مع اقتراب عيد الأضحى... لماذا تزداد المخاوف من تصاعد الهجمات السيبرانية؟

خبراء: نموذج «الثقة الصفرية» والمراقبة اللحظية من أبرز استراتيجيات الدفاع خلال فترات الذروة الرقمية (شاترستوك)
خبراء: نموذج «الثقة الصفرية» والمراقبة اللحظية من أبرز استراتيجيات الدفاع خلال فترات الذروة الرقمية (شاترستوك)
TT

مع اقتراب عيد الأضحى... لماذا تزداد المخاوف من تصاعد الهجمات السيبرانية؟

خبراء: نموذج «الثقة الصفرية» والمراقبة اللحظية من أبرز استراتيجيات الدفاع خلال فترات الذروة الرقمية (شاترستوك)
خبراء: نموذج «الثقة الصفرية» والمراقبة اللحظية من أبرز استراتيجيات الدفاع خلال فترات الذروة الرقمية (شاترستوك)

مع اقتراب حلول عيد الأضحى وارتفاع النشاط الرقمي في منطقة الشرق الأوسط، تزداد المخاوف من تصاعد الهجمات الإلكترونية، لا سيما في ظل ارتفاع معاملات الشراء والاستخدام الكثيف للمنصات الرقمية خلال هذه الفترة. تشير التقديرات إلى موجة متصاعدة من التهديدات السيبرانية المعقّدة، تشمل عمليات احتيال عميقة (Deepfake)، وهجمات حجب الخدمة (DDoS)، واستغلال ثغرات أجهزة إنترنت الأشياء (IoT). وفي ظل هذا التطور السريع في أساليب الهجوم، يصبح من الضروري أن تتطور أساليب الدفاع بنفس الوتيرة.

يقول أسامة الزعبي، نائب رئيس الشرق الأوسط في شركة «فوسفورس» للأمن السيبراني خلال مقابلة مع «الشرق الأوسط» إنه «منذ عيد الأضحى الماضي، تطورت الهجمات بشكل ملحوظ، وتحوّلت من التصيّد التقليدي إلى تقنيات أكثر تطوراً، مثل انتحال الشخصيات عبر الذكاء الاصطناعي، خصوصاً في أقسام المالية».

أسامة الزعبي نائب رئيس الشرق الأوسط في شركة «فوسفورس» للأمن السيبراني (فوسفورس)

من التعطيل إلى الضرر

تشهد مواسم الأعياد عادةً تصاعداً ملحوظاً في هجمات حجب الخدمة، حيث سُجل أكثر من 200 هجوم عالي التأثير في الربع الأول من عام 2024، من بينها حملة استمرت ثلاثة أسابيع وبلغت ذروتها عند 280 غيغابايت في الثانية. وقد نُفِّذ كثير من هذه الهجمات عبر شبكات «بوتنت» تعتمد على أجهزة إنترنت أشياء غير آمنة، مثل كاميرات المراقبة وأجهزة التوجيه. ويؤكد الزعبي أن «كلمات المرور الضعيفة، وتأخر التحديثات، وتجاهل تحديثات البرمجيات الثابتة، تفتح أبواباً سهلة أمام المهاجمين»، مشيراً إلى أن التوسع السريع في استخدام الأجهزة المتصلة في مدن مثل دبي والرياض قد يتجاوز أحياناً القدرات الأمنية المتاحة.

موسم العيد... موسم للهجمات

تزداد الخطورة خلال الأعياد بسبب تغيّر سلوك المستخدمين، مثل الاعتماد على تطبيقات السفر، أو مسح رموز «QR»، أو التفاعل مع حملات تبرع رقمية. ويستغل المهاجمون هذه العادات لانتحال صفة جهات شرعية وتوجيه الضحايا نحو صفحات احتيالية. ويحذّر الزعبي من التطبيقات التي تتخفى كأدلة سفر أو منصات تبرعات، إضافة إلى رموز «QR» التي تقود إلى بوابات مزيفة. ويوصي بتفعيل المصادقة متعددة العوامل، ووضع آليات تحقُّق داخلية صارمة، مع مراقبة مستمرة للمنصات الرقمية.

تهديد غير مرئي

غالباً ما تهمل الشركات الأجهزة غير الخاضعة لإدارة مباشرة، لا سيما في بيئات التشغيل التشغيلي (OT) وإنترنت الأشياء الصناعي (IIoT). وتشمل هذه الأجهزة أنظمة التكييف، والكاميرات، واللافتات الرقمية.

ويرى الزعبي أن الأجهزة غير المحدّثة أو المكوّنة بشكل خاطئ، مثل كاميرات المراقبة، تُعد من أبرز نقاط الضعف، خصوصاً عند استخدام بيانات اعتماد افتراضية أو برامج غير محدثة. ويشدد على أهمية المراقبة اللحظية واستخدام أدوات الاكتشاف التلقائي لرصد أي سلوك غير اعتيادي مبكراً.

باحثو أمن: الأجهزة غير المحدَّثة أو غير المُدارة خصوصاً في بيئات إنترنت الأشياء تُعد نقاط ضعف يستغلها المهاجمون (شاترستوك)

الحماية تبدأ بالسرعة

مع تسارع الهجمات، لم تعد الفحوصات الدورية كافية. ويؤكد الزعبي أن المراقبة في الوقت الحقيقي أشبه ببرج مراقبة رقمي، يكشف عن النشاطات المشبوهة فوراً، ويمنح فرق الأمن فرصة للتدخل قبل تصاعد الضرر. في المواسم الحساسة، تعمد الشركات إلى تعزيز فرق الأمن أو التعاقد مع خدمات مراقبة خارجية، كما تنظم تدريبات ميدانية تحاكي سيناريوهات اختراق فعلية.

«الثقة الصفرية»... فلسفة أمنية متقدمة

يطرح الزعبي نموذج «الثقة الصفرية» (Zero Trust) حلاً أساسياً، حيث لا يُسمح بأي اتصال أو إجراء إلا بعد التحقق المستمر. ويضيف: «خلال موسم العيد، حين ترتفع المعاملات الرقمية، تزداد الحاجة إلى نموذج لا يفترض حسن النية، بل يطلب تحققاً في كل خطوة».

وفي الوقت الذي يستخدم فيه المهاجمون الذكاء الاصطناعي لتوليد رسائل تصيّد متطورة وانتحال شخصيات، تعزز فرق الأمن قدراتها باستخدامه. ويشير الزعبي إلى أن مراكز العمليات الأمنية المدعومة بالذكاء الاصطناعي أصبحت ضرورية، خاصة في البنية التحتية والمشاريع الوطنية الذكية. يقول: «الذكاء الاصطناعي أصبح ضرورياً لتحليل كميات ضخمة من البيانات، من محاولات تسجيل دخول مشبوهة إلى حملات تصيّد جماعية».

الدفاع يبدأ بالأساسيات

رغم تطور الأدوات، لا تزال الممارسات الأساسية مثل تحديث البرمجيات، وتغيير كلمات المرور الافتراضية، وتقسيم الشبكات، تشكل خط الدفاع الأول. ويفيد الزعبي بأن الشركات الصغيرة والمتوسطة تستطيع حماية نفسها عبر أتمتة التحديثات وإدارة كلمات المرور، ويضيف أن «الخطأ البشري لا يزال التهديد الأكبر، والتدريب المستمر وتمارين التصيّد الوهمية ضرورية لبناء ثقافة وعي حقيقية».

أنظمة وتشريعات متقدمة

في الخليج، خصوصاً في السعودية والإمارات، تتسارع جهود تنظيم البيئة السيبرانية من خلال أطر قانونية جديدة تركز على إنترنت الأشياء. يتوقع الزعبي أن تمتد اللوائح التنظيمية لتشمل الشبكات التقليدية والبيئات المتصلة، لضمان حماية شاملة خلال الفترات الحساسة.

يعكس حديث الزعبي درساً أساسياً، وهو أن الشركات التي تبنّت استراتيجيات استباقية مثل تحديثات منتظمة، وتدريب الموظفين، وخطط استجابة واضحة، كانت الأقل تعرضاً للأذى.

ويختتم بقوله: «الأمن السيبراني لم يعد مجرد استجابة لحوادث، بل يجب أن يكون جزءاً لا يتجزأ من نموذج الأعمال».


مقالات ذات صلة

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكنولوجيا تُظهر بيانات عام 2025 أن الغالبية العظمى من هجمات التصيد الاحتيالي تستهدف سرقة بيانات تسجيل الدخول للحسابات الإلكترونية (شاترستوك)

47 مليون رابط تصيد احتيالي استهدف مستخدمي الشرق الأوسط خلال عام

تكشف «كاسبرسكي» تصاعد التصيد الاحتيالي في الشرق الأوسط حيث تُسرق بيانات الدخول ويُعاد بيعها، ما يحول الهجمات الفردية إلى مخاطر سيبرانية طويلة الأمد.

نسيم رمضان (لندن)
أوروبا أوضح وزير الداخلية الفرنسي أن الخرق الأمني جرى بسبب ضعف إجراءات «السلامة الرقمية» (رويترز)

سرقة ملفات «حساسة» في هجوم سيبراني على الداخلية الفرنسية

أعلنت الحكومة الفرنسية، الأربعاء، أنه تم «استخراج... بضع عشرات» من السجلات السرية خلال هجوم سيبراني على وزارة الداخلية الفرنسية استمر عدة أيام.

«الشرق الأوسط» (باريس)
شؤون إقليمية رئيس الوزراء الإسرائيلي نفتالي بينيت يتحدث خلال مؤتمر صحافي في القدس يوم 6 يوليو 2021 (رويترز) play-circle 01:59

«عملية الأخطبوط»… قراصنة إيرانيون يزعمون اختراق هاتف رئيس وزراء إسرائيلي سابق

زعمَت مجموعة قرصنة إيرانية تُدعى «حنظلة» (Handala)، يوم الأربعاء، أنها نجحت في اختراق الهاتف المحمول لرئيس الوزراء الإسرائيلي الأسبق نفتالي بينيت.

«الشرق الأوسط» (تل أبيب)
تكنولوجيا معرض «بلاك هات» أفسح مساحة كبيرة للطلاب ضمن فعالياته (تصوير: تركي العقيلي) play-circle

ما الذي يدفع «ناشئين» سعوديين للالتحاق بقطاع الأمن السيبراني؟

أظهر تقرير حديث للهيئة الوطنية للأمن السيبراني في السعودية، أن حجم القوى العاملة في قطاع الأمن السيبراني بالمملكة؛ بلغ أكثر من 21 ألف مختص خلال عام 2024.

غازي الحارثي (الرياض)
تكنولوجيا شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات) play-circle

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

اختُتمت في الرياض، فعاليات «بلاك هات 2025»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

«الشرق الأوسط» (الرياض)

«كلود كوورك»... أداة جديدة تعتمد الذكاء الاصطناعي لتنفيذ المهام المكتبية

يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»
يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»
TT

«كلود كوورك»... أداة جديدة تعتمد الذكاء الاصطناعي لتنفيذ المهام المكتبية

يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»
يسهم في تسريع إنجاز المهام اليومية وتقليل الأعمال الروتينية وتعزيز كفاءة الإنتاجية داخل بيئات العمل «كلود»

أطلقت شركة «أنثروبيك» الأميركية، المطوّرة لنظام الذكاء الاصطناعي «Claude» (كلود)، ميزة جديدة تحمل اسم «Claude Cowork» (كلود كُوورك: زميل العمل)، في خطوة تعزز من التحول نحو ذكاء اصطناعي قادر على أداء مهام مهنية متكاملة دون الحاجة لتدخل مستمر من المستخدم، وبما يتجاوز المفهوم التقليدي للدردشة النصية مع الأنظمة الذكية.

تأتي الميزة في صورة «AI Coworker» (زميل عمل بالذكاء الاصطناعي) يمكنه التعامل مع ملفات المستخدم وتنفيذ مهام إنتاجية كاملة، مثل كتابة الوثائق وإعداد الاستراتيجيات وصياغة رسائل البريد الإلكتروني وتنظيم الملفات وإتمام مشاريع مكتبية بأكملها، وهو ما يمثل تغييراً واضحاً في طريقة توظيف الذكاء الاصطناعي داخل بيئات العمل.

وبخلاف الأدوات التقليدية التي تعتمد على تفاعل (مستخدم – أمر – استجابة)، يعمل «كلود كُوورك» بشكل شبه مستقل، حيث يمكن للمستخدم منح النظام وصولاً إلى مجلدات محددة على جهازه، ثم إسناد مهمة أو مشروع كامل، ليقوم «Claude» بتحليل المحتوى والتخطيط للتنفيذ ثم إتمام المهمة ورفع المخرجات في نفس المكان دون الحاجة لسلسلة من التعليمات التفصيلية.

تصف «Anthropic» هذه الميزة بأنها «تجربة محادثة تنفيذية»، حيث لا يكتفي «كلود» بتوليد النصوص وتقديم الاستشارات، بل ينتقل إلى مرحلة التنفيذ العملي للمهام المرتبطة بالمحتوى، بدءاً من إعداد وثائق الاستراتيجيات التسويقية وصياغة المواد التعريفية للشركات، مروراً بتحرير نصوص المواقع الإلكترونية وتنظيم مراسلات البريد الإلكتروني، وصولاً إلى إعداد الأدلة وأطر العمل الداخلية وتحليل الملفات والمستندات الموجودة مسبقاً، وهو ما يجعل الذكاء الاصطناعي جزءاً مباشراً من دورة العمل المهنية وليس مجرد أداة للكتابة أو الاقتراح. وبالتالي، يصبح الذكاء الاصطناعي هنا جزءاً من دورة العمل وليس مجرد أداة للمساعدة اللغوية.

«معاينة بحثية»

تتوفر الميزة حالياً في مرحلة «معاينة بحثية» داخل «نظام الماك»، ومحصورة باشتراك «كلود ماكس – الباقة العليا»، وهو ما يعني أنها موجّهة في الوقت الحالي للمستخدمين المحترفين والمؤسسات التقنية ذات الاستخدام المتقدم، كما أن مشاركة الملفات تتم بشكل اختياري وتحت سيطرة المستخدم لمعالجة المخاوف المرتبطة بالخصوصية والأمان.

يمثل «كلود كُوورك» نموذجاً متطوراً لمنصات الذكاء الاصطناعي التي من المتوقع أن تعيد تشكيل طبيعة العمل الإداري والمكتبي خلال السنوات المقبلة، إذ تشير التجربة الأولية للميزة إلى أنها قد تختصر أسابيع من العمل إلى ساعات، وتسمح بإعادة توزيع الجهد نحو المهام الإبداعية والاستراتيجية بدلاً من الأعمال الروتينية المتكررة.


كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
TT

كيف يمكن أن يؤثر الذكاء الاصطناعي على البطالة والتوظيف في 2026؟

يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)
يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية (رويترز)

مع التسارع غير المسبوق في تطور تقنيات الذكاء الاصطناعي، تتزايد التساؤلات حول تأثير هذه الثورة التكنولوجية على سوق العمل العالمي.

فبينما يرى البعض أن الذكاء الاصطناعي يهدد ملايين الوظائف التقليدية، يؤكد آخرون أنه سيفتح الباب أمام فرص عمل جديدة لم تكن موجودة من قبل.

ومع دخول عام 2026، يقف العالم أمام مرحلة حاسمة لإعادة تشكيل مفهوم التوظيف، حيث لم يعد السؤال يدور حول ما إذا كان الذكاء الاصطناعي سيؤثر على الوظائف، بل حول كيف وبأي حجم سيعيد رسم خريطة البطالة والعمل في السنوات القليلة المقبلة.

وفي هذا السياق، تحدثت ستيفاني روث، كبيرة الاقتصاديين في مؤسسة وولف للأبحاث، إلى شبكة «فوكس نيوز» الأميركية عن توقعاتها بشأن تأثير الذكاء الاصطناعي على البطالة والتوظيف في 2026.

وترى روث أن المخاوف من تسبب الذكاء الاصطناعي في موجة بطالة واسعة لا تزال مبالغاً فيها حتى الآن، مؤكدة أن هذه التقنيات تُستخدم حالياً لتعزيز الكفاءة والإنتاجية أكثر من كونها أداة لاستبدال العمالة البشرية بشكل واسع.

وأوضحت روث أن التأثير الفعلي لهذه التكنولوجيا على سوق العمل ما زال محدوداً، مشيرة إلى أن نصف التباطؤ في التوظيف يعود للذكاء الاصطناعي في حين يعود النصف الآخر لعوامل اقتصادية أوسع، مثل حالة عدم اليقين الاقتصادي حول العالم.

وتابعت قائلة: «ومع توقعنا لحدوث بعض الانتعاش في الاقتصاد هذا العام، فإن هذا يعني حدوث تحسن طفيف في التوظيف وانخفاض في معدلات البطالة».

وسبق أن ذكر تقرير وُضع بمساعدة «تشات جي بي تي»، ونُشر في أكتوبر (تشرين الأول) الماضي، بأن الذكاء الاصطناعي قد يقضي على ما يقرب من 100 مليون وظيفة خلال العقد المقبل.

ومن جهة أخرى، أعلنت شركة التأمين الألمانية العملاقة «آليانز»، في تقرير صدر اليوم، أن الذكاء الاصطناعي أصبح أكبر التهديدات التي تواجهها الشركات في العالم.

وحسب التقرير، فقد قفز الذكاء الاصطناعي من المركز العاشر إلى المركز الثاني بعد الجرائم الإلكترونية التي تسبب فيها خلال العام الحالي.


وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)
TT

وسط الانتقادات بسبب الصور الجنسية... أميركا تعلن دمج «غروك» في شبكات البنتاغون

وزير الحرب الأميركي بيت هيغسيث (أ.ب)
وزير الحرب الأميركي بيت هيغسيث (أ.ب)

أعلن وزير الحرب الأميركي بيت هيغسيث أن الجيش سيبدأ دمج أداة الذكاء الاصطناعي «غروك»، التابعة لإيلون ماسك، في شبكات البنتاغون، خلال وقت لاحق من هذا الشهر، في ظل تعرضها لانتقادات بسبب صور جنسية.

ووفقاً لصحيفة «غارديان» البريطانية، قال هيغسيث، خلال زيارة لمقر شركة «سبيس إكس» في تكساس، مساء الاثنين، إن دمج «غروك» في الأنظمة العسكرية سيبدأ العمل به في وقت لاحق من هذا الشهر. وأضاف: «قريباً جداً، سيكون لدينا نماذج الذكاء الاصطناعي الرائدة في العالم على جميع الشبكات في وزارتنا».

وكشف أيضاً عن «استراتيجية تسريع الذكاء الاصطناعي» جديدة في الوزارة، والتي قال إنها «ستُطلق العنان للتجارب، وتُزيل الحواجز البيروقراطية، وتركز على الاستثمارات، وتوضح نهج التنفيذ اللازم لضمان ريادتنا في مجال الذكاء الاصطناعي العسكري، وأن يصبح أكثر هيمنة في المستقبل».

أداة الذكاء الاصطناعي غروك (إ.ب.أ)

ولفتت «غارديان» إلى أن «البنتاغون» أعلنت، في ديسمبر (كانون الثاني) الماضي، اختيار «جيميناي» من «غوغل»، وهو نموذج آخر للذكاء الاصطناعي، لتشغيل منصة الذكاء الاصطناعي الداخلية الجديدة للجيش، والمعروفة باسم «GenAI.mil».

وكجزء من إعلان يوم الاثنين، قال هيغسيث أيضاً إنه بتوجيهاته، سيقوم مكتب كبير مسؤولي الشؤون الرقمية والذكاء الاصطناعي في الوزارة «بممارسة سلطته الكاملة لإتاحة جميع البيانات المناسبة عبر أنظمة تكنولوجيا المعلومات الموحدة لاستخدامها في تطبيقات الذكاء الاصطناعي».

وقال: «الذكاء الاصطناعي لا يكون جيداً إلا بقدر جودة البيانات التي يتلقاها، وسنتأكد من توفرها».

يأتي دمج الجيش «غروك» بعد إعلان، العام الماضي، منح الوزارة عقوداً تصل إلى 200 مليون دولار لشركات «غوغل» و«أوبن إيه آي» و«إكس إيه آي»، «لتطوير سير عمل الذكاء الاصطناعي عبر مجموعة متنوعة من مجالات المهام».

وتعرضت «غروك»، المُدمجة في منصة «إكس»، لانتقادات لاذعة، في الأسابيع الأخيرة، بسبب السماح للمستخدمين بإنشاء صور ذات محتوى جنسي وعنيف، وقام، منذ ذلك الحين، بتقييد بعض وظائف إنشاء الصور لتقتصر على المشتركين مدفوعي الأجر، لكن ردود الفعل السلبية لا تزال مستمرة، فقد حظرت إندونيسيا مؤقتاً الوصول إلى «غروك»، يوم السبت، وسرعان ما حَذَت ماليزيا حذوها.

وفي بريطانيا، فتحت هيئة تنظيم الإعلام «أوفكوم» تحقيقاً رسمياً بشأن استخدام «غروك» للتلاعب بصور النساء والأطفال.

ولا تُعدّ الصور الجنسية المنتشرة على نطاق واسع هي المشكلة الوحيدة التي تواجه «غروك». فقبل الإعلان عن عقد «البنتاغون»، البالغة قيمته 200 مليون دولار، وصفت الأداة نفسها بأنها «نازية متطرفة»، ونشرت منشورات مُعادية للسامية وعنصرية.