Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تقرير سبلنك: الذكاء الاصطناعي الوكيل يعيد تشكيل أولويات رؤساء أمن المعلومات

    3 مارس, 2026

    تقرير كراود سترايك 2026: هجمات الذكاء الاصطناعي ترتفع 89% وزمن الاختراق 29 دقيقة

    3 مارس, 2026

    نظام إلكتروني موحد لتحسين بيئة التجارة السورية ودعم الصادرات

    3 مارس, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تقرير كراود سترايك 2026: هجمات الذكاء الاصطناعي ترتفع 89% وزمن الاختراق 29 دقيقة
    الأمن الإلكتروني

    تقرير كراود سترايك 2026: هجمات الذكاء الاصطناعي ترتفع 89% وزمن الاختراق 29 دقيقة

    فريق التحريربواسطة فريق التحرير3 مارس, 20260 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    أصدرت شركة كراود سترايك تقريرها العالمي للتهديدات لعام 2026، كاشفةً عن تسارع وتيرة الهجمات السيبرانية المدعومة بالذكاء الاصطناعي. وأشار التقرير إلى أن متوسط زمن الاختراق انخفض بشكل ملحوظ ليصل إلى 29 دقيقة في عام 2025، مما يعكس قدرة الجهات المعادية المتزايدة على استغلال التقنيات الحديثة لتنفيذ عملياتها بسرعة وكفاءة أكبر. هذا التطور يضع المؤسسات أمام تحديات جديدة في مجال الأمن السيبراني، ويتطلب استراتيجيات دفاعية أكثر تطوراً.

    وبحسب التقرير، شهد عام 2025 تسجيل أسرع عملية اختراق على الإطلاق في 27 ثانية فقط، بينما بدأت عملية تسريب بيانات في إحدى الحوادث خلال أربع دقائق من الوصول الأولي. هذه السرعة المتزايدة في الهجمات تعني أن فرق الأمن لديها وقت أقل للاستجابة والحد من الأضرار، مما يزيد من أهمية الكشف المبكر عن التهديدات والاستجابة السريعة لها.

    تأثير الذكاء الاصطناعي على الأمن السيبراني

    أكد تقرير كراود سترايك أن الذكاء الاصطناعي أصبح عاملاً حاسماً في تسريع عمليات الجهات المعادية وتوسيع نطاق الهجمات. فقد استغلت هذه الجهات أدوات الذكاء الاصطناعي التوليدي المشروعة في أكثر من 90 مؤسسة عبر تقنية “حقن الأوامر الخبيثة” لتوليد تعليمات تستهدف سرقة بيانات الاعتماد والعملات الرقمية المشفرة. بالإضافة إلى ذلك، تم استغلال الثغرات في منصات تطوير الذكاء الاصطناعي لترسيخ الوجود ونشر برامج الفدية.

    استغلال أنظمة الذكاء الاصطناعي

    لم يقتصر الأمر على استغلال أدوات الذكاء الاصطناعي، بل امتد ليشمل إساءة استخدام أنظمة الذكاء الاصطناعي نفسها. فقد تم نشر “خوادم ذكاء اصطناعي خبيثة” تنتحل صفة خدمات موثوقة لاعتراض البيانات الحساسة، مما يزيد من صعوبة اكتشاف الهجمات وتحديد مصادرها. هذا يشير إلى أن الذكاء الاصطناعي أصبح سلاحاً ذا حدين، حيث يمكن استخدامه في الدفاع والهجوم على حد سواء.

    أسرع زمن اختراق على الإطلاق

    إن الانخفاض في متوسط زمن الاختراق إلى 29 دقيقة في عام 2025 يمثل زيادة بنسبة 65% مقارنة بعام 2024. هذا التسارع يعكس قدرة الجهات المعادية على تحسين أساليبها وتقنياتها، والاستفادة من الثغرات الأمنية بشكل أسرع. كما أن الحادثة التي بدأت فيها عملية تسريب البيانات خلال أربع دقائق من الوصول الأولي تؤكد على أهمية المراقبة المستمرة والتحليل الفوري للبيانات للكشف عن أي نشاط مشبوه.

    زيادة نشاط الجهات المعادية المدعومة بالذكاء الاصطناعي

    ارتفع نشاط الجهات المعادية المدعومة بالذكاء الاصطناعي بنسبة 89% على أساس سنوي، حيث تم استخدام الذكاء الاصطناعي في مهام الاستطلاع وسرقة بيانات الاعتماد وأساليب التخفي. تتحرك الاختراقات الآن عبر “الهويات الموثوقة” وتطبيقات البرمجيات كخدمة (SaaS) والبنية التحتية السحابية، مما يساعدها على الاندماج في الأنشطة الطبيعية وتقليص زمن استجابة فرق الدفاع. هذا التطور يتطلب من المؤسسات تبني حلول أمنية متكاملة قادرة على التعامل مع التهديدات المتطورة.

    أمثلة على جهات معادية تستخدم الذكاء الاصطناعي

    أورد التقرير أمثلة على جهات مرتبطة بدول ومجموعات إجرامية تستخدم الذكاء الاصطناعي في هجماتها. فقد نشرت المجموعة المرتبطة بروسيا “فانسي بير” برمجية خبيثة مدعومة بنماذج لغوية كبيرة تُدعى “لاميهاغ” لأتمتة الاستطلاع وجمع الوثائق. كما استخدم مجرم الإنترنت “بانك سبايدر” نصوصًا برمجية مولّدة بالذكاء الاصطناعي لتسريع استخراج بيانات الاعتماد ومحو الأدلة الجنائية الرقمية. بالإضافة إلى ذلك، استخدمت المجموعة المرتبطة بكوريا الشمالية “فيموس تشوليما” “شخصيات مُنشأة بالذكاء الاصطناعي” لتوسيع عمليات التسلل الداخلي.

    تصاعد النشاط المنسوب للصين وكوريا الشمالية

    شهد النشاط المرتبط بالصين ارتفاعاً بنسبة 38% في عام 2025، مع استهداف قطاع الخدمات اللوجستية بشكل خاص، حيث بلغت الزيادة 85%. كما أن 67% من إجمالي الاستغلالات المنسوبة إلى جهات مرتبطة بالصين منحت وصولاً فورياً للأنظمة، بينما استهدفت 40% منها أجهزة الحافة المتصلة بالإنترنت. في الوقت نفسه، ارتفعت الحوادث المرتبطة بكوريا الشمالية بأكثر من 130%، مع تضاعف نشاط “فيموس تشوليما” أكثر من مرة. وقامت مجموعة “برشر تشوليما” بتنفيذ أكبر عملية سرقة مالية فردية على الإطلاق بقيمة 1.46 مليار دولار من العملات الرقمية المشفرة.

    ثغرات اليوم الصفري والسحابة

    أشار التقرير إلى أن 42% من الثغرات استُغلّت قبل الإفصاح العلني عنها، مما يؤكد على أهمية الاستباقية في مجال الأمن السيبراني. كما أن الاختراقات التي تستهدف البيئات السحابية ارتفعت بنسبة 37% إجمالاً، مع زيادة بنسبة 266% من الجهات المرتبطة بدول استهدفت البيئات السحابية لجمع المعلومات الاستخباراتية. هذا يشير إلى أن السحابة أصبحت هدفاً رئيسياً للهجمات السيبرانية، ويتطلب ذلك اتخاذ تدابير أمنية خاصة لحماية البيانات والتطبيقات المستضافة في السحابة.

    صرح آدم مايرز، رئيس عمليات مواجهة الجهات المعادية في كراود سترايك، بأننا أمام سباق تسلح في مجال الذكاء الاصطناعي، وأن زمن الاختراق هو المؤشر الأوضح على التغير في طبيعة التسلل. وأضاف أن الجهات المعادية تنتقل من الوصول الأولي إلى الحركة الجانبية خلال دقائق، وأن الذكاء الاصطناعي يقلل الفاصل الزمني بين النية والتنفيذ، ويحول أنظمة الذكاء الاصطناعي المؤسسية إلى أهداف. لذلك، يجب على فرق الأمن أن تعمل بوتيرة أسرع لتحقيق التفوق.

    من المتوقع أن يستمر الذكاء الاصطناعي في لعب دور متزايد الأهمية في مجال الأمن السيبراني في السنوات القادمة. ستحتاج المؤسسات إلى الاستثمار في التقنيات والمهارات اللازمة لمواجهة التهديدات المتطورة، وتبني استراتيجيات دفاعية استباقية لحماية بياناتها وأنظمتها. من المهم أيضاً مراقبة التطورات في مجال الذكاء الاصطناعي، وتحديث الإجراءات الأمنية بشكل مستمر لمواكبة التغيرات.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقنظام إلكتروني موحد لتحسين بيئة التجارة السورية ودعم الصادرات
    التالي تقرير سبلنك: الذكاء الاصطناعي الوكيل يعيد تشكيل أولويات رؤساء أمن المعلومات

    المقالات ذات الصلة

    الأمن الإلكتروني

    جوجل تطرح نموذج Nano Banana 2 لتوليد الصور في الدول العربية عبر Gemini والبحث

    2 مارس, 2026
    الأمن الإلكتروني

    تهديد السيارات الكبيرة التالي هو باب خلفي يعمل بالذكاء الاصطناعي لا يمكنك اكتشافه

    23 فبراير, 2026
    الأمن الإلكتروني

    botim money تضيف الاستثمار في الفضة الرقمية بحد أدنى قدره 10 دراهم

    22 فبراير, 2026
    الأمن الإلكتروني

    من الاستشارات المالية إلى التحول الرقمي: ماذا يعني تعاون Lazard مع سوريَة؟

    20 فبراير, 2026
    الأمن الإلكتروني

    جوجل تتيح نموذج Lyria 3 لتوليد مقاطع موسيقية بالعربية عبر Gemini

    20 فبراير, 2026
    الأمن الإلكتروني

    ميتا تضيف ميزة تحريك صور الملف الشخصي في فيسبوك

    13 فبراير, 2026
    الأمن الإلكتروني

    معرض دمشق الدولي للكتاب.. بين النشر الورقي والتحول الرقمي

    13 فبراير, 2026
    الأمن الإلكتروني

    تقول Google إن المتسللين يستخدمون Gemini لاستهدافك

    13 فبراير, 2026
    الأمن الإلكتروني

    قد يستخدم Chrome قريبًا برنامج Gemini للحماية من الاحتيال للإبلاغ عن عمليات الاحتيال، لكنه لن يراقب كل موقع تزوره

    2 فبراير, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬178 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024822 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025802 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024781 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024723 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    فريق التحرير3 يوليو, 2025
    منوعات تقنية

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    فريق التحرير20 مايو, 2025
    كمبيوتر

    أفضل مزودي خدمة الإنترنت المنزلي لعام 2024

    فريق التحرير5 يوليو, 2024
    رائج الآن

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    3 يوليو, 202523 زيارة

    شات جي بي تي بدون تسجيل.. ChatGPT مجانا بالعربي

    20 مايو, 202512 زيارة

    أفضل مزودي خدمة الإنترنت المنزلي لعام 2024

    5 يوليو, 202410 زيارة
    اختيارات المحرر

    تقرير سبلنك: الذكاء الاصطناعي الوكيل يعيد تشكيل أولويات رؤساء أمن المعلومات

    3 مارس, 2026

    تقرير كراود سترايك 2026: هجمات الذكاء الاصطناعي ترتفع 89% وزمن الاختراق 29 دقيقة

    3 مارس, 2026

    نظام إلكتروني موحد لتحسين بيئة التجارة السورية ودعم الصادرات

    3 مارس, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter