أزمة الهوية الرقمية في 2025: 6 مليارات كلمة مرور تكشف جمود السلوك البشري

تقرير شامل يحلل مليارات البيانات المسروقة، محذراً من استمرار الثغرات التقليدية في حماية البنية التحتية والمؤسسات.

أزمة الهوية الرقمية في 2025: 6 مليارات كلمة مرور تكشف جمود السلوك البشري
6 مليارات كلمة مرور تكشف جمود السلوك البشري

كشفت القراءات التحليلية المعمقة لبيانات الاعتماد المسروقة خلال عام 2025 عن حقيقة تشير إلى أن المستخدمين والمؤسسات لا يزالون يعيدون إنتاج أنماط كلمات المرور الضعيفة ذاتها، ويتجاهلون سنوات طويلة من حملات التوعية المكثفة وسياسات التعقيد الصارمة. وبناء على التقرير الصادر عن شركة Specops Software بالتعاون مع فريق استخبارات التهديد في Outpost24، تم رصد وتحليل ما يزيد على 6 مليارات كلمة مرور مسروقة في الفترة ما بين يناير وديسمبر 2025.

فخ الأرقام المتسلسلة والمخاطر الكامنة في الحسابات الافتراضية

يظهر التقرير أن القائمة الأكثر تكراراً بين كلمات المرور المخترقة في 2025 ما تزال تحتفظ بالأسماء التقليدية ذاتها، حيث تصدرت السلاسل الرقمية مثل 123456 و123456789 المشهد، جنباً إلى جنب مع كلمات مثل admin وpassword. ويمتد هذا الخلل ليشمل طول كلمات المرور أيضاً، إذ تظل الكلمات المكونة من 8 أحرف هي الأكثر شيوعاً، بواقع يتجاوز مليار كلمة مرور ضمن العينة التي خضعت للدراسة.

تتجاوز خطورة استخدام كلمات مثل admin مجرد الخطأ الفردي، فهي ترتبط ارتباطاً وثيقاً بالحسابات التشغيلية والافتراضية في بيئات العمل الحساسة، مثل تجهيزات الشبكات، وأجهزة إنترنت الأشياء (IoT)، وأنظمة التحكم الصناعي (ICS). ويؤدي إهمال المؤسسات في تغيير هذه البيانات الافتراضية إلى فتح ثغرات مباشرة تتيح للمهاجمين الوصول إلى أنظمة حرجة. وقد لاحظ تقرير Specops انحيازاً واضحاً في الكلمات الـ 500 الأكثر تكراراً نحو حسابات وظيفية مرتبطة بالبنية التحتية والوصول عن بُعد، مع تكرار لافت لمصطلحات مثل root وuser.

وهم التعقيد الشكلي واقتصاديات سرقة البيانات المستدامة

تثبت البيانات أن الالتزام بقواعد التعقيد التقليدية، كإضافة حرف كبير أو رمز، لم يعد كافياً لضمان الأمان؛ فكلمات مرور مثل Aa@123456 وAdmin@123 تظهر بكثافة ضمن القوائم المسروقة. وتُعزى هذه الظاهرة إلى انتشار برمجيات سرقة المعلومات (Infostealers) مثل LummaC2 الذي تصدر المشهد بأكثر من 60 مليون بيان اعتماد مسروق، يليه RedLine وVidar. وتعمل هذه البرمجيات على سحب كلمات المرور، وملفات تعريف الارتباط، ورموز الجلسات مباشرة من الأجهزة المصابة، ما يجعل قوة كلمة المرور عديمة القيمة بمجرد اختراق الجهاز.

وفي سياق متصل، برز مفهوم اقتصاد ULP، حيث تتحول البيانات المسروقة إلى مخزون دائم يُعاد تدويره وتجارته عبر الزمن. ويؤكد فريق الاستخبارات رصد قرابة 5.9 مليار بيان اعتماد داخل مجموعات Username-Login-Password الجاهزة للاستخدام، وهي لا تمثل سرقات جديدة كلياً بل تعكس تراكماً لخرقات تاريخية تدمج وتباع في الأسواق المظلمة. ويتسق هذا مع تقرير IBM X-Force 2025 الذي أشار إلى أن الهجمات المعتمدة على الهوية تمثل 30% من إجمالي الاختراقات.

استراتيجيات الدفاع الحديثة والتحول نحو عصر ما بعد كلمة المرور

توصي التوجهات الحالية بتبني نهج الدفاع متعدد الطبقات لتقليص فرص الاستغلال، إذ لم يعد الاكتفاء بسياسات الإنشاء التقليدية مجدياً. ويتطلب الأمر مراقبة مستمرة لبيانات الاعتماد المسروقة وربطها بإجراءات إلزامية لتغيير كلمة المرور فور رصدها في أي تسريب. كما يجب على المؤسسات حظر الأنماط المتوقعة والقوالب الجاهزة عند إنشاء الحسابات، مع ضرورة تعزيز مسارات الوصول عالية المخاطر مثل VPN بطبقات تحقق متعددة العوامل (MFA) تكون مقاومة للتصيد، وتشديد إجراءات استعادة الحسابات لضمان عدم استغلالها من قبل المهاجمين الذين يمتلكون جزءاً من البيانات.

وعلى الرغم من بقاء كلمات المرور حاضرة في الأنظمة القديمة، إلا أن هناك تحولاً ملموساً نحو بدائل أكثر أماناً مثل Passkeys. وتكشف بيانات FIDO Alliance أن 48% من أفضل 100 موقع عالمي دمجت بالفعل دعم passkeys، ما يؤشر على توسع البنية التحتية الداعمة لهذا المسار. 

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top