجية في سوق تنافسية». والمقصود هنا هو تصميم أداء الشبكة بما يتناسب مع متطلبات التطبيق أو الحالة الاستخدامية، بدلاً من الاكتفاء بنموذج واحد للجميع.
هكان سيرفيل رئيس «إريكسون» السعودية متحدثاً لـ«الشرق الأوسط» (إريكسون)
عائد الأداء المضمون
تأتي أهمية هذا التحول من كونه لا يرتبط فقط بتجربة المستخدم، بل أيضاً بالنموذج التجاري نفسه. فبحسب تقديرات «إريكسون»، فإن التقاط هذه الرغبة المتزايدة في الدفع مقابل أداء أفضل يمكن أن يحقق للمشغلين ما يصل إلى شهرين إضافيين من متوسط العائد لكل مستخدم سنوياً (ARPU).
وفي سوق سعودية شديدة التنافس، وصفها سيرفيل بأنها تواجه «إيرادات مسطحة»، لا تبدو هذه الزيادة هامشية. بل تمثل، بحسب تعبيره، «حافزاً مالياً كبيراً» يبرر الاستثمار في عروض اتصال متمايز، خصوصاً إذا كانت هذه الإيرادات الجديدة ما زالت «موجودة على الطاولة» ولم تُلتقط بعد.
الأهم أن هذا التحول لا يظهر فقط في الاستعداد للدفع، بل أيضاً في كيفية تقييم المستهلكين لشركات الاتصالات. فوفقاً لسيرفيل، أصبحت جودة الشبكة المضمونة، بما يشمل تعزيزات الشبكة والباقات المحسَّنة، أكثر أهمية بـ1.5 مرة من المزايا الإضافية والمحتوى المجمَّع على المستوى العالمي. وهذا يعني أن عناصر كانت تُستخدم تقليدياً لتمييز العروض، مثل المحتوى الترفيهي أو الامتيازات المضافة، لم تعد كافية وحدها لكسب المستهلك أو الحفاظ عليه. وفي هذا السياق، يشير سيرفيل إلى أن على المشغلين التأكد من أن «التقنيات وأدوات البرمجيات لديهم في مكانها الصحيح» وأن يكونوا قادرين على إثبات أن المستهلك يحصل فعلاً على ما يدفع مقابله.
نضج الطلب على الأداء
تكشف دراسة «إريكسون» عن أن نحو ثلثي مستخدمي الجيل الخامس في السعودية يقولون إنهم يفضلون دفع مبلغ أكبر مقابل جودة شبكة أفضل بدلاً من اختيار باقات منخفضة التكلفة قائمة على أفضل جهد متاح. وهذه إشارة واضحة إلى أن السوق السعودية قد تكون بالفعل بصدد دخول مرحلة جديدة من الجيل الخامس، مرحلة لا يكون فيها السعر وحده العنصر الحاسم، بل الأداء القابل للملاحظة والقياس. ويصف سيرفيل هذا التحول بأنه يعكس «ظهور قاعدة مستخدمين أكثر نضجاً، تقدّر التحسينات الملموسة في الأداء أكثر من الأسعار المنخفضة».
هذا النضج يظهر أيضاً في العوامل التي باتت تشكل رضا المستخدم عن الشبكة. فمقارنة بعام 2023، تذكر «إريكسون» أن أداء الألعاب واستجابة تطبيقات الذكاء الاصطناعي وعمر البطارية والتغطية داخل المنزل واتساق الشبكة، أصبحت كلها أكثر أهمية في تشكيل الرضا العام عن الخدمة. وبذلك، لم يعد المستخدم يحكم على الشبكة فقط وفق اختبار سرعة أو وعد تسويقي، بل وفق ما إذا كان الأداء يبقى مستقراً حين تزدحم الشبكة أو حين يعتمد على الخدمة في لحظة حساسة. لهذا يلفت سيرفيل إلى أن المستهلكين السعوديين «يحكمون الآن على الشبكات المحمولة بناءً على ما إذا كان الأداء موثوقاً عندما يهم الأمر أكثر».
وهذا يفتح الباب أمام نماذج تجارية جديدة. فمن الأمثلة التي يطرحها سيرفيل، أن يتمكن المشغل من تعزيز الاتصال لمنشئي البث المباشر في الحفلات أو المباريات الرياضية، أو أن يوفر مستويات أداء مضمونة للتنفيذيين في مراكز النقل المزدحمة. الفكرة هنا أن الأداء لم يعد مجرد خاصية عامة للشبكة، بل يمكن أن يتحول إلى خدمة مرتبطة بالسياق والمكان ونوع الاستخدام.
توقع أن يتحول الأداء المضمون تدريجياً من ميزة تمييزية إلى توقع أساسي مع توسع استخدامات الذكاء الاصطناعي وتعدد الأجهزة بحلول 2030 (شاترستوك)
منصة الأداء المضمون
هذا التحول يزداد وضوحاً مع نتيجة أخرى في الدراسة تشير إلى أن أكثر من ربع المستهلكين يفضلون أن يكون الأداء المضمون مدمجاً مباشرة داخل التطبيقات نفسها. هذه النقطة لا تعني فقط تحسين تجربة المستخدم النهائي، بل تلمّح إلى نموذج أعمال مختلف، يقوم على المنصات وواجهات البرمجة أكثر مما يقوم على بيع البيانات المحمولة بصيغتها التقليدية. سيرفيل يرى في ذلك فرصة للمشغلين كي «ينتقلوا تدريجياً من عروض النطاق العريض المحمول الحالية إلى نماذج أعمال قائمة على المنصات» وأن يعيدوا تعريف دورهم في سلسلة القيمة. ومن خلال كشف قدرات الشبكة عبر واجهات «API» يمكن للمشغلين أن يتيحوا لمطوري التطبيقات تصميم وبيع تجارب عالية الأداء، بما يخلق تدفقات إيرادات جديدة من نموذج «B2B2C» ويعزز التعاون داخل المنظومة الرقمية.
لكن هذا التصور التجاري لا يمكن فصله عن البنية التقنية. فمن وجهة نظر سيرفيل، يعد الجيل الخامس المستقل (5G Standalone) عنصراً أساسياً لتمكين الاتصال المتمايز، لأنه يتيح تجزئة الشبكة (network slicing). وبدلاً من نموذج الشبكة الواحدة التي تخدم جميع الاستخدامات بالطريقة نفسها، يصبح ممكناً تخصيص «شرائح» مختلفة من الشبكة لاحتياجات مختلفة. ويصف سيرفيل ذلك بأنه «خطوة مهمة» للمشغلين الذين يسعون إلى تقديم خدمات غامرة وذكية سياقياً، وتلبية المتطلبات المتنوعة والمتشددة لتطبيقات الجيل القادم المعتمدة على الذكاء الاصطناعي.
ضغط الذكاء الاصطناعي
يدخل الذكاء الاصطناعي هنا بوصفه محركاً رئيسياً لتغير توقعات الأداء. فبحسب الدراسة، من المتوقع أن يتضاعف تقريباً تبني الذكاء الاصطناعي متعدد الوسائط بين المستهلكين السعوديين بحلول 2030، من 19 في المائة إلى 36 في المائة. هذا لا يعني فقط زيادة عدد المستخدمين، بل تغير نوعية التفاعل نفسه. فبدلاً من الاكتفاء بالأسئلة النصية، يتجه الاستخدام نحو نمط أكثر تكاملاً، يجمع بين النص والصوت والصورة والفيديو. ويفيد سيرفيل بأن هذا التحول يعكس توجهاً أوسع نحو «نمط أكثر تكاملاً وأكثر شبهاً بالتفاعل البشري مع الذكاء الاصطناعي»، مما يتطلب أنظمة قادرة على فهم السياق، بما يشمل ليس فقط الموقع الجغرافي للمستخدم، بل أيضاً نشاطه ونيته وحتى حالته العاطفية.
ومع انتقال استخدامات الذكاء الاصطناعي بشكل متزايد إلى خارج المنزل، تزداد الضغوط على بنية الشبكات المحمولة. فالشبكات لن تحتاج فقط إلى سرعات أعلى، بل إلى زمن استجابة شديد الانخفاض وعرض نطاق مضمون وأمن معزز وتحليلات في الزمن الحقيقي وكفاءة أفضل بشكل عام.
ويضيف سيرفيل نقطة تقنية مهمة حين يشير إلى أن «الرفع» (uplink) قد يكتسب أهمية أكبر مستقبلاً، لا مجرد التنزيل، مع نضوج المنظومة الجديدة من التطبيقات المعتمدة على الذكاء الاصطناعي.
يفضّل نحو ثلثي مستخدمي الجيل الخامس في السعودية دفع مبلغ أكبر مقابل جودة شبكة أفضل بدلاً من الاكتفاء بباقات منخفضة التكلفة (شاترستوك)
بين العلامة والشمول
لا يبدو الحديث عن الاتصال المضمون مجرد أداة تسعير قصيرة الأجل. صحيح أن الدراسة تشير إلى مكاسب إيرادية ممكنة، لكن سيرفيل يصفه بوضوح بأنه «استراتيجية علامة تجارية طويلة الأمد». وتدعم هذا الطرح بيانات عالمية أخرى تشير إلى أن المستخدمين المشتركين في باقات الأداء المحسّن يسجلون تحسناً بنسبة 46 في المائة في نظرتهم إلى العلامة التجارية، وارتفاعاً بنسبة 18 في المائة في مستوى الرضا. وهذه أرقام لافتة لأنها تنقل النقاش من مجرد بيع باقات أغلى إلى بناء ولاء وثقة وحماية من المنافسة السعرية المنخفضة.
ومع ذلك، يظل هناك سؤال سياسي وتنموي لا يمكن تجاهله يتعلق بمدى قدرة هذا النوع من الاتصال المتدرج حسب الأداء إلى توسيع الفجوة الرقمية. إجابة سيرفيل تحاول وضع المسألة في إطار مختلف. فهو يعد إن النموذج لا يقوم على إزالة الحد الأدنى من الخدمة، بل على إضافة طبقات اختيارية مدفوعة لمن يريدها. وهذا مهم، لأن الدراسة نفسها تشير إلى أن 36 في المائة من المستخدمين ما زالوا يختارون باقات الجيل الخامس القائمة على أفضل جهد متاح، مما يدل على استمرار وجود سوق للاتصال الأساسي منخفض التكلفة. ومن هنا يطرح سيرفيل تصوراً أكثر توازناً، يرى فيه أن عائدات الطبقات المتميزة يمكن أن تُستخدم في تمويل توسيع الشبكة الأساسية وتحسينها، بما قد يدعم أهداف الشمول الوطني بدلاً من تقويضها.
من التميُّز إلى الأساس
لكن ربما تكون النقطة الأهم في حديث سيرفيل هي أنه لا يرى الاتصال المضمون سيبقى امتيازاً نخبوياً لفترة طويلة.
بل يتوقع أن «يصبح توقعاً أساسياً» و«عنصراً جوهرياً» في عروض مزودي الخدمة، خاصة مع تصاعد متطلبات التطبيقات الجديدة المدفوعة بالذكاء الاصطناعي. ويضيف أن المستهلكين حول العالم باتوا بالفعل يعتبرون استجابة الذكاء الاصطناعي عاملاً رئيسياً في رضاهم عن الشبكة، وأنهم «يلقون اللوم غالباً على مزودي الخدمة» عند حدوث تأخر، حتى حين لا يكون الخطأ ناتجاً عن الشبكة بالكامل.
وفي السعودية تحديداً، يتوقع المستهلكون أن تصبح تجارب الذكاء الاصطناعي أكثر سلاسة عبر الأجهزة والواجهات المختلفة. وتشير الدراسة إلى أنه بحلول 2030، يتوقع 33 في المائة من المستهلكين استخدام الذكاء الاصطناعي عبر أجهزة متعددة، وهو ما يجعل الأداء المضمون، بحسب سيرفيل، «أمراً لا بد منه». في ضوء ذلك، قد لا يكون السؤال الأساسي في المرحلة المقبلة هو من يقدم أسرع شبكة على الورق، بل من يستطيع أن يحول الأداء الموثوق والقابل للقياس إلى تجربة يومية يشعر بها المستخدم بوضوح.
السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعيhttps://aawsat.com/%D8%AA%D9%83%D9%86%D9%88%D9%84%D9%88%D8%AC%D9%8A%D8%A7/5262410-%D8%A7%D9%84%D8%B3%D8%B9%D9%88%D8%AF%D9%8A%D8%A9-%D8%AA%D8%AD%D9%82%D9%82-%D8%A3%D8%B9%D9%84%D9%89-%D9%86%D9%85%D9%88-%D8%B9%D8%A7%D9%84%D9%85%D9%8A-%D9%81%D9%8A-%D9%83%D9%81%D8%A7%D8%A1%D8%A7%D8%AA-%D8%A7%D9%84%D8%B0%D9%83%D8%A7%D8%A1-%D8%A7%D9%84%D8%A7%D8%B5%D8%B7%D9%86%D8%A7%D8%B9%D9%8A
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
الرياض:«الشرق الأوسط»
TT
الرياض:«الشرق الأوسط»
TT
السعودية تحقق أعلى نمو عالمي في كفاءات الذكاء الاصطناعي
يؤكد تصدر السعودية لمراكز متقدمة عالمياً نجاح توجهات البلاد في بناء منظومة وطنية تنافسية (واس)
حققت السعودية أعلى معدل نمو عالمي في كفاءات الذكاء الاصطناعي، وفقاً لـ«مؤشر ستانفورد 2026»، إذ تجاوزت نسبة النمو 100 في المائة خلال الفترة من 2019 إلى 2025، ما يعكس قدرتها على استقطاب الكفاءات، لتكون ضمن عدد محدود من الدول عالمياً التي تبلغ هذا المستوى من الجاذبية النوعية لهم.
واحتلت السعودية المرتبة الأولى عالمياً في الأمن والخصوصية والتشفير وتمكين المرأة في الذكاء الاصطناعي، في دلالة على تطور البيئة التقنية والبحثية داخل البلاد بالمجالات المتقدمة، وذلك بحسب المؤشر التابع لمعهد ستانفورد للذكاء الاصطناعي 2026.
ويعكس تصدر السعودية لمراكز متقدمة عالمياً في عدة معايير مرتبطة بالذكاء الاصطناعي، ما يحظى به القطاع من دعم وتمكين من القيادة، ويؤكد نجاح توجهات البلاد ممثلة بالهيئة السعودية للبيانات والذكاء الاصطناعي «سدايا» في بناء منظومة وطنية تنافسية للارتقاء بالمملكة ضمن الاقتصادات الرائدة في مجال البيانات والذكاء الاصطناعي.
ووفقاً للمؤشر، جاءت السعودية الثالثة عالمياً في نسبة «الكفاءات في الذكاء الاصطناعي»، و«الطلاب المستخدمين للذكاء الاصطناعي التوليدي»، بما يعكس تنامي حضور التقنيات الحديثة في البيئة التعليمية، واتساع نطاق الاستفادة منها أكاديمياً، عبر مبادرات عديدة مثل: تمكين مليون سعودي في الذكاء الاصطناعي «سماي»، وغيرها التي وجدت إقبالاً كبيراً من مختلف أفراد المجتمع لتعلم المهارات الحديثة.
وحققت المملكة المرتبة الرابعة عالمياً في استقطاب كفاءات الذكاء الاصطناعي، بما يعكس تنامي جاذبية السوق السعودية وثقة القطاع الخاص في الفرص التي يتيحها هذا المجال الحيوي، حيث لفت المؤشر إلى الإعلان عن اتفاقية بقيمة 5 مليارات دولار بين «أمازون ويب سيرفيسز» و شركة «هيومين» لتطوير بنية تحتية متقدمة للذكاء الاصطناعي، بما يسهم في تسريع تبني تقنياته داخل البلاد وعلى المستوى العالمي.
كما أظهر المؤشر انتشاراً واسعاً لاستخدام الذكاء الاصطناعي في بيئة العمل داخل السعودية، حيث أفاد أكثر من 80 في المائة من الموظفين باستخدامه بشكل منتظم، متجاوزاً المتوسط العالمي البالغ 58 في المائة، بما يعكس تقدم البلاد في تبني تطبيقاته على مستوى بيئات العمل.
ويؤكد هذا التقدم أيضاً المكانة المتنامية التي باتت تتبوأها السعودية على خريطة القطاع عالمياً كأحد منجزات «عام الذكاء الاصطناعي 2026»، وبما يعزز من تنافسيتها الدولية في بناء القدرات واستقطاب المواهب وتوسيع الاستثمارات، بما يواكب مستهدفات «رؤية المملكة 2030».
ثغرة خطيرة في «Reader» و«Acrobat » تدفع «أدوبي» إلى تحديث عاجل
التحديث الأمني العاجل يعالج ثغرة حرجة في برنامجي «Reader» و«Acrobat» على «ويندوز» و«ماك أو إس» (شاترستوك)
أصدرت شركة «أدوبي» (Adobe) تحديثاً أمنياً عاجلاً لمستخدمي «أكروبات» (Acrobat) و«ريدر» (Reader) على نظامي «ويندوز» (Windows) و«ماك أو إس» (macOS) لمعالجة ثغرة حرجة تحمل الرقم «CVE-2026-34621»، مؤكدة أنها استُغلت بالفعل في هجمات حقيقية. ووفق النشرة الأمنية الرسمية للشركة، فإن استغلال الثغرة قد يؤدي إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية، وهو ما يفسر تصنيف التحديث بأولوية 1، وهي الفئة التي تعكس حاجة ملحة إلى التحديث السريع.
وحسب «أدوبي»، فإن الثغرة تؤثر في إصدارات «Acrobat DC»، و«Acrobat Reader DC»، و«Acrobat 2024» قبل التحديثات الأخيرة، فيما أصدرت الشركة نسخاً محدثة لمعالجة الخلل، بينها الإصدار «26.001.21411» لنسختي «Acrobat DC»، و«Reader DC» إلى جانب تحديثات لنسخة «Acrobat 2024». كما أوضحت الشركة أن بإمكان المستخدمين التحديث يدوياً عبر خيار (Help > Check for Updates) بينما تصل التحديثات تلقائياً في بعض الحالات دون تدخل المستخدم.
أكدت الشركة أن الثغرة التي تحمل الرقم «CVE-2026-34621» استُغلت بالفعل في هجمات حقيقية قبل صدور التصحيح (شاترستوك)
استغلال فعلي ممتد
تكمن أهمية هذه الحادثة في أن القضية لا تتعلق بثغرة نظرية أو خلل اكتُشف في المختبر، بل بضعف أمني قالت «Adobe » نفسها إنه يُستغل في «البرية» أي أنها ليست مجرد مشكلة نظرية أو أنها شيء اكتشفه الباحثون داخل المختبر، بل تم استخدامها فعلاً في هجمات حقيقية ضد مستخدمين أو جهات خارج بيئة الاختبار. وتوضح التغطيات الأمنية أن الهجمات المرتبطة بهذه الثغرة تعود إلى ديسمبر (كانون الأول) 2025 على الأقل، ما يعني أن نافذة الاستغلال سبقت إصدار التصحيح بعدة أشهر. هذا العامل وحده يمنح القصة وزناً أكبر، لأن الرسالة هنا ليست فقط أن هناك تحديثاً جديداً، بل أن هناك فترة سابقة جرى خلالها استخدام ملفات «بي دي إف» (PDF) خبيثة ضد أهداف فعلية.
وتشير التفاصيل التقنية المنشورة في التغطيات المتخصصة إلى أن الهجوم يعتمد على ملفات «PDF» خبيثة قادرة على تجاوز بعض قيود الحماية داخل «Reader» واستدعاء واجهات «JavaScript» ذات صلاحيات مرتفعة، بما قد يفتح الطريق أمام تنفيذ أوامر على الجهاز أو قراءة ملفات محلية وسرقتها. وذكرت مواقع تقنية أن الاستغلال المرصود لا يحتاج من الضحية أكثر من فتح ملف «PDF» المصمم للهجوم، ما يجعل الخطر عملياً بالنسبة للمستخدمين الذين يتعاملون يومياً مع ملفات من البريد الإلكتروني أو من مصادر خارجية.
قد يؤدي استغلال الثغرة إلى تنفيذ تعليمات برمجية عشوائية على جهاز الضحية عبر ملفات «PDF» خبيثة (شاترستوك)
خطر الثغرة والتحديث
صنّفت «أدوبي» الثغرة ضمن فئة «Prototype Pollution» وهي فئة برمجية قد تسمح بتعديل خصائص في بنية الكائنات داخل التطبيق بطريقة غير آمنة، وصولاً إلى نتائج أخطر مثل تنفيذ تعليمات برمجية. وفي تحديث لاحق لنشرتها، عدلت الشركة درجة «CVSS» من 9.6 إلى 8.6 بعد تغيير متجه الهجوم من «شبكي» إلى «محلي»، لكنها أبقت على تقييم الثغرة بوصفها قضية حرجة وعلى أولوية التحديث المرتفعة. هذا التعديل لا يغير جوهر الرسالة للمستخدمين أي أن الخطر ما زال قائماً، والثغرة ما زالت مرتبطة باستغلال فعلي.
وتكشف هذه الواقعة مرة أخرى حساسية ملفات «PDF» بوصفها وسيطاً شائعاً وموثوقاً في العمل اليومي. فهذه الملفات تُستخدم في العقود والفواتير والعروض والمرفقات الوظيفية، ما يمنحها قدراً من «الشرعية» يجعل المستخدم أقل حذراً عند فتحها. ولهذا لا تبدو ثغرات «Reader» و«Acrobat» مجرد أخبار تقنية تخص فرق الأمن السيبراني فقط، بل قضية تمس مستخدمين عاديين وشركات ومؤسسات تعتمد على هذه البرامج بوصفها أداة أساسية في سير العمل.
وبالنسبة للمستخدمين، توصي الشركة بتثبيت التحديث فوراً. أما في البيئات المؤسسية، فقد أشارت «Adobe» إلى إمكان نشر التصحيحات عبر أدوات الإدارة المركزية، بينما نقلت تغطيات أمنية عن باحثين أنه إذا تعذر التحديث فوراً، فمن الأفضل التشدد في التعامل مع ملفات «PDF» الواردة من جهات غير موثوقة ومراقبة الأنظمة، بحثاً عن سلوك غير طبيعي مرتبط بالتطبيق. لكن هذه تبقى إجراءات مؤقتة، فيما يظل التحديث هو الإجراء الأساسي.