أظهرت بيانات حديثة صادرة عن شركة Kaspersky رصداً مقلقاً لنمو التهديدات الرقمية؛ حيث سجلت الشركة نحو 19.5 ألف حزمة خبيثة ضمن مشاريع البرمجيات مفتوحة المصدر (Open Source) مع نهاية عام 2025. ويمثل هذا الرقم زيادة ملموسة قدرها 37% مقارنة بالبيانات المسجلة في نهاية عام 2024.
يوضح هذا الارتفاع تنامي المخاطر التي تستهدف سلاسل إمداد البرمجيات (Software Supply Chain)، وهي الركيزة الأساسية التي تعتمد عليها المؤسسات لبناء أنظمتها الرقمية عبر دمج مكتبات ومكونات جاهزة. ويوفر الاعتماد المتزايد على هذه المصادر مسارات للمهاجمين لإخفاء برمجيات ضارة داخل الحزم البرمجية واسعة الانتشار؛ ما يؤدي إلى انتقال الخطر من حزمة برمجية صغيرة إلى أنظمة كبرى تعتمد عليها في عمليات التشغيل أو التحديث.
تحولات استراتيجية في أنماط الاختراق الرقمي
تتصدر هجمات سلسلة الإمداد قائمة التهديدات الأمنية التي تواجه قطاع الأعمال؛ حيث كشفت دراسة أجرتها Kaspersky أن 31% من الشركات الكبرى تعرضت لمثل هذه الهجمات خلال الاثني عشر شهراً الماضية، بينما أكدت دراسة أخرى أن ثلث الشركات عالمياً واجهت تهديدات مماثلة.
تثبت هذه الأرقام أن التهديد تجاوز فكرة اختراق شبكة مؤسسة معينة بشكل مباشر، ليمتد إلى الأدوات والبرمجيات التي تدخل في بناء الخدمات الرقمية ذاتها. وتتعرض المؤسسات للخطر عند استخدام أدوات موثوقة في حال استبدال ملفات التثبيت بملفات ملوثة، أو عبر تحديثات برمجية تحتوي على ثغرات خفية جرى استغلالها أثناء مرحلة التوزيع.
تجسد ثلاث حوادث وقعت في عام 2026 هذا النمط المتطور من التهديدات:
- أبريل 2026: تعرض الموقع الرسمي لأداتي CPU-Z وHWMonitor لاختراق أدى لاستبدال ملفات التثبيت بنسخ خبيثة لمدة 19 ساعة، ما أصاب أكثر من 150 ضحية في قطاعات التجزئة والتصنيع والاتصالات.
- مارس 2026: استُهدفت حزمة Axios التي تعد من أهم مكتبات JavaScript، وذلك عبر الاستيلاء على حساب أحد المشرفين ونشر إصدارات خبيثة تحتوي على أداة وصول عن بعد قادرة على العمل عبر منصات Windows وmacOS وLinux.
- فبراير 2026: شهد هذا الشهر اختراق البنية التحتية لمحرر النصوص الشهير Notepad++ بسبب حادث أمني لدى مزود الاستضافة؛ حيث رصد الباحثون ثلاث سلاسل إصابة استهدفت جهات حكومية ومالية ومزودي خدمات تقنية في دول مختلفة.
استراتيجيات الاستجابة وإدارة مخاطر المصادر المفتوحة
يرى المختصون في Kaspersky أن مستوى الأمان في مشاريع المصادر المفتوحة لا ينبغي تصنيفه كأقل جودة من البرمجيات المغلقة التابعة للموردين؛ نظراً لدور المجتمعات النشطة في اكتشاف الثغرات ومعالجتها بسرعة، بينما تعتمد الحلول المغلقة على فرق تدقيق داخلية.
ويعد تقليص هذه المخاطر هدفاً ممكناً عبر استخدام أدوات التحليل الآلي للشيفرة والحلول الأمنية المتقدمة، حيث يتطلب التعامل مع هذه المكونات إدارة مستمرة للمخاطر بدلاً من الثقة المطلقة. وتبرز في هذا السياق الحاجة الملحة لاعتماد حلول الكشف والاستجابة الموسعة (XDR) لمراقبة البنية التحتية، ورصد أي سلوك غير طبيعي في حركة الشبكات أو أداء البرمجيات.
توجه التوصيات التقنية بضرورة مراقبة المكونات البرمجية المستخدمة في البيئات التقنية للمؤسسات بشكل دائم، مع أهمية متابعة النشرات الأمنية المتعلقة بمنظومة المصادر المفتوحة لضمان سرعة التعامل مع أي إصدار ملوث.
كما يستوجب الوضع الراهن إعداد خطط استجابة للحوادث تتضمن سيناريوهات خاصة بهجمات سلاسل الإمداد، وتعزيز التنسيق الأمني مع الموردين والشركاء التقنيين. وتعد هذه الخطوات جزءاً أصيلاً من حماية البيئة السيبرانية الداخلية؛ إذ إن المكونات البرمجية القادمة من مشاريع مفتوحة المصدر أو موردين تجاريين تحمل دائماً مستوى معيناً من المخاطر يتطلب اليقظة التقنية المستمرة.








