أظهر تقرير “The State of Cybercrime 2026” الصادر عن شركة KELA تصعيداً لافتاً في حجم وتعقيد الأنشطة الإجرامية الرقمية خلال عام 2025، حيث رُصد نحو 2.86 مليار اعتماد دخول مخترق وتضرر 7,549 ضحية من هجمات الفدية بزيادة سنوية بلغت 45%، وهو ما يجسد تحولاً ملموساً في سلوك المهاجمين الذين باتوا يعتمدون بشكل مكثف على الهوية الرقمية والأتمتة وتقنيات الذكاء الاصطناعي في تنفيذ عملياتهم الهجومية.
وفي ظل هذا التحول، أصبحت بيانات الاعتماد المسروقة هي المسار الرئيسي للوصول إلى البيئات المستهدفة نتيجة تراجع الاعتماد على أساليب الاختراق التقليدية، إذ تفضل مجموعات التهديد حالياً تسجيل الدخول باستخدام حسابات شرعية مسروقة عوضاً عن استغلال الثغرات التقنية المباشرة، في توجه استراتيجي نقل ثقل الهجمات من استهداف الأنظمة البرمجية إلى استهداف هوية المستخدمين بشكل مباشر.
تحولات الهوية الرقمية ونماذج التشغيل الإجرامية
كشفت البيانات أن خدمات الأعمال السحابية وخدمات المصادقة استحوذت على أكثر من 30% من إجمالي البيانات المكشوفة، ما يؤكد تحول الهوية الرقمية إلى النقطة الأكثر حساسية في البنية المؤسسية، وهو واقع يرتبط بالانتشار الواسع لبرمجيات سرقة المعلومات (Infostealers) التي تسرع عمليات جمع بيانات الدخول مدعومة بنماذج تجارية متطورة داخل الأسواق الإجرامية، مثل خدمات “الوصول كخدمة” واشتراكات MaaS.
وفي ظل تسجيل شركة KELA ارتفاعاً في الإصابات بهذا النوع من البرمجيات بنسبة 266% خلال السنوات الأخيرة، تأكد تطورها المستمر كأداة أساسية في ترسانة المهاجمين، بالتوازي مع تغير طبيعة أهداف هجمات الفدية التي تجاوزت مجرد تشفير البيانات لتمثل واجهة لعمليات تجسس وسرقة بيانات وترسيخ وجود طويل الأمد تقوده جهات مدعومة من دول.
وقد انعكس هذا التحول في توسع سوق الفدية بظهور 147 مجموعة نشطة خلال عام 2025، منها 80 جهة تهديد جديدة، مع ارتفاع عدد الثغرات المستغلة بنسبة 28% لتصل إلى 238 ثغرة، مدفوعة بتوفر أدوات الاستغلال الجاهزة في الأسواق السرية التي سهلت تنفيذ الهجمات دون اشتراط قدرات تقنية متقدمة لدى المنفذين.
الذكاء الاصطناعي وتحديات الثقة في البيئات المؤسسية
انتقل المهاجمون من استخدام الأدوات المساعدة إلى تطوير مسارات هجومية شبه ذاتية التشغيل، تجلت بوضوح في ظهور تقنية Vibe Hacking التي تعتمد على تضليل المساعدات الذكية لتنفيذ أوامر خبيثة عبر طلبات تبدو طبيعية، مستغلة موثوقية الأنظمة في التعامل مع المدخلات لتنفيذ عمليات تقنية دون إثارة ريبة الأنظمة الأمنية.
ويمتد هذا الخطر ليشمل المؤسسات التي تربط أدوات ذكاء اصطناعي متعددة ببعضها، حيث يتسبب تضليل وكيل واحد في انتقال التأثير التخريبي إلى بقية الأنظمة المرتبطة، فيخلق فجوة ثقة تهدد بانتشار الهجوم داخل البيئة الرقمية بالكامل، بالتوازي مع بروز مخاطر “الذكاء الاصطناعي الظلي” (Shadow AI) الناجمة عن استخدام الموظفين لأدوات غير معتمدة رسمياً، وهو ما أدى إلى احتمالات تسرب البيانات الحساسة وتوسيع سطح الهجوم ليشمل قطاعات إدارية خارج نطاق الأمن التقليدي.
وعلى صعيد الأنظمة التشغيلية، قفزت إصابات برمجيات سرقة المعلومات على أجهزة macOS بمعدل نمو قياسي بلغ 7,000% لتصل إلى أكثر من 70 ألف حالة في عام 2025، ما يدل على شمولية الاستهداف لبيئات كانت تُصنف سابقاً بأنها أكثر أماناً. وفي هذا السياق، أوضح ديفيد كارميل، الرئيس التنفيذي لشركة KELA، أن سلوك المهاجمين يمر بتحول جذري نحو سير عمل يعتمد على نماذج الوكلاء المستقلين مع تقليل الحاجة إلى التدخل البشري المباشر، مؤكداً أن الوفرة الكبيرة في بيانات الاعتماد المسروقة قللت من أهمية البحث عن نقاط دخول تقنية تقليدية، إذ بات الوصول المباشر عبر الحسابات المخترقة هو الوسيلة الأكثر كفاءة وسرعة للمخربين في الوقت الراهن.








