توقعات التهديدات السيبرانية 2025.. تحولات خطيرة في الهجمات المتقدمة
تواصل التهديدات السيبرانية تطورها السريع مع ازدياد تعقيد الهجمات وتنوع الأساليب المستخدمة من قِبل المجرمين السيبرانيين.
في إطار التوقعات الأمنية لعام 2025، قدم فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي تحليلاً شاملاً لمشهد التهديدات المتقدمة المستمرة (APT)، مسلطًا الضوء على تغيرات جوهرية محتملة في طرق الهجوم والأدوات المستخدمة.
وتضمنت هذه التوقعات نقاطًا محورية مثل التوسع في استخدام الذكاء الاصطناعي، تصاعد هجمات سلاسل التوريد، وظهور تهديدات جديدة مرتبطة بإنترنت الأشياء وتحالفات نشطاء القرصنة.
تصاعد استخدام الذكاء الاصطناعي
شهد عام 2024 استخدامًا متزايدًا للذكاء الاصطناعي من قِبل المهاجمين، ومن المتوقع أن تتعمق هذه الظاهرة في 2025، فالمجموعات السيبرانية المتقدمة، مثل مجموعة “لازارس” الشهيرة، استغلت تقنيات الذكاء الاصطناعي لتنفيذ هجمات معقدة، من ضمنها استغلال الثغرات في متصفحات شهيرة وسرقة العملات الرقمية.
ويشير الخبراء، إلى أن الذكاء الاصطناعي لن يُستخدم فقط في تنفيذ الهجمات، بل قد تُزرع أكواد خبيثة في نماذج الذكاء الاصطناعي المفتوحة المصدر، ما يجعل اكتشافها أكثر صعوبة، كما يُتوقع أن تصبح النماذج اللغوية الكبيرة أدوات معيارية في عمليات الاستكشاف وإعداد البرمجيات الخبيثة، ما يرفع من كفاءة الهجمات.
ماهر ياموت، الباحث الأمني الرئيسي في كاسبرسكي، أوضح أن الذكاء الاصطناعي يمثل “سيفًا ذا حدين”، فبينما يستغله المجرمون لتحسين هجماتهم، يمكن للمدافعين أيضًا استخدامه لتعزيز قدرات الكشف عن التهديدات. ومع ذلك، يبقى الحذر واجبًا لتجنب فتح ثغرات جديدة غير مقصودة.
هجمات سلاسل التوريد
الهجمات على سلاسل التوريد، خاصة المتعلقة بالمشاريع مفتوحة المصدر، باتت تشكل خطرًا متزايدًا، حيث كشفت قضية “XZ” الأخيرة عن مدى هشاشة هذه السلاسل، وأثارت وعيًا جديدًا في الأوساط الأمنية.
ورغم أنه قد لا تزيد وتيرة هذه الهجمات بشكل ملحوظ، إلا أن جهود الكشف والتحقيق المتزايدة قد تكشف المزيد من التهديدات المخفية، ما يستدعي من المؤسسات تعزيز مراقبة البرمجيات مفتوحة المصدر، خاصة تلك المستخدمة في البنية التحتية الحيوية.
تطور البرمجيات
مع تزايد الاعتماد على اللغات البرمجية الحديثة مثل Go وC++ في المشاريع مفتوحة المصدر، يتوقع أن تتبنى مجموعات التهديدات المتقدمة هذه اللغات لتطوير برمجيات خبيثة أكثر تعقيدا.
التحول نحو هذه اللغات يمنح المهاجمين ميزات جديدة، مثل تحسين الأداء وصعوبة اكتشاف البرمجيات الضارة، ما يتطلب من الفرق الأمنية تحديث أدواتها وتقنياتها بشكل مستمر لمواكبة هذا التطور.
إنترنت الأشياء
ومع توقع أن يصل عدد أجهزة إنترنت الأشياء إلى 32 مليار جهاز بحلول 2030، تصبح هذه الأجهزة هدفًا جذابًا للمهاجمين، حيث تعتمد على أنظمة تشغيل قديمة أو برمجيات ثابتة ضعيفة، ما يجعلها عرضة للاختراق.
وسيستغل المهاجمون نقاط الضعف هذه، خاصة في مراحل الإنتاج والتوزيع، وسيواجه المدافعون تحديات كبيرة في تتبع هذه التهديدات، ما يفرض ضرورة تعزيز معايير الأمان في جميع مراحل دورة حياة الجهاز.
تحالفات جديدة
وتشير التوقعات، إلى أن تحالفات نشطاء القرصنة ستتوسع في 2025، حيث تتشارك مجموعات مختلفة الأدوات والموارد لتحقيق أهداف مشتركة ذات طابع سياسي أو اجتماعي.
هذا التعاون قد يؤدي إلى حملات منسقة أكثر تدميرًا، تستهدف البنى التحتية الحيوية أو الشركات الكبرى، ما يتطلب من المؤسسات مراقبة مستمرة وتحليل دقيق للبيانات لتوقع الهجمات قبل وقوعها.
استغلال برامج التشغيل الضعيفة
أحد الأساليب المتزايدة في الهجمات هو استخدام برامج التشغيل القديمة أو الضعيفة (BYOVD)، ما يسمح للمهاجمين بتنفيذ عمليات معقدة دون الكشف عنهم بسهولة.
ومن المتوقع أن يستمر هذا التوجه في 2025، مع تطوير طرق جديدة لاستغلال هذه الثغرات، ويتعين على المؤسسات التأكد من تحديث برامج التشغيل وفحصها بانتظام.
التزييف العميق
سيشهد عام 2025 زيادة في استخدام تقنيات التزييف العميق (Deepfake) من قِبل المهاجمين لانتحال شخصيات بارزة وتنفيذ هجمات موجهة.
ويمكن استخدام هذه التقنيات لإنشاء مقاطع فيديو أو رسائل صوتية مُقنعة، تهدف إلى خداع الموظفين أو سرقة معلومات حساسة.
وتشير التوقعات، إلى أن عام 2025 سيشهد تصاعدًا في تعقيد الهجمات السيبرانية، ما يفرض على المؤسسات تعزيز استراتيجياتها الأمنية واستثمار المزيد في تقنيات الدفاع السيبراني المتقدمة.
التهديدات لن تتوقف عند التقنيات الحالية فقط، بل ستتطور بشكل مستمر، ما يجعل الاستعداد المستمر أمرًا حتميًا لمواجهة التحديات المستقبلية.