Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تحويل النص إلى فيديو بالذكاء الاصطناعي: أفضل مواقع 2026

    18 أبريل, 2026

    ثورة وكلاء الذكاء الاصطناعي (AI Agents) :هل سيستبدلون الموظفين في 2026؟

    18 أبريل, 2026

    الحوسبة السحابية: كيف تستفيد منها في مشروعك الإلكتروني؟

    17 أبريل, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » تقرير كراود سترايك 2026: هجمات الذكاء الاصطناعي ترتفع 89% وزمن الاختراق 29 دقيقة
    الأمن الإلكتروني

    تقرير كراود سترايك 2026: هجمات الذكاء الاصطناعي ترتفع 89% وزمن الاختراق 29 دقيقة

    فريق التحريربواسطة فريق التحرير3 مارس, 20265 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    أصدرت شركة كراود سترايك تقريرها العالمي للتهديدات لعام 2026، كاشفةً عن تسارع وتيرة الهجمات السيبرانية المدعومة بالذكاء الاصطناعي. وأشار التقرير إلى أن متوسط زمن الاختراق انخفض بشكل ملحوظ ليصل إلى 29 دقيقة في عام 2025، مما يعكس قدرة الجهات المعادية المتزايدة على استغلال التقنيات الحديثة لتنفيذ عملياتها بسرعة وكفاءة أكبر. هذا التطور يضع المؤسسات أمام تحديات جديدة في مجال الأمن السيبراني، ويتطلب استراتيجيات دفاعية أكثر تطوراً.

    وبحسب التقرير، شهد عام 2025 تسجيل أسرع عملية اختراق على الإطلاق في 27 ثانية فقط، بينما بدأت عملية تسريب بيانات في إحدى الحوادث خلال أربع دقائق من الوصول الأولي. هذه السرعة المتزايدة في الهجمات تعني أن فرق الأمن لديها وقت أقل للاستجابة والحد من الأضرار، مما يزيد من أهمية الكشف المبكر عن التهديدات والاستجابة السريعة لها.

    تأثير الذكاء الاصطناعي على الأمن السيبراني

    أكد تقرير كراود سترايك أن الذكاء الاصطناعي أصبح عاملاً حاسماً في تسريع عمليات الجهات المعادية وتوسيع نطاق الهجمات. فقد استغلت هذه الجهات أدوات الذكاء الاصطناعي التوليدي المشروعة في أكثر من 90 مؤسسة عبر تقنية “حقن الأوامر الخبيثة” لتوليد تعليمات تستهدف سرقة بيانات الاعتماد والعملات الرقمية المشفرة. بالإضافة إلى ذلك، تم استغلال الثغرات في منصات تطوير الذكاء الاصطناعي لترسيخ الوجود ونشر برامج الفدية.

    استغلال أنظمة الذكاء الاصطناعي

    لم يقتصر الأمر على استغلال أدوات الذكاء الاصطناعي، بل امتد ليشمل إساءة استخدام أنظمة الذكاء الاصطناعي نفسها. فقد تم نشر “خوادم ذكاء اصطناعي خبيثة” تنتحل صفة خدمات موثوقة لاعتراض البيانات الحساسة، مما يزيد من صعوبة اكتشاف الهجمات وتحديد مصادرها. هذا يشير إلى أن الذكاء الاصطناعي أصبح سلاحاً ذا حدين، حيث يمكن استخدامه في الدفاع والهجوم على حد سواء.

    أسرع زمن اختراق على الإطلاق

    إن الانخفاض في متوسط زمن الاختراق إلى 29 دقيقة في عام 2025 يمثل زيادة بنسبة 65% مقارنة بعام 2024. هذا التسارع يعكس قدرة الجهات المعادية على تحسين أساليبها وتقنياتها، والاستفادة من الثغرات الأمنية بشكل أسرع. كما أن الحادثة التي بدأت فيها عملية تسريب البيانات خلال أربع دقائق من الوصول الأولي تؤكد على أهمية المراقبة المستمرة والتحليل الفوري للبيانات للكشف عن أي نشاط مشبوه.

    زيادة نشاط الجهات المعادية المدعومة بالذكاء الاصطناعي

    ارتفع نشاط الجهات المعادية المدعومة بالذكاء الاصطناعي بنسبة 89% على أساس سنوي، حيث تم استخدام الذكاء الاصطناعي في مهام الاستطلاع وسرقة بيانات الاعتماد وأساليب التخفي. تتحرك الاختراقات الآن عبر “الهويات الموثوقة” وتطبيقات البرمجيات كخدمة (SaaS) والبنية التحتية السحابية، مما يساعدها على الاندماج في الأنشطة الطبيعية وتقليص زمن استجابة فرق الدفاع. هذا التطور يتطلب من المؤسسات تبني حلول أمنية متكاملة قادرة على التعامل مع التهديدات المتطورة.

    أمثلة على جهات معادية تستخدم الذكاء الاصطناعي

    أورد التقرير أمثلة على جهات مرتبطة بدول ومجموعات إجرامية تستخدم الذكاء الاصطناعي في هجماتها. فقد نشرت المجموعة المرتبطة بروسيا “فانسي بير” برمجية خبيثة مدعومة بنماذج لغوية كبيرة تُدعى “لاميهاغ” لأتمتة الاستطلاع وجمع الوثائق. كما استخدم مجرم الإنترنت “بانك سبايدر” نصوصًا برمجية مولّدة بالذكاء الاصطناعي لتسريع استخراج بيانات الاعتماد ومحو الأدلة الجنائية الرقمية. بالإضافة إلى ذلك، استخدمت المجموعة المرتبطة بكوريا الشمالية “فيموس تشوليما” “شخصيات مُنشأة بالذكاء الاصطناعي” لتوسيع عمليات التسلل الداخلي.

    تصاعد النشاط المنسوب للصين وكوريا الشمالية

    شهد النشاط المرتبط بالصين ارتفاعاً بنسبة 38% في عام 2025، مع استهداف قطاع الخدمات اللوجستية بشكل خاص، حيث بلغت الزيادة 85%. كما أن 67% من إجمالي الاستغلالات المنسوبة إلى جهات مرتبطة بالصين منحت وصولاً فورياً للأنظمة، بينما استهدفت 40% منها أجهزة الحافة المتصلة بالإنترنت. في الوقت نفسه، ارتفعت الحوادث المرتبطة بكوريا الشمالية بأكثر من 130%، مع تضاعف نشاط “فيموس تشوليما” أكثر من مرة. وقامت مجموعة “برشر تشوليما” بتنفيذ أكبر عملية سرقة مالية فردية على الإطلاق بقيمة 1.46 مليار دولار من العملات الرقمية المشفرة.

    ثغرات اليوم الصفري والسحابة

    أشار التقرير إلى أن 42% من الثغرات استُغلّت قبل الإفصاح العلني عنها، مما يؤكد على أهمية الاستباقية في مجال الأمن السيبراني. كما أن الاختراقات التي تستهدف البيئات السحابية ارتفعت بنسبة 37% إجمالاً، مع زيادة بنسبة 266% من الجهات المرتبطة بدول استهدفت البيئات السحابية لجمع المعلومات الاستخباراتية. هذا يشير إلى أن السحابة أصبحت هدفاً رئيسياً للهجمات السيبرانية، ويتطلب ذلك اتخاذ تدابير أمنية خاصة لحماية البيانات والتطبيقات المستضافة في السحابة.

    صرح آدم مايرز، رئيس عمليات مواجهة الجهات المعادية في كراود سترايك، بأننا أمام سباق تسلح في مجال الذكاء الاصطناعي، وأن زمن الاختراق هو المؤشر الأوضح على التغير في طبيعة التسلل. وأضاف أن الجهات المعادية تنتقل من الوصول الأولي إلى الحركة الجانبية خلال دقائق، وأن الذكاء الاصطناعي يقلل الفاصل الزمني بين النية والتنفيذ، ويحول أنظمة الذكاء الاصطناعي المؤسسية إلى أهداف. لذلك، يجب على فرق الأمن أن تعمل بوتيرة أسرع لتحقيق التفوق.

    من المتوقع أن يستمر الذكاء الاصطناعي في لعب دور متزايد الأهمية في مجال الأمن السيبراني في السنوات القادمة. ستحتاج المؤسسات إلى الاستثمار في التقنيات والمهارات اللازمة لمواجهة التهديدات المتطورة، وتبني استراتيجيات دفاعية استباقية لحماية بياناتها وأنظمتها. من المهم أيضاً مراقبة التطورات في مجال الذكاء الاصطناعي، وتحديث الإجراءات الأمنية بشكل مستمر لمواكبة التغيرات.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقنظام إلكتروني موحد لتحسين بيئة التجارة السورية ودعم الصادرات
    التالي تقرير سبلنك: الذكاء الاصطناعي الوكيل يعيد تشكيل أولويات رؤساء أمن المعلومات

    المقالات ذات الصلة

    الأمن الإلكتروني

    تبدو عمليات الاحتيال المتعلقة بحركة مرور رمز الاستجابة السريعة ذكية، ولكنها مثيرة للقلق العميق

    13 أبريل, 2026
    الأمن الإلكتروني

    أفضل VPN مجاني وآمن للاستخدام في 2026: الدليل الشامل والمقارنة النهائية

    7 أبريل, 2026
    الأمن الإلكتروني

    فليب بورد تطلق Surf.. منصة جديدة لتصفح الإنترنت بعيدًا عن الخوارزميات

    3 أبريل, 2026
    الأمن الإلكتروني

    عطل في أوتلوك يربك طاقم ناسا خلال رحلته إلى القمر

    3 أبريل, 2026
    الأمن الإلكتروني

    تسريب جديد يكشف أسرار Claude ويسبب إحراجًا لأنثروبيك

    2 أبريل, 2026
    الأمن الإلكتروني

    يسرق هجوم الذكاء الاصطناعي الجديد النماذج دون لمس النظام

    2 أبريل, 2026
    الأمن الإلكتروني

    روسيا تدفع بتطبيق Max كبديل شامل للمنصات الغربية

    2 أبريل, 2026
    الأمن الإلكتروني

    جوجل تطلق ميزة “البحث الحي” في الدول العربية.. محادثات صوتية وبصرية فورية

    27 مارس, 2026
    الأمن الإلكتروني

    خطأ ترميزي بسيط هو الكشف عن مفاتيح واجهة برمجة التطبيقات (API) عبر آلاف مواقع الويب

    27 مارس, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬186 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025844 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024829 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024784 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024726 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    Uncategorized

    كيف تبدأ الربح من الذكاء الاصطناعي بدون خبرة في 2026 (طرق عملية ومجربة)

    Hend Ali13 أبريل, 2026
    الذكاء الإصطناعي

    أفضل أدوات الذكاء الاصطناعي لتصميم الصور والفيديو بدون خبرة

    Hend Ali12 أبريل, 2026
    ألعاب

    تحديث eFootball v5.0.1 أصبح متاح الان، اليكم خصائصه..

    فريق التحرير22 أغسطس, 2025
    رائج الآن

    كيف تبدأ الربح من الذكاء الاصطناعي بدون خبرة في 2026 (طرق عملية ومجربة)

    13 أبريل, 202611 زيارة

    أفضل أدوات الذكاء الاصطناعي لتصميم الصور والفيديو بدون خبرة

    12 أبريل, 202610 زيارة

    تحديث eFootball v5.0.1 أصبح متاح الان، اليكم خصائصه..

    22 أغسطس, 202510 زيارة
    اختيارات المحرر

    تحويل النص إلى فيديو بالذكاء الاصطناعي: أفضل مواقع 2026

    18 أبريل, 2026

    ثورة وكلاء الذكاء الاصطناعي (AI Agents) :هل سيستبدلون الموظفين في 2026؟

    18 أبريل, 2026

    الحوسبة السحابية: كيف تستفيد منها في مشروعك الإلكتروني؟

    17 أبريل, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter