هل يصبح «الطب الشرعي الرقمي» للبيانات خط الدفاع الأول ضد الجرائم المالية؟

يرى خبراء أن «الطب الشرعي الرقمي» أصبح أداةً أساسيةً في تحقيقات الشركات لمواكبة المتطلبات التنظيمية في السعودية (غيتي)
يرى خبراء أن «الطب الشرعي الرقمي» أصبح أداةً أساسيةً في تحقيقات الشركات لمواكبة المتطلبات التنظيمية في السعودية (غيتي)
TT

هل يصبح «الطب الشرعي الرقمي» للبيانات خط الدفاع الأول ضد الجرائم المالية؟

يرى خبراء أن «الطب الشرعي الرقمي» أصبح أداةً أساسيةً في تحقيقات الشركات لمواكبة المتطلبات التنظيمية في السعودية (غيتي)
يرى خبراء أن «الطب الشرعي الرقمي» أصبح أداةً أساسيةً في تحقيقات الشركات لمواكبة المتطلبات التنظيمية في السعودية (غيتي)

تشهد المملكة العربية السعودية تحولاً رقمياً غير مسبوق ضمن «رؤية 2030»، لا يقتصر على البنية التحتية والخدمات العامة، بل يمتد ليعيد تشكيل طريقة تعامل الشركات مع الامتثال والاحتيال والتحقيقات الداخلية. فمع ازدياد التدقيق التنظيمي وتضاعف حجم البيانات الرقمية، أصبحت التقنيات المتقدمة مثل الذكاء الاصطناعي وتحليلات ما يطلق عليه تكنولوجيا «الطب الشرعي الرقمي» والأرشفة الرقمية أدوات أساسية لا غنى عنها. في حديث خاص لـ«الشرق الأوسط» يقول بدر نديم، المدير الأول للاستشارات التقنية في «إف تي آي للاستشارات»، إن التكنولوجيا لم تعد تسرّع التحقيقات فحسب، بل تجعل نتائجها قابلة للدفاع قانونياً، وقابلة للتوسع، ومهيّأة للتدقيق.

اللوائح التنظيمية كمحفّز للتحول

تعمل جهات تنظيمية مثل هيئة الرقابة ومكافحة الفساد (نزاهة) وهيئة السوق المالية والبنك المركزي السعودي على فرض لوائح أكثر صرامة في الحوكمة ومكافحة الجرائم المالية. ومع قوانين مثل قانون مكافحة الجرائم المالية وقانون حماية البيانات الشخصية، تُجبر الشركات على تبني تقنيات تضمن الشفافية وإمكانية تتبع البيانات. يقول نديم إن الجهات التنظيمية تتوقع ردوداً سريعةً ودقيقةً وكاملةً. ويضيف أن الجمع بين المساءلة القانونية والانفجار الرقمي في حجم البيانات يجعل من المستحيل الاعتماد على العمل اليدوي وحده.

صندوق أدوات التحقيق الحديث

بفضل أدوات مثل كشف الشذوذ والنمذجة التنبؤية وتحليل المشاعر، أصبح بإمكان الشركات اكتشاف المخاطر مبكراً وتفعيل الامتثال الاستباقي. ويوضح نديم أن تحليلات البيانات تتيح للمحققين بناء جداول زمنية من مصادر متعددة، واكتشاف أنماط خطيرة بسرعة، وتقليص وقت التحقيق بشكل ملحوظ.

يذكر أنه في إحدى القضايا على سبيل المثال، تم استخدام نموذج تحليل المشاعر لاستخراج رسائل بريد إلكتروني مشبوهة من أكثر من 250 ألف رسالة، مما قلّص التحقيق إلى أقل من 56 ساعة.

التحديات بين البشر والتكنولوجيا

رغم التقدم السريع في استخدام التكنولوجيا ضمن التحقيقات المؤسسية، لا تزال هناك فجوات هيكلية تعوق التكامل الكامل بين التكنولوجيا والعمليات. حسب بدر نديم، فإن التحديات تنبع من تداخل ثلاثة عناصر مترابطة، وهي الأشخاص والعمليات والتكنولوجيا. من جهة، غالباً ما يُلقى عبء إدارة أدوات التحليل والتحقيقات المتقدمة على فرق تكنولوجيا المعلومات، التي قد لا تمتلك الخبرة المتخصصة في «الطب الشرعي الرقمي». فهذه الأدوات، التي كانت تُستخدم سابقاً في حالات محدودة أو ضمن نطاقات ضيقة، تتطلب معرفة فنية وتحقيقية عميقة لا تتوفر دائماً ضمن فرق تقنية المعلومات التقليدية. ويشير نديم إلى أن بناء هذه القدرات إما يتطلب تدريباً داخلياً مكثفاً أو تعاوناً مع مستشارين خارجيين يمتلكون الخبرة اللازمة.

أما من ناحية العمليات، فإن غياب خرائط بيانات شاملة ومركزية يُضعف فاعلية هذه الأدوات بشكل كبير. يعد نديم أن أفضل نتائج التحليلات تعتمد على جودة البيانات المُدخلة إليها، وهو ما يصبح أكثر صعوبة في ظل تضخم حجم البيانات وتنوع مصادرها داخل المؤسسة.

أما على مستوى البنية التحتية، فتُشكل الأنظمة القديمة تحدياً إضافياً، إذ يصعب دمجها مع المنصات الحديثة التي تعتمد على تقنيات الذكاء الاصطناعي والتحليلات المتقدمة. وهنا، تجد المؤسسات نفسها أمام معادلة صعبة بين تكلفة تحديث الأنظمة بالكامل، أو الاكتفاء بحلول مؤقتة تتطلب تكييف البيانات القديمة مع الأنظمة الجديدة في كل مرة.

وفي هذا السياق، يبرز مفهوم «المؤسسة الجاهزة للبيانات» كشرط أساسي لأي تحقيق ناجح. ويؤكد نديم على أهمية بناء مخزون شامل للبيانات، مشيراً إلى أن «غياب خريطة بيانات موثوقة قد يؤدي إلى تفويت أدلة محورية، أو تأخير الاستجابة، مما يعرّض المؤسسة لمخاطر تنظيمية كبيرة».

ويستلزم ذلك تحديد جميع مصادر البيانات داخل المؤسسة، سواء كانت على خوادم محلية أو سحابية أو ضمن أدوات اتصال الموظفين. ويجب تصنيف هذه البيانات بحسب نوعها وحساسيتها، مع تطبيق سياسات واضحة للأرشفة والحذف تتماشى مع متطلبات الجهات التنظيمية، مثل هيئة السوق المالية أو قانون حماية البيانات الشخصية.

«إف تي آي للاستشارات»: التحسين المستمر يبدأ بتحديث خرائط البيانات وتوثيق الدروس المستفادة من التحقيقات السابقة (غيتي)

دور الذكاء الاصطناعي

يشيد نديم بإمكانات الذكاء الاصطناعي في تحليل البيانات غير المهيكلة، وبناء الأنماط، والنمذجة التنبؤية، ويقول: «من تحليل المشاعر إلى التلخيص التلقائي للمستندات، أصبحت أدوات الذكاء الاصطناعي ضرورة لا رفاهية»، ويؤكد أيضاً أن «التكنولوجيا لا تحلّ محل المحققين... لكنها تعزز قدراتهم».

ولضمان قبول نتائج التحقيق في المحاكم، يجب الحفاظ على تسلسل الأدلة وسجلات الدخول والتحكم الكامل بالوصول. يعتبر نديم أنه «في ظل التوجهات التنظيمية الجديدة، لا يكفي أن تعرف الحقيقة... بل يجب أن تكون قادراً على إثبات كيف توصلت إليها».

الاستباقية عبر الشراكات الخارجية

الشركات التي تفتقر للخبرات الداخلية في «الطب الشرعي الرقمي» يجب أن تبني علاقات استباقية مع خبراء خارجيين. ويتابع نديم أن وجود طرف ثالث مستقل يعزز المصداقية، وقد يُطلب صراحة من قبل الجهات التنظيمية لتأكيد نزاهة الأدلة. ويتوقع نديم أن يكون الذكاء الاصطناعي الوكيلي «Agentic AI» أحد أكبر التحولات، حيث يمكن لوكلاء الذكاء الاصطناعي اتخاذ قرارات صغيرة بشكل مستقل، مثل رصد نشاط مريب ومقارنته تلقائياً بسياسات الامتثال. ويوضح كيف تتيح تقنيات مثل «راغ» (RAG) للنماذج أن تتفاعل مع مستندات الشركة، وتعتمد عليها كمرجعية قانونية دون تدخل بشري.

البيانات الاصطناعية والأخلاق

يشدد نديم خلال حديثه مع «الشرق الأوسط» على أن البيانات الاصطناعية أكثر أماناً وأخلاقية في بعض الحالات، مثل تدريب نموذج على حوادث المصنع دون الحاجة إلى وقوع حوادث فعلية. ويقول إنه «بدلاً من انتظار وقوع خطر حقيقي، يمكن محاكاته بالذكاء الاصطناعي وتدريب النماذج عليه». هذا يُجنّب المؤسسات انتهاكات الخصوصية، ويحمي الأفراد ويضمن استدامة التدريب على سيناريوهات نادرة، ولكن عالية المخاطر، حسب وصفه.

التحسين المستمر

التعلم من التحقيقات السابقة، وتوثيق الثغرات، وتحديث الخرائط والسياسات بشكل دوري، هو مفتاح التطوير المستمر. ويوضح نديم أن «أفضل نظام تحقيقات هو النظام الذي يتم تحديثه باستمرار». ويضيف أن «التكنولوجيا ليست فقط أداة للتحقيق، بل أيضاً لتحسين الإجراءات نفسها من خلال تتبع الأداء وتحديد مجالات التحسين»، في بيئة تنظيمية سريعة التغيّر، يجب أن تكون الجاهزية الرقمية جزءاً من ثقافة المؤسسة، لا مجرد إجراء استجابة. وبينما تتقدم السعودية بثبات في مسيرتها نحو الشفافية والمساءلة، فإن التكنولوجيا تُعد إحدى أقوى أدواتها للوصول إلى هذا الهدف.


مقالات ذات صلة

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
خاص خبراء: سيادة الذكاء الاصطناعي باتت محوراً استراتيجياً يُعاد عبرها تعريفه بوصفه بنية تحتية وطنية وصناعية لا أدوات تقنية منفصلة (شاترستوك)

خاص من التجارب إلى المصانع... كيف يتحول الذكاء الاصطناعي بنيةً تحتية وطنية؟

ينتقل الذكاء الاصطناعي في الخليج من مرحلة التجارب إلى أنظمة تشغيلية سيادية، تُبنى بوصفها بنيةً تحتية صناعية وطنية قادرة على التوسع والحوكمة وتحقيق قيمة اقتصادية

نسيم رمضان (لندن)
تكنولوجيا جهاز «بوكس نوت إير5 سي» بمواصفاته المتقدمة وشاشته الملونة

أحدث أجهزة الحبر الإلكتروني الملون... للقراءة وتعزيز الإنتاجية

تصاميم بدعم متقدم للتعرف على خط اليد باللغة العربية وعمر ممتد للبطارية

خلدون غسان سعيد (جدة)
يوميات الشرق الفريق البحثي طور عملية تصنيع مبتكرة لبطاريات الحالة الصلبة (معهد بول شيرر السويسري)

تقنية جديدة لمكافحة اشتعال البطاريات الكهربائية ورفع كفاءتها

كشف باحثون في معهد «بول شيرر» السويسري عن تقنية جديدة تمثل اختراقاً مهماً يقرب بطاريات الليثيوم المعدنية ذات الحالة الصلبة من التطبيق العملي

«الشرق الأوسط» (القاهرة)
تكنولوجيا شهد المعرض آلاف المنتجات الاستهلاكية توزعت في مختلف المعارض وقاعات الفنادق في لاس فيغاس بأكملها (أ.ب)

في معرض «المنتجات الاستهلاكية»… هل تجاوزت تقنيات الصحة مفهوماً أوسع للعافية؟

تبرز تقنيات الصحة بوصفها قطاعاً ناضجاً ينتقل من الأجهزة القابلة للارتداء إلى حلول وقائية منزلية شاملة، جامعة الذكاء الاصطناعي وسهولة الاستخدام لمراقبة العافية.

نسيم رمضان (لاس فيغاس)

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.


47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
TT

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)
تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

أظهر تحليل أجرته «كاسبرسكي» لحملات التصيد الاحتيالي التي جرى رصدها بين يناير (كانون الثاني) وسبتمبر (أيلول) 2025 أن الغالبية العظمى من هذه الهجمات كانت تهدف إلى سرقة بيانات تسجيل الدخول للحسابات الإلكترونية.

ووفقاً للنتائج، استهدفت 88.5 في المائة من الهجمات بيانات الدخول، فيما ركزت 9.5 في المائة على جمع بيانات شخصية مثل الأسماء والعناوين وتواريخ الميلاد، بينما سعت 2 في المائة إلى الحصول على تفاصيل بطاقات مصرفية.

وفي منطقة الشرق الأوسط، تشير بيانات الشركة إلى أن المستخدمين نقروا على أكثر من 47 مليون رابط تصيد احتيالي خلال عام واحد، من نوفمبر (تشرين الثاني) 2024 إلى أكتوبر (تشرين الأول) 2025.

ورغم أن الحلول الأمنية تمكنت من اكتشاف هذه الروابط وحظرها، فإن التصيد الاحتيالي ما يزال من أكثر التهديدات السيبرانية انتشاراً، خاصة في ظل عدم اعتماد جميع المستخدمين على أدوات حماية رقمية.

ويعتمد هذا النوع من الهجمات على خداع الضحايا ودفعهم إلى إدخال بياناتهم في مواقع مزيفة، ما يؤدي إلى تسريب بيانات تسجيل الدخول أو المعلومات الشخصية أو تفاصيل الدفع دون علمهم.

وتوضح أبحاث «كاسبرسكي» أن صفحات التصيد الاحتيالي تنقل البيانات المسروقة بوسائل مختلفة، تشمل البريد الإلكتروني أو قنوات آلية مثل بوتات «تلغرام»، أو عبر لوحات تحكم يديرها المهاجمون، قبل أن تُعرض لاحقاً للبيع في قنوات غير مشروعة.

تُجمع بيانات التصيد المسروقة من حملات متعددة ويُعاد بيعها في أسواق الويب المظلم بأسعار متفاوتة حسب نوع الحساب وقيمته (شاترستوك)

إعادة تدوير البيانات

ولا تُستخدم البيانات المسروقة في العادة مرة واحدة فقط؛ إذ تُجمع بيانات تسجيل الدخول الناتجة عن حملات متعددة في قواعد بيانات ضخمة تُباع في أسواق الويب المظلم بأسعار منخفضة نسبياً.

وقد لا يتجاوز سعر بعض هذه الحزم 50 دولاراً أميركياً، قبل أن يعمد المشترون إلى فرزها والتحقق من صلاحيتها وإمكانية إعادة استخدامها عبر منصات وخدمات مختلفة.

ووفقاً لبيانات استخبارات البصمة الرقمية لدى «كاسبرسكي»، تراوحت متوسطات الأسعار خلال عام 2025 بين 0.90 دولار أميركي لبيانات تسجيل الدخول إلى بوابات الإنترنت العامة، و105 دولارات لبيانات منصات العملات المشفرة، و350 دولاراً لبيانات الخدمات المصرفية الإلكترونية.

أما الوثائق الشخصية، مثل جوازات السفر أو بطاقات الهوية، فبلغ متوسط سعرها نحو 15 دولاراً، مع تفاوت القيمة تبعاً لعوامل مثل عمر الحساب، ورصيده، وطرق الدفع المرتبطة به، ومستوى إعدادات الأمان.

ومع قيام المهاجمين بدمج هذه البيانات مع معلومات إضافية وحديثة، يمكن تكوين ملفات رقمية دقيقة تُستخدم لاحقاً في استهداف فئات محددة، مثل المديرين التنفيذيين، وموظفي الشؤون المالية، ومسؤولي تقنية المعلومات، أو الأفراد الذين يمتلكون أصولاً أو وثائق حساسة.

لا يزال التصيد الاحتيالي من أكثر التهديدات السيبرانية انتشاراً في الشرق الأوسط رغم الجهود الأمنية لرصد الروابط الخبيثة وحظرها (شاترستوك)

تراكم المخاطر الرقمية

تقول أولغا ألتوخوفا، خبيرة تحليل محتوى الويب في «كاسبرسكي»، إن التحليل يُظهر أن نحو 90 في المائة من هجمات التصيد الاحتيالي تركز على بيانات تسجيل الدخول.

وتتابع أنه «بعد جمع كلمات المرور وأرقام الهواتف والبيانات الشخصية، تخضع هذه المعلومات للفحص وتُباع حتى بعد سنوات من سرقتها. وعند دمجها ببيانات أحدث، يمكن استخدامها للاستيلاء على الحسابات وشن هجمات تستهدف الأفراد والمؤسسات».

ويستفيد المهاجمون من مصادر مفتوحة وبيانات اختراقات سابقة لتطوير عمليات احتيال مخصصة، ما يحوّل الضحايا من حالات فردية إلى أهداف طويلة الأمد لسرقة الهوية أو الابتزاز أو الاحتيال المالي.

وفي ضوء استمرار هذا النوع من التهديدات، يشدد مختصون في الأمن السيبراني على أهمية توخي الحذر عند التعامل مع الروابط والمرفقات، والتحقق من مصداقية المواقع الإلكترونية قبل إدخال أي معلومات حساسة، إضافة إلى مراقبة الحسابات المصرفية بانتظام، وتغيير كلمات المرور فور الاشتباه بأي اختراق، واستخدام كلمات مرور مختلفة لكل خدمة، إلى جانب تفعيل المصادقة متعددة العوامل ومراجعة سجل تسجيلات الدخول بشكل دوري.