كشف مؤشر IBM X-Force للاستخبارات التهديدية لعام 2026 عن ارتفاع ملحوظ في معدلات استغلال التطبيقات والأنظمة العامة المواجهة لشبكة الإنترنت بنسبة بلغت 44% على أساس سنوي. ويشير التقرير المستند إلى بيانات الاستجابة للحوادث ورصد الويب المظلم، إلى دور محوري للذكاء الاصطناعي في تسريع دورة الهجوم عبر تمكين المهاجمين من اكتشاف الثغرات وتحديد نقاط الضعف بكفاءة زمنية أعلى.
ويرتبط هذا الصعود بزيادة السرعة والحجم والقدرة التنفيذية أكثر من كونه تغيراً في الأساليب الجوهرية للاختراق، حيث تظل نقاط الانطلاق التقليدية مثل الثغرات غير المصححة وبيانات الاعتماد المسربة وأخطاء الإعداد هي المسارات الرئيسية، إلا أن أدوات الذكاء الاصطناعي قلصت الزمن اللازم لعمليات الاستطلاع والتحقق، وسمحت لمنفذين يمتلكون خبرات تقنية متواضعة بتنفيذ هجمات كانت تتطلب سابقاً مهارات تخصصية عالية.
سجل فريق IBM X-Force تحول استغلال الثغرات إلى السبب الأول للحوادث السيبرانية خلال عام 2025، مستحوذاً على 40% من إجمالي الوقائع المرصودة. وتظهر النتائج تقلصاً فعلياً في المهلة الزمنية الفاصلة بين الإفصاح عن الثغرة وبدء محاولات استغلالها، وتواجه المؤسسات التي تفتقر إلى إيقاع سريع في إدارة التصحيحات البرمجية مخاطر تشغيلية مرتفعة، لا سيما في التطبيقات المكشوفة.
وتفيد البيانات بأن 56% من الثغرات المفصح عنها لا تتطلب عملية مصادقة لنجاح استغلالها، وهو ما يعزز فرص الاختراق في البيئات التي تعتمد على خدمات عامة أو واجهات برمجية (APIs) تفتقر إلى طبقات صارمة للتحكم في الوصول.
مخاطر أخطاء الضبط وتطور نماذج الابتزاز الرقمي عبر برامج المحادثة
تبرز أخطاء الضبط وثغرات التحكم في الوصول كأحد المداخل المتكررة للهجمات السيبرانية، مع رصد حالات استغلال لمستويات الوصول غير الدقيقة، ويعد ذلك دليلاً على وجود فجوات في حوكمة السياسات الأمنية. وتنشط محاولات تجاوز كلمات المرور بالتزامن مع عمليات مسح واسعة للبرمجيات القابلة للاستغلال.
وتتضمن تكتيكات ما بعد الاختراق عمليات رفع الصلاحيات وخطف الجلسات (Session Hijacking)، وهي أساليب تهدف إلى الحركة الجانبية داخل الشبكة وضمان الاستمرارية فيها. وتؤكد هذه المؤشرات أن الخروقات الكبرى قد تبدأ من ثغرات تشغيلية بسيطة مثل منفذ (Port) مكشوف أو غياب سياسة المصادقة متعددة العوامل (MFA)، وتتعاظم آثار هذه الثغرات في حال تأخر عمليات الرصد والاستجابة.
شهدت التهديدات المالية زيادة بنسبة 49% في عدد مجموعات الفدية والابتزاز النشطة، ويؤدي هذا التفتت في السوق الإجرامي إلى إرباك فرق الاستجابة نتيجة تنوع البصمات والأساليب التقنية المتبعة. وارتفعت أعداد الضحايا المعلن عنهم بنسبة 12%، مع توسع نماذج الابتزاز لتشمل تسريب البيانات والضغط الإعلامي والتلاعب بالسمعة المؤسسية. ورصد التقرير عرض نحو 300 ألف بيانات اعتماد مرتبطة بروبوتات المحادثة للبيع في الويب المظلم، ويرتبط خطر هذه التسريبات بإمكانية الوصول إلى معلومات حساسة جرى تداولها داخل المحادثات، أو استخدام الحسابات لإنتاج مخرجات مضللة، أو تنفيذ هجمات حقن الأوامر التي تهدف إلى تغيير سلوك نموذج الذكاء الاصطناعي أو استدراج بيانات سرية.
ضغوط سلاسل التوريد وضرورة تحديث استراتيجيات الدفاع السيبراني
تواجه سلاسل التوريد ضغوطاً متزايدة، حيث ارتفعت الحوادث الكبيرة المرتبطة بالأطراف الثالثة إلى 4 أضعاف تقريباً منذ عام 2020، ويركز المهاجمون على استغلال علاقات الثقة في بيئات التطوير وعمليات التكامل المستمر والنشر المستمر (CI/CD) ومنصات البرمجيات كخدمة (SaaS). ويؤدي تسارع عمليات التطوير المدعومة بأدوات كتابة الشيفرة البرمجية عبر الذكاء الاصطناعي إلى زيادة المخاطر على خطوط البناء ومنظومات المصدر المفتوح، وتتطلب هذه البيئات ضوابط فحص دقيقة للشيفرات والاعتمادات لمواكبة سرعة الإنتاج.
يستنتج التقرير أن الذكاء الاصطناعي ساهم في ضغط الجدول الزمني بين خطوات الهجوم وزيادة قدرة المهاجم على اختبار الاحتمالات في وقت محدود. وتفرض هذه المعطيات 3 ركائز أساسية لإدارة المخاطر؛ أولها ضرورة تجاوز النهج التقليدي في إدارة التصحيحات الذي يعتمد على دورات زمنية طويلة، وثانيها تحويل الهوية الرقمية إلى نقطة ارتكاز دفاعية لمواجهة اتساع مساحة بيانات الاعتماد، وثالثها تقليص زمن المراقبة والاستجابة للحد من الحركة الجانبية للمهاجمين، خاصة في البيئات السحابية المتعددة (Multi-cloud).
وتوضح هذه النتائج كيف يعمل الذكاء الاصطناعي على تسريع الاستغلال والابتزاز، ويفرض إيقاعاً أسرع لحماية الهوية الرقمية وتأمين الأنظمة.








