حذرت شركة Google في تقريرها السنوي لتوقعات الأمن السيبراني لعام 2026 من أن العام المقبل سيشكل مرحلة فاصلة في تطور التهديدات الرقمية، إذ سيتحول الذكاء الاصطناعي إلى المحرك الأساسي للهجمات والدفاعات معاً. ويؤكد التقرير أن الجريمة السيبرانية ستصبح أكثر سرعة وتعقيداً بفضل الأتمتة، بينما تتجه العمليات الحكومية والهجمات المدعومة من الدول إلى مستويات غير مسبوقة من الجرأة والدقة.
الذكاء الاصطناعي يدخل صلب الهجوم والدفاع
وفقاً لتقرير Google، سيصبح الذكاء الاصطناعي جزءاً طبيعياً من الأنشطة اليومية للهجوم والدفاع في الفضاء السيبراني بحلول عام 2026. ويستخدم المهاجمون بالفعل تقنيات الذكاء الاصطناعي لتوليد رسائل تصيد احتيالي آلية، وتقليد الأصوات، ونشر المعلومات المضللة.
ومن أبرز التهديدات المتنامية ما يعرف بحقن الأوامر، وهو أسلوب يهدف إلى خداع الأنظمة القائمة على النماذج اللغوية الكبرى (LLMs) لتجاوز ضوابط الأمان وتنفيذ أوامر مخفية. ومع توسع الشركات في استخدام هذه النماذج ضمن عملياتها التجارية، تصبح هذه الهجمات أسهل تنفيذاً وأصعب اكتشافاً.
وأشار التقرير إلى أن الهندسة الاجتماعية تتطور أيضاً بفعل الذكاء الاصطناعي، إذ تستخدم مجموعات مثل ShinyHunters أصواتاً مولدة رقمياً ورسائل تصيد واقعية لخداع الموظفين بدلاً من محاولة تجاوز الأنظمة التقنية. وأصبحت تقنية تقليد الصوت منخفضة التكلفة ودقيقة بما يكفي لانتحال شخصيات تنفيذية أو موظفي تقنية المعلومات خلال المكالمات الهاتفية الاحتيالية.
كما يتوقع التقرير ازدياد الاعتماد على وكلاء الذكاء الاصطناعي، وهي أنظمة قادرة على تنفيذ المهام بشكل مستقل. وستحتاج هذه الوكلاء الرقمية إلى هويات رقمية خاصة وضوابط صارمة للوصول، لأن برامج الحماية المصممة للمستخدمين البشريين لن تكون كافية بعد الآن. وستتحول إدارة الهوية لتشمل قرارات تتخذها الأنظمة ذاتياً وصلاحيات مؤقتة تمنح بناءً على المهام المحددة.
وفي المقابل، سيغير الذكاء الاصطناعي طريقة عمل مراكز الأمن السيبراني، حيث سيشرف المحللون على أدوات ذكية تتولى فرز التنبيهات وتنفيذ إجراءات الاحتواء تلقائياً، ما يسرع الاستجابة لكنه يفرض تحديات جديدة تتعلق بالرقابة والمساءلة.
وقال بيلي ليونارد، رئيس فريق التهديدات في Google Threat Intelligence Group، يلجأ المهاجمون الذين لم يتمكنوا من استغلال منصات الذكاء الاصطناعي التجارية إلى نماذج مفتوحة المصدر في أسواق الجريمة الرقمية، وهي أدوات غير مقيدة تمنح حتى المبتدئين قدرات هجومية متقدمة.
وأشار التقرير إلى خطر آخر يتمثل في الوكلاء المظلين داخل المؤسسات، أي الموظفين الذين يستخدمون أدوات ذكاء اصطناعي غير معتمدة لأداء مهامهم دون إدراك المخاطر المرتبطة بتسريب البيانات. وأوصى التقرير بوضع ضوابط وإجراءات حوكمة تضمن الاستخدام الآمن للأدوات الذكية بدلاً من حظرها الكامل.
الجرائم السيبرانية تتسارع وتتطور
أكد التقرير أن برامج الفدية وسرقة البيانات ما زالتا التهديدين الأكثر تأثيراً على مستوى العالم، وأن الهجمات المزدوجة التي تجمع بين التشفير والابتزاز عبر تسريب المعلومات تواصل الانتشار.
وسجل الربع الأول من عام 2025 أكثر من 2300 ضحية نشر المهاجمون أسماؤهم في مواقع تسريب بيانات، وهو الرقم الأعلى منذ بدء الرصد عام 2020. كما يستغل المهاجمون سلاسل التوريد البرمجية والثغرات من نوع Zero-Day للوصول إلى مئات الأهداف دفعة واحدة.
وأشار التقرير إلى أن الهندسة الاجتماعية لا تزال بوابة الدخول المفضلة للهجمات، مع استمرار نجاح عمليات التصيد الصوتي والرسائل المصممة بعناية في تجاوز المصادقة متعددة العوامل (MFA). وتطورت أساليب الابتزاز لتتعدى سرقة البيانات وتشمل تهديدات بوقف العمليات أو كشف معلومات تخص القيادات التنفيذية.
ومع توسع المعاملات المالية عبر منصات البلوك تشين، يستخدم المهاجمون التقنية ذاتها لإخفاء الأصول المنهوبة وتحريكها عبر محافظ رقمية، ما يعقد مهمة تتبع الأموال.
ورصد التقرير أيضاً تحولاً نحو استهداف البنى التحتية الافتراضية، حيث يهاجم القراصنة أنظمة الـHypervisors التي تدير الأجهزة الافتراضية، ما يسمح لهم بتعطيل مئات البيئات التشغيلية خلال ساعات. وأوصى بزيادة الاستثمار في حماية هذه الطبقات التقنية وليس فقط التطبيقات التي تعتمد عليها.
ولا تزال البيئات الصناعية ضمن نطاق الاستهداف، إذ يعمد المهاجمون إلى ضرب البرمجيات المؤسسية التي تدير أنظمة التشغيل الصناعي لإجبار الشركات على دفع فدية سريعة عند توقف الإنتاج.
نشاط الدول يتسع ويتنوع
تتوقع Google أن تشهد العمليات السيبرانية الحكومية مزيداً من التوسع خلال عام 2026، إذ ستواصل الدول الكبرى تعزيز قدراتها الهجومية لتحقيق أهداف سياسية واقتصادية.
وترجح أن تتحول روسيا من عمليات قصيرة المدى مرتبطة بالحرب في أوكرانيا إلى أهداف عالمية طويلة الأمد، تشمل حملات معلوماتية وهجمات على البنى التحتية في أوروبا وأميركا الشمالية، خصوصاً خلال فترات الانتخابات.
أما الصين، فستبقى الأكثر نشاطاً من حيث عدد العمليات، مع تركيز متزايد على التجسس الصناعي واستهداف مزودي الخدمات والأجهزة الطرفية ضعيفة المراقبة، خاصة في قطاع أشباه الموصلات الذي يشهد تنافساً محتدماً في مجال الذكاء الاصطناعي.
وفي المقابل، ستواصل إيران الدمج بين التجسس والعمليات التخريبية والتأثير الإعلامي، مستخدمة محتوى مولداً بالذكاء الاصطناعي لتعزيز رواياتها في المنطقة.
كما يتوقع التقرير أن تواصل كوريا الشمالية التركيز على سرقة العملات المشفرة وجمع المعلومات الاستخباراتية، إذ ربطت تحقيقات مجموعات تابعة لها بسرقة نحو 1.5 مليار دولار في عام 2025. وتشير البيانات إلى أن بعض العاملين في قطاع التقنية داخل البلاد يشغلون وظائف عن بعد في الخارج للوصول إلى أنظمة الشركات ومحافظها الرقمية.









