كيف تحوّل السعودية الأمن السيبراني من درع دفاعية إلى محرك للنمو الاقتصادي؟

رأس المال البشري أصبح ركيزة النضج السيبراني مع تركيز متزايد على التدريب ومراكز التميز (شاترستوك)
رأس المال البشري أصبح ركيزة النضج السيبراني مع تركيز متزايد على التدريب ومراكز التميز (شاترستوك)
TT

كيف تحوّل السعودية الأمن السيبراني من درع دفاعية إلى محرك للنمو الاقتصادي؟

رأس المال البشري أصبح ركيزة النضج السيبراني مع تركيز متزايد على التدريب ومراكز التميز (شاترستوك)
رأس المال البشري أصبح ركيزة النضج السيبراني مع تركيز متزايد على التدريب ومراكز التميز (شاترستوك)

لم يعد الأمن السيبراني مجرد وسيلة للحماية، بل أصبح محركاً استراتيجياً للنمو، يعزز الابتكار، وينمّي الكفاءات، ويعزز التنافسية على المستوى العالمي.

ووفقاً لبيانات شركة «برايس ووترهاوس كوبرز» (PwC) الشرق الأوسط، تتصدر السعودية المنطقة في نضج واستعداد الأمن السيبراني، إذ تخطط 87 في المائة من الشركات لاعتماد الذكاء الاصطناعي التوليدي (GenAI) في الدفاع السيبراني خلال السنوات المقبلة. يضع هذا التحول المملكة في موقع ريادي نحو اقتصاد رقمي آمن، ومتقدم.

يقول سامر عمر، مدير قسم الأمن السيبراني والثقة الرقمية في «بي دبليو سي» الشرق الأوسط: «إن السعودية أصبحت واحدة من أبرز الأسواق عالمياً من حيث الجاهزية والنضج السيبراني». ويشيد خلال حديثه لـ«الشرق الأوسط» باستثمار المملكة المتواصل في الحلول المبتكرة، والتقنيات الناشئة، ومن بينها استخدام الذكاء الاصطناعي التوليدي في الدفاع السيبراني.

سامر عمر مدير قسم الأمن السيبراني والثقة الرقمية في «بي دبليو سي» الشرق الأوسط (بي دبليو سي)

الأمن الذكي ونمو الشركات الوطنية

يشير عمر إلى أن شركة الذكاء الاصطناعي «هيوماين» (HUMAIN) وغيرها تسهم في بناء قدرات وطنية متقدمة من خلال دمج الذكاء الاصطناعي في حلول الأمن السيبراني. ويضيف أن الجيل الجديد من الاستخدامات يشمل الاعتماد على الذكاء الاصطناعي لاستبدال محللي الأمن في المستويين الأول والثاني في مراكز الدفاع، أو لأتمتة عمليات تقييم الالتزام بمعايير الهيئة الوطنية للأمن السيبراني (NCA) دون تدخل بشري كبير. ويقول: «لقد بدأت الشركات الوطنية فعلاً في تطوير حلول أمنية جديدة تعتمد على الذكاء الاصطناعي ضمن بنيتها. هذه الابتكارات ستساعد المملكة على ترسيخ مكانتها باعتبار أنها مركز عالمي للأمن السيبراني المدعوم بالذكاء الاصطناعي.»

ومع ذلك، ينوه عمر إلى أن انتشار الذكاء الاصطناعي يرافقه تحدٍ متزايد. إذ يرى ثلث قادة الشركات في الشرق الأوسط أن الذكاء الاصطناعي التوليدي وسّع من نطاق الهجمات المحتملة، ما يستدعي بناء حوكمة واضحة، وتنمية وعي مؤسسي حول الاستخدام الأخلاقي والمسؤول للتقنيات. ويؤكد أنه «يجب على المؤسسات تعزيز الوعي بالذكاء الاصطناعي، ووضع أطر حوكمة تضمن الاستخدام المسؤول له، بالتوازي مع تطوير التشريعات التي تُحمّل الأفراد والمنظمات المسؤولية عن ممارساتهم».

من الرقابة إلى بناء الثقة الرقمية

أظهرت دراسة شركة «برايس ووترهاوس كوبرز» (PwC) الشرق الأوسط أن 63 في المائة من مجالس إدارات الشركات في الشرق الأوسط تُعد فعالة في الإشراف على قضايا الأمن السيبراني، لكن نسبة السرعة في الاستجابة للحوادث لا تتجاوز 27 في المائة. ويرى عمر أن سد هذه الفجوة يبدأ من وعي القيادة التنفيذية. ويوضح أنه «على مديري الأمن المعلوماتي (CISOs) أن يرتقوا بدورهم ليصبحوا مستشارين موثوقين لدى مجالس الإدارة، وأن يتحدثوا بلغة الأعمال لا بلغة التقنية. كما يُتوقع منهم أن يصبحوا سفراء للثقة الرقمية داخل مؤسساتهم.»

ويتابع أن تطور أدوات قياس المخاطر السيبرانية آلياً التي تستخدمها أكثر من نصف الشركات في المنطقة سيمكن مجالس الإدارة السعودية من تحويل الأرقام إلى قرارات استثمارية أكثر دقة، عبر بناء نماذج واضحة للعائد على الاستثمار في الأمن السيبراني. ويصرح بأن «ذلك قد يؤدي مستقبلاً إلى ظهور نماذج تجارية جديدة تُربط فيها رسوم مقدمي خدمات الأمن بأدائهم في منع الاختراقات، أو الحد من الخسائر الناتجة عنها».

نمو الحوسبة السحابية

تسعى 68 في المائة من الشركات السعودية إلى نقل معظم عملياتها إلى السحابة خلال عام 2025، وهو تحول يتطلب موازنة دقيقة بين تسارع التحول الرقمي، ومتطلبات توطين البيانات والسيادة الرقمية.

يلفت عمر إلى أن «السعودية أصبحت مقراً لأكبر مزودي خدمات الحوسبة السحابية في العالم، ما يعزز مكانتها باعتبار أنها اقتصاد رقمي رائد، مع ضمان سيادة البيانات، وخصوصيتها». وقد تحقق ذلك بفضل التنظيم الصارم من الجهات المختصة، مثل الهيئة الوطنية للأمن السيبراني (NCA)، والهيئة السعودية للبيانات والذكاء الاصطناعي (SDAIA)، وهيئة الاتصالات والفضاء والتقنية (CST). ويعد أن الشراكات الاستراتيجية مع شركات كبرى مثل «أرامكو» و«إس تي سي» (STC) ساعدت على تطوير الكفاءات المحلية، وتسريع التحول السحابي في مختلف القطاعات.

بحلول 2030 تسعى السعودية لتصدير خبراتها ومنتجاتها السيبرانية لتصبح قوة عالمية في الاقتصاد الرقمي (شاترستوك)

دروس من المشاريع العملاقة

يعتبر عمر أن مشاريع «نيوم» و«البحر الأحمر» و«القدية» تمثل مختبرات حقيقية لتطبيق مفاهيم الأمن السيبراني الحديثة، نظراً لتداخل أنظمة تكنولوجيا المعلومات (IT)، والتشغيل الصناعي (OT)، وإنترنت الأشياء (IoT) فيها. ويوضح أن «هذه المشاريع تتبنّى فلسفة (الأمن بالتصميم)، حيث يتم إشراك خبراء الأمن والخصوصية والمرونة في المراحل الأولى من التصميم، لضمان دمج الضوابط الأمنية ضمن البنية الأساسية، والثقافة المؤسسية. وهذا النهج قلل من المخاطر، وغرس ثقافة مرونة سيبرانية في مستويات القيادة العليا».

حوكمة رشيقة ومعايير عالمية

رغم أن 25 في المائة فقط من الشركات في المنطقة تشعر بثقة عالية في قدرتها على الامتثال للوائح المتعلقة بالذكاء الاصطناعي والمرونة الرقمية، يرى عمر أن السعودية تمثل نموذجاً عالمياً في هذا المجال. ويضيف أن «الجهات التنظيمية في المملكة تتحرك بسرعة ومرونة، فهي تراقب النماذج الناجحة عالمياً، وتبني عليها بما يتلاءم مع احتياجاتها المحلية، كما تقدم دعماً عملياً عبر الأدلة الإرشادية، والتعاون مع الجامعات لإدماج هذه المعايير في المناهج الأكاديمية».

رأس المال البشري والثقة الرقمية

يركز عمر خلال حديثه مع «الشرق الأوسط» على أن رأس المال البشري هو العنصر الأهم في تعزيز النضج السيبراني الوطني. ومع تسارع تبنّي الحوسبة السحابية والذكاء الاصطناعي، تصبح الشراكات بين القطاعين العام والخاص أكثر إلحاحاً لتأهيل الكفاءات المحلية. ويؤكد أن «العنصر البشري هو الأساس، ولا بد من إنشاء مراكز تميز، ومختبرات محاكاة (Cyber Ranges) تتيح للكوادر السعودية التدريب في بيئات واقعية، واختبار الحلول الأمنية قبل تطبيقها فعلياً». ويؤكد أن 73 في المائة من الشركات في المنطقة تعتبر الأمن السيبراني عنصراً أساسياً لبناء الثقة مع العملاء، ما يحوله من مجرد أداة حماية إلى ميزة تنافسية تعزز السمعة، والإيرادات.

ويقول عمر: «في الاقتصاد الرقمي الثقة هي العملة الأهم. عندما تستثمر المؤسسات في السرية والسلامة والمرونة، فهي لا تحمي بياناتها فحسب، بل تبني سمعتها، وتفتح فرصاً للنمو المستدام».

من المرونة إلى الريادة

ينهي عمر حديثه برؤية مستقبلية طموحة تفيد بأن «السعودية تتصدر حالياً مجالات التنظيم، والابتكار، والاستثمار في رأس المال البشري، والخطوة التالية ستكون تصدير منتجاتها وخبراتها في مجال الأمن السيبراني لدعم أسواق أخرى، مما سيجعلها قوة سيبرانية عالمية بحلول 2030». وبينما تمضي المملكة قدماً في دمج الثقة الرقمية ضمن استراتيجيتها الاقتصادية، فإنها لا تعيد تعريف كيفية الدفاع عن العالم الرقمي فحسب، بل أيضاً كيف يمكن تحويل الحماية إلى نمو مستدام، وميزة تنافسية طويلة الأمد.


مقالات ذات صلة

برمجية تجسس جديدة تستهدف أجهزة «سامسونغ» عبر ثغرة «يوم صفر»

تكنولوجيا نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)

برمجية تجسس جديدة تستهدف أجهزة «سامسونغ» عبر ثغرة «يوم صفر»

كشف باحثون عن برمجية تجسس جديدة تستهدف سامسونغ عبر ثغرة «يوم صفر»، انتشرت منذ 2024 بقدرات مراقبة واسعة وهجمات بلا نقرة، قبل إغلاقها بتحديثات 2025.

نسيم رمضان (لندن)
العالم كوريا الشمالية متورطة بشكل واسع في أنشطة إلكترونية خبيثة تشمل سرقة العملات المشفرة (رويترز)

أستراليا تفرض عقوبات على كيانات مرتبطة بتمويل برامج كوريا الشمالية النووية

أعلنت الحكومة الأسترالية، اليوم (الخميس)، فرض عقوبات على 4 كيانات وشخص واحد، بتهمة الضلوع في أنشطة إلكترونية إجرامية لتمويل برامج كوريا الشمالية.

«الشرق الأوسط» (كانبيرا)
الولايات المتحدة​ صورة من مطار هاريسبورغ الدولي في ولاية بنسلفانيا الأميركية (الموقع الرسمي للمطار)

اختراق مكبرات صوت بمطارات في كندا وأميركا للإشادة ﺑ«حماس» وانتقاد ترمب

سيطر متسللون إلكترونيون على أنظمة مكبرات الصوت العامة، الثلاثاء، في 4 مطارات بكندا وأميركا، وبثوا رسائل تشيد بحركة «حماس»، وتنتقد الرئيس الأميركي دونالد ترمب.

«الشرق الأوسط» (واشنطن)
تكنولوجيا تشير بيانات «مايكروسوفت» إلى أن أكثر من 52 % من الهجمات مدفوعة بدوافع مالية كالفدية والابتزاز (شاترستوك)

«مايكروسوفت»: السعودية الخامسة إقليمياً في حجم الاستهداف الأمني الرقمي

تقرير «الدفاع الرقمي 2025» يكشف عن تصاعد الهجمات المالية وتركّزها على المستشفيات والهيئات الحكومية مع ارتفاع الاعتماد على الذكاء الاصطناعي في الهجوم والدفاع.

نسيم رمضان (لندن)
تكنولوجيا «مايكروسوفت» توقف رسمياً دعم نظام «ويندوز 10» بدءاً من 14 أكتوبر الحالي ما يعني توقف التحديثات الأمنية والدعم الفني (شاترستوك)

«ويندوز 10» يخرج من الخدمة رسمياً... وملايين الأجهزة مهددة بالثغرات

«مايكروسوفت» توقف دعم «ويندوز 10»، ما يعرض ملايين الأجهزة لمخاطر أمنية، تدعو الشركات للترقية إلى «ويندوز 11 برو»، وأجهزة «Copilot+» لتعزيز الأمان والكفاءة.

نسيم رمضان

روبوتات ذكية تتعلم العمل مثل البشر... مستقبل الذكاء الاصطناعي المادي يبدأ في اليابان

صحافي يلمس يد روبوتية على شكل إنسان من الجيل التالي من شركة «إكس بينغ» في مقرها الرئيسي في قوانغتشو (أ.ف.ب)
صحافي يلمس يد روبوتية على شكل إنسان من الجيل التالي من شركة «إكس بينغ» في مقرها الرئيسي في قوانغتشو (أ.ف.ب)
TT

روبوتات ذكية تتعلم العمل مثل البشر... مستقبل الذكاء الاصطناعي المادي يبدأ في اليابان

صحافي يلمس يد روبوتية على شكل إنسان من الجيل التالي من شركة «إكس بينغ» في مقرها الرئيسي في قوانغتشو (أ.ف.ب)
صحافي يلمس يد روبوتية على شكل إنسان من الجيل التالي من شركة «إكس بينغ» في مقرها الرئيسي في قوانغتشو (أ.ف.ب)

تحاكي ذراعان شبيهتان بالأطراف البشرية طُوّرتا لأبحاث الذكاء الاصطناعي المادي، الحركات التي يؤديها شخص يضع خوذة رأس للواقع الافتراضي، في إطار تطوير روبوتات قادرة على أداء مهمات الإنسان.

صمّمت الذراعين شركة «إناكتيك» التي تتخذ من طوكيو مقراً، وهي تعمل على تطوير روبوتات مشابهة للبشر قادرة على غسل الأطباق والملابس في دور الرعاية اليابانية التي تعاني نقصاً في عدد الموظفين. وتؤكد الشركة أنه مع توفير التدريب الكافي يمكن لروبوتات مثل هذه أن تنجز المهمات اليومية بمفردها دون إشراف مباشر.

ويرجح أن تشكّل هذه الابتكارات مستقبل الذكاء الاصطناعي الذي بدأ يتسلل إلى العالم المادي على شكل روبوتات ذكية وسيارات ذاتية القيادة وآلات أخرى ذاتية التشغيل.

وكان الرئيس التنفيذي لشركة «إنفيديا» الأميركية لصناعة الرقائق المتطورة، جانسن هوانغ، تطرق إلى هذه المسألة العام الماضي، بقوله إن «الموجة المقبلة من الذكاء الاصطناعي هي الذكاء الاصطناعي المادي». وأوضح أن هذا «ذكاء اصطناعي يفهم قوانين الفيزياء... قادر على العمل بيننا».

في هذا السياق، تستثمر الشركات مبالغ طائلة في الذكاء الاصطناعي المادي. وتوقع مصرف «مورغان ستانلي» الأميركي أن يتخطى عدد الروبوتات الشبيهة بالبشر ملياراً بحلول سنة 2050.

وتنتشر بشكل متزايد في الآونة الأخيرة، مقاطع فيديو لروبوتات تؤدي حركات راقصة أو تجر أغراضاً ثقيلة بسهولة.

ويعتزم هيرو ياماموتو (24 عاماً)، الرئيس التنفيذي لـ«إناكتيك» -التي تستخدم «إنفيديا» وجامعات كبرى أجهزتها للتدريب المادي للذكاء الاصطناعي- أن يبدأ الصيف المقبل نشر روبوتات جديدة لا تزال قيد الاختبار.

ويوضح لـ«وكالة الصحافة الفرنسية» أن هدفها «العيش جنباً إلى جنب مع الناس في بيئات شديدة الفوضى، حيث الظروف متغيرة باستمرار» مثل دور الرعاية.

ويشدد على ضرورة أن «تكون آمنة» وذات هيكل خارجي ناعم لا يسبّب أي أذى.

يظهر شعار «Nvidia» على علبة بطاقة الرسومات (رويترز)

مهمات بشرية

ليست اليابان وحدها في هذا المجال، ففي مدينة قوانغتشو الصينية، ظهر الأسبوع الماضي روبوت بملامح أنثوية وذو وجه مشعّ بيضاوي، يسير ببطء أمام عدسات الكاميرات والصحافيين.

كان هذا الجهاز أحدث روبوت شبيه بالبشر تكشف عنه شركة «إكس بنغ» (XPeng) الصينية لصناعة السيارات الكهربائية التي دخلت أيضاً مجال الذكاء الاصطناعي المادي.

وسبق لآلات صنعتها شركات أميركية، مثل الروبوتات الشبيهة بالكلاب، أن تصدّرت عناوين الصحف لأعوام خلت. لكن الدعم الحكومي وسلاسل التوريد المحلية الصلبة تساعد المنافسين في الصين؛ مثل: «يونيتري روبوتيكس» (Unitree Robotics)، و«إنجن إيه آي» (EngineAI)، على التفوق في السباق نحو التقنيات المستقبلية.

وقال رئيس «Xpeng»، شياو بينغ: «لم أفكر ملياً في عدد الروبوتات التي سنبيعها سنوياً خلال عشرة أعوام، لكن أعتقد أنها ستكون أكثر من السيارات».

وتتمتع روبوتات الشركة بالقدرة على المشي والرقص، لكن يتبقى التوسع في عرض قدرتها على التعامل مع الأشياء، وهي مهمّة أكثر تعقيداً.

واستبعد بينغ أن تتمكن هذه الروبوتات من الحلول بدلاً من العمال في مصانع الصين قريباً، علما بأن تكلفة يد الروبوت، التي يتوجب استبدالها بانتظام في حال أدى مهمات شاقة، توازي راتب عامل صيني لسنوات.

ويتوقع المسؤول في الشركة، براين غو، أن تتمكّن هذه الروبوتات من أن تؤدي «دور أي بشري تقريباً»، من مربّي الأطفال إلى الطهاة.

التدريب خلال العمل

يتم تدريب تطبيقات الذكاء الاصطناعي النصية، مثل «تشات جي بي تي»، على كميات هائلة من الكلمات، لكن على النماذج المادية أن تتعامل أيضاً مع الرؤية والعلاقة المكانية بين الأشياء.

ويوضح رئيس «إيناتيك» اليابانية، ياماموتو، أن ضبط إعدادات نماذج الذكاء الاصطناعي التي تربط بين «الرؤية واللغة والفعل»، يتطلب ما بين 30 و50 عرضاً توضيحياً لكل حركة.

وتواصلت الشركة مع دور رعاية في اليابان، مقترحة أن تتولى روبوتاتها التي يتمّ تشغيلها عن بعد، أداء المهمات الشاقة، ما يتيح للعاملين المؤهلين مزيدًا من الوقت للاهتمام بالمسنّين.

وتعتمد شركة «وان إكس» (1X) الأميركية-النرويجية الناشئة، نهجاً مشابهاً مع مساعدها المنزلي الشبيه بالبشر «نيو» (NEO)، الذي ستوفره للمنازل الأميركية بدءاً من العام المقبل.

وتبلغ تكلفة هذا الروبوت 20 ألف دولار، لكن أداءه ما زال غير ثابت؛ إذ أظهر مقطع فيديو انتشر عبر وسائل الإعلام الأميركية الروبوت وهو يكافح لإغلاق باب غسالة الأطباق حتى عند تشغيله عن بعد.

حدود بدنية

في مشهد محرج آخر، ترنح روبوت روسي شبيه بالبشر، قيل إنه الأول في البلاد، ثم سقط أرضاً في ظهوره الأول على المسرح في وقت سابق من هذا الأسبوع.

وتتحدث سارة أديلا آباد غوامان، الأستاذة المساعدة في علم الروبوتات في كلية لندن الجامعية، عن «فجوة كبيرة» بين أنظمة الذكاء الاصطناعي للروبوتات، وقدراتها البدنية.

تضيف: «أثبتت لنا الطبيعة أن التكيف مع الطبيعة يحتاج إلى بدن ملائم».

ورغم ذلك تُبرم صفقات ضخمة في مجال الذكاء الاصطناعي المادّي. وأكد مصرف «سوفت بنك» الياباني أن هذا المجال هو «وجهته التالية»، معلناً استحواذه على شركة «إيه بي بي روبوتيكس» (ABB Robotics) مقابل 5.4 مليار دولار.

وفي ظل ما يثيره الذكاء الاصطناعي من مخاوف على مستقبل العاملين من البشر، تؤكد آباد أن الفوارق تبقى كبيرة.

وتوضح أن «حاسة اللمس لدينا لا تُضاهى».


«غوغل» تطلق برنامجاً إلزامياً للتحقق من مطوّري تطبيقات «أندرويد» خارج متجرها الرسمي

البرنامج الجديد يسعى للتحقق من هوية مطوّري التطبيقات خارج متجر «بلاي» بهدف الحد من التطبيقات مجهولة المصدر والاحتيال (أدوبي)
البرنامج الجديد يسعى للتحقق من هوية مطوّري التطبيقات خارج متجر «بلاي» بهدف الحد من التطبيقات مجهولة المصدر والاحتيال (أدوبي)
TT

«غوغل» تطلق برنامجاً إلزامياً للتحقق من مطوّري تطبيقات «أندرويد» خارج متجرها الرسمي

البرنامج الجديد يسعى للتحقق من هوية مطوّري التطبيقات خارج متجر «بلاي» بهدف الحد من التطبيقات مجهولة المصدر والاحتيال (أدوبي)
البرنامج الجديد يسعى للتحقق من هوية مطوّري التطبيقات خارج متجر «بلاي» بهدف الحد من التطبيقات مجهولة المصدر والاحتيال (أدوبي)

تُصعّد «غوغل» جهودها لتعزيز الأمان داخل منظومة «أندرويد»، عبر إطلاق برنامج جديد للتحقق من هوية المطوّرين الذين يوزّعون تطبيقاتهم خارج متجر «غوغل بلاي»، مع الإبقاء على خيار تثبيت التطبيقات غير الموثّقة للمستخدمين المتقدمين تقنياً. ويمثل هذا التوجّه تحولاً مهماً في طريقة تعامل «أندرويد» مع التطبيقات المُحمّلة من خارج المتجر، ويضيف طبقة جديدة من الثقة في هوية المطوّرين.

نهج متعدد الطبقات

في مدونة نُشرت، هذا الأسبوع، أوضحت «غوغل» أنها بدأت مرحلة الوصول المبكر لنظام «التحقق من المطوّر»، مؤكدة أن جهودها المستمرة لمكافحة الاحتيال والبرمجيات الخبيثة عبر أدوات مثل «Google Play Protect» وأنظمة التحذير داخل «أندرويد»، لا تزال تواجه تحديات مؤذية، خصوصاً في المناطق التي تشهد دخول أعداد كبيرة من المستخدمين الجدد إلى الإنترنت لأول مرة.

وتذكر الشركة مثالاً على عملية احتيال في جنوب شرقي آسيا، حيث تلقّى المستخدمون مكالمات هاتفية تُخدعهم لتثبيت تطبيق «تحقق» مزيف، كان قادراً على قراءة الرسائل والتنبيهات، بما فيها أكواد التحقق الثنائية. وترى «غوغل» أن القدرة على توزيع التطبيقات دون الكشف عن الهوية تسمح للمهاجمين بتكرار عملياتهم دون رقيب، بينما يفرض التحقق من الهوية حاجزاً إضافياً ويزيد تكلفة الهجوم على الأطراف الخبيثة.

البرنامج يتضمن حسابات مختلفة منها حساب مخصّص للطلاب والهواة يسمح لهم بالتوزيع على نطاق محدود دون متطلبات تحقق معقدة (شاترستوك)

الوصول المبكر وأنواع حسابات المطوّرين

تتيح «غوغل» أولاً للمطوّرين الذين يوزّعون تطبيقاتهم خارج متجر «بلاي» فرصة الانضمام المُبكر إلى برنامج التحقق الجديد. أما مطوّرو متجر «بلاي»، فسيحصلون على دعوتهم بدءاً من 25 نوفمبر (تشرين الثاني) 2025. وتقرّ الشركة بأن فئات مثل الطلاب والهواة تحتاج إلى مسار أبسط، لذلك تعمل على تقديم نوع حساب خاص يسمح بالتوزيع لعدد محدود من الأجهزة دون الحاجة لإجراءات تحقق معقّدة.

وبالتوازي مع ذلك، تعمل الشركة على تطوير مسار مخصّص للمستخدمين المتقدمين أو «الخبراء التقنيين» يتيح لهم تثبيت التطبيقات غير الموثّقة مع تقديم تحذيرات واضحة وإجراءات تمنع استغلالهم عبر الإكراه أو الخداع. هذا المسار يشير إلى تغيير في سياسة المنع الكامل نحو نموذج أكثر مرونة، يعترف بحق المستخدم المتمكن في الاختيار، دون التفريط بسلامة المستخدمين الأقل خبرة.

أهمية التغيير

لطالما كان «أندرويد» منصة مفتوحة تتيح للمستخدمين تثبيت التطبيقات من خارج متجر «بلاي»، وهذه ميزة قوية. لكنها في الوقت نفسه تفتح الباب أمام هجمات تعتمد على الهندسة الاجتماعية؛ حيث يُخدع المستخدم لتخطي التحذيرات وتفعيل أذونات حساسة.

من خلال التحقق من هوية المطوّر، تريد «غوغل» التأكد من وجود شخص أو جهة حقيقية تقف خلف التطبيق، مما يجعل توزيع البرمجيات الخبيثة أكثر صعوبة وأعلى تكلفة. وهو أمر مهم، خصوصاً في الأسواق الناشئة، حيث لا تزال الثقافة الرقمية قيد التكوين. أما المسار المتقدم للمستخدمين يضمن بقاء خاصية «التحميل الجانبي» (sideloading) متاحة، لكن بطريقة واضحة وشفافة تمنع استغلال المستخدمين عبر الضغط أو التلاعب.

تعمل «غوغل» على مسار خاص للمستخدمين المتقدمين يتيح لهم تثبيت التطبيقات غير الموثّقة ولكن عبر خطوات تحذيرية واضحة لمنع الاستغلال (غيتي)

ردود الفعل والحسابات المعقدة

هذا التوجه لم يأتِ من فراغ؛ فقد أثار إعلان سابق لـ«غوغل» في أغسطس (آب) 2025، الذي كان سيقيد تثبيت التطبيقات غير الموثّقة بشكل كبير ردود فعل غاضبة من مجتمع مطوّري «أندرويد»، والمستخدمين المتقدمين ومحبي تعديل النظام (modders). التعديل الحالي يبدو خطوة وسطية: ليس إلغاءً للحرية، بل تنظيم لها.

بالنسبة للمطورين الذين يعملون خارج متجر «بلاي»، يعني ذلك ضرورة الانضمام إلى برنامج التحقق الجديد للحصول على انتشار أوسع. أما المستخدمون، فيحتفظون بخيار تثبيت التطبيقات غير الموثّقة، لكن بعد المرور بخطوات تحذيرية واضحة.

ماذا بعد؟

تقول «غوغل» إنها في مرحلة جمع الملاحظات حول البرنامج الجديد ومسار المستخدمين المتقدمين، وإن تفاصيل إضافية ستُكشف خلال الأشهر المقبلة. وقد بدأت بالفعل دعوات الانضمام إلى البرنامج تصل إلى المطوّرين عبر وحدة التحكم الخاصة بـ«أندرويد».

الرسالة الأساسية هي أن «أندرويد» سيبقى مفتوحاً، لكن مع حواجز أمان إضافية. يمكن للمستخدم المتقدم أن يثبت التطبيقات غير الموثّقة، لكن ضمن إطار مسؤول، ومع معرفة واضحة بالمخاطر. ويمكن للمطورين الاستمرار في الإبداع خارج المتجر، لكن مع إثبات الهوية عند الرغبة في الوصول لمستخدمين أكثر.

تأثيرات على المنظومة

بالنسبة للمستخدم العادي، هذا التطور يعني حماية أكبر أي تطبيقات أقل مجهولة المصدر وهوية أكثر وضوحاً للمطورين، وانخفاضاً في عمليات الاحتيال. أما المستخدمون المحترفون، فسيظلون قادرين على الوصول لما يريدون، لكن عبر خطوات واعية. وبالنسبة للمطورين، قد يضيف هذا التغيير خطوة إدارية إضافية وربما كلفة لكنّه يمنحهم أيضاً مصداقية أكبر. فوجود هوية موثّقة قد يصبح معياراً جديداً للجودة والثقة، خصوصاً مع تزايد القلق حول أمان التطبيقات.

تتجه «غوغل» نحو صيغة جديدة، وهي أن التحميل الجانبي لا يزال متاحاً، لكنه لن يكون مفتوحاً بلا حدود. الهوية أصبحت جزءاً أساسياً من معادلة الأمان، وخيار المستخدم محفوظ، لكن بشكل أكثر وعياً ومسؤولية.


برمجية تجسس جديدة تستهدف أجهزة «سامسونغ» عبر ثغرة «يوم صفر»

نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)
نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)
TT

برمجية تجسس جديدة تستهدف أجهزة «سامسونغ» عبر ثغرة «يوم صفر»

نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)
نُشرت البرمجية عبر ملفات صور «DNG» خبيثة ويُرجّح أنها اعتمدت أسلوب الهجمات «دون نقرة» (شاترستوك)

كشف فريق أبحاث «بالو ألتو نتوركس» عن عائلة جديدة من برمجيات التجسس الموجهة لنظام «أندرويد» تحمل اسم «لاند فول» (LANDFALL)، استُخدمت في حملات اختراق استهدفت أجهزة «سامسونغ غالاكسي» في منطقة الشرق الأوسط. وتعتمد البرمجية على استغلال ثغرة «يوم صفر» في مكتبة سامسونغ لمعالجة الصور، وهي جزء من سلسلة ثغرات مشابهة رُصدت خلال العامين الماضيين عبر منصات مختلفة.

ووفقاً للباحثين، جرى استغلال الثغرة بشكل نشط قبل أن تصدر «سامسونغ» تحديثاً لمعالجتها في أبريل 2025، وذلك بعد تقارير أولية أشارت إلى استخدامها عملياً. ولم تُنشر حينها تحليلات تقنية موسعة حول طبيعة الثغرة أو البرمجية المرتبطة بها.

وأظهر تحليل الشركة أن برمجية «LANDFALL» كانت مدمجة داخل ملفات صور خبيثة بصيغة «DNG» يبدو أنها أُرسلت عبر تطبيق واتساب. وتتشابه آلية الإرسال مع سلاسل هجمات «دون نقرة» رُصدت سابقاً ضد منصتي «أبل» و«واتساب» في أغسطس (آب) 2025، إضافة إلى استغلال آخر محتمل أعلن عنه في سبتمبر. وأكد التقرير أنه لا توجد ثغرات «واتساب» جديدة مرتبطة بهذه الحملة حتى الآن.

وأشار الباحثون إلى أن حملة «LANDFALL» بدأت فعلياً في منتصف عام 2024، مستغلة الثغرة قبل أشهر من إصدار «سامسونغ» للتصحيح. وفي سبتمبر (أيلول) 2025، عالجت الشركة ثغرة جديدة من النوع نفسه في مكتبة الصور، ما رفع مستوى الحماية ضد هذا النمط من الهجمات.

توفر «LANDFALL» قدرات تجسس واسعة تشمل تسجيل الصوت وتتبع الموقع وسحب البيانات والصور وسجلات الاتصال (شاترستوك)

أظهرت نتائج تحليل فريق «بالو ألتو نتوركس» أن برمجية «LANDFALL» صُممت خصيصاً لاستهداف أجهزة «سامسونغ غالاكسي» ضمن هجمات موجهة في الشرق الأوسط، وتمتلك قدرات مراقبة واسعة تشمل تسجيل الصوت وتتبع الموقع الجغرافي وسحب الصور والوسائط وبيانات الاتصال. وتعتمد البرمجية في عملها على استغلال ثغرة «CVE-2025-21042» في مكتبة معالجة الصور، من خلال ملفات «DNG» خبيثة يُعتقد أنها نُقلت للمستخدمين عبر قنوات تواصل شائعة.

وتشير الأدلة إلى احتمال استخدام أسلوب «الاستهداف دون نقرة»، وهو نمط مشابه لهجمات حديثة استهدفت منصتي «iOS» و«سامسونغ». كما رصد الباحثون تشابهاً في البنية التحتية للحملة مع عمليات تجسس تجارية ظهرت سابقاً في المنطقة، ما قد يعزز فرضية ارتباطها بجهات خاصة. وظلت البرمجية تعمل بصمت لعدة أشهر قبل اكتشافها، في حين تؤكد الشركة أن الأجهزة التي تلقت تحديثات سامسونغ الأمنية منذ أبريل (نيسان) 2025 لم تعد عرضة لهذا الخطر.