يجب قراءته
مانيلا، الفلبين - لم تشهد التهديدات الإلكترونية في عام 2025 أشكالًا جديدة. لا يزال المهاجمون يعتمدون على الوسائل التقليدية مثل الاحتيال الإلكتروني، وبرامج الفدية، وسرقة بيانات الاعتماد، والهندسة الاجتماعية. ما تغير هو حجم ونطاق هذه الهجمات، مما أدى إلى ما أصبح "تصنيعًا للجرائم الإلكترونية" مدعومًا بالذكاء الاصطناعي.
تشير تقارير نهاية العام المتعددة من شركات الأمن السيبراني وتكنولوجيا المعلومات - فيتيل، كاسبرسكي، كلاودفلير، تريند مايكرو، بالو ألتو، وفورتينت - إلى هذه الزيادة في السرعة والنطاق والحجم.
قال جوناس ووكر، رئيس استخبارات التهديدات في فورتينت لرابلر: "قد يبدو الأمر مملًا، لكن ما يعمل اليوم سيستمر في العمل العام المقبل أيضًا... لكن المهاجمين سيتمكنون من القيام بذلك بشكل أسرع."
شهدت شركة فيتيل للأمن السيبراني الفيتنامية ارتفاعًا بنسبة 49% في اختراقات البيانات في الربع الثالث من عام 2025 مقارنة بالربع الثاني، مما أدى إلى كشف أكثر من 52 مليون بيانات اعتماد من مستخدمي الفلبين والمنظمات في غضون ثلاثة أشهر فقط. وصفت الشركة كيف أن التحول الرقمي السريع للبلاد "يستمر في تجاوز دفاعاتها"، وكيف يتم تحويل البيانات المسربة إلى قوائم وظائف مزيفة، وعمليات احتيال في التجارة الإلكترونية، وطلبات قروض احتيالية. وأشاروا إلى أن القطاعات ذات السجلات الحساسة - بما في ذلك الرعاية الصحية - أصبحت الآن أهدافًا رئيسية لبرامج الفدية التي يمكن أن تعطل العمليات وتعرض معلومات المرضى للخطر.
أظهرت بيانات شركة كاسبرسكي الروسية نفس الاتجاه التصاعدي: اكتشفت أنظمتها متوسط 500,000 ملف ضار يوميًا في عام 2025، مع نمو حاد في فئات معينة - زيادة بنسبة 59% في اكتشافات سارقي كلمات المرور، ونمو بنسبة 51% في برامج التجسس، ونمو بنسبة 6% في الأبواب الخلفية مقارنة بعام 2024.
أضاف تقرير كاسبرسكي تفاصيل أخرى ذات صلة بالفلبين. يستخدم جيل Z شبكات VPN وأدوات الخصوصية أكثر من المجموعات الأكبر سنًا، ولكن بين أكتوبر 2024 وسبتمبر 2025، اكتشفت كاسبرسكي أكثر من 15 مليون محاولة هجوم متنكرة كتطبيقات VPN. بدلاً من حماية المستخدمين، قدمت هذه التطبيقات برامج ضارة وبرامج غير مرغوب فيها محتملة، من برامج الإعلانات إلى أحصنة طروادة قادرة على سرقة البيانات وتوفير وصول عن بُعد للمهاجمين.
ركزت شركة البنية التحتية لتكنولوجيا المعلومات كلاودفلير، المعروفة بشبكة توصيل المحتوى العالمية الخاصة بها، على هجمات DDoS (هجمات حجب الخدمة الموزعة)، وأبلغت عن قفزة مماثلة في النطاق. في الربع الثالث من عام 2025، اكتشفت وخففت تلقائيًا 8.3 مليون هجوم DDoS، بزيادة قدرها 15% على أساس ربع سنوي و40% على أساس سنوي.
تم تسليط الضوء على الفلبين في التقرير كمصدر قلق خاص حيث أصبحت البلاد ضمن أكثر 10 دول تعرضًا لهجمات DDoS في العالم في الربع الثالث، مرتفعة بمقدار 20 مركزًا. ظلت الصين الأكثر تعرضًا للهجوم، تليها تركيا في المركز الثاني، وألمانيا في المركز الثالث.
يُقال إن مساعدي الذكاء الاصطناعي يعززون هجمات DDoS هذه من خلال أتمتة المهام، والتكيف في الوقت الفعلي، وخفض مستوى المهارة اللازمة لتنفيذ الهجمات.
لا تزال إندونيسيا المصدر الرئيسي لهجمات DDoS في العالم، من بين 7 دول آسيوية في القائمة:
لا يتم استخدام الذكاء الاصطناعي لابتكار هجمات جديدة؛ بل يتم استخدامه لأتمتة وتوسيع نطاق الهجمات الموجودة. نفس الأدوات التي تساعد الموظفين على كتابة رسائل البريد الإلكتروني، وتلخيص المستندات، أو تجربة الشفرات يستخدمها المهاجمون لتأليف رسائل احتيال إلكتروني مقنعة أو إنشاء متغيرات برامج ضارة بشكل أسرع من ذي قبل.
"أدوات الذكاء الاصطناعي المشروعة تجعل حياتنا أسهل وأكثر كفاءة. والمهاجمون يستخدمون أدوات مماثلة لجعل هجماتهم أسهل وأكثر كفاءة،" قال ووكر. تم تصميم منصات الذكاء الاصطناعي العامة مثل ChatGPT أو Gemini لرفض المطالبات الضارة، لكن المجرمين يمكنهم ببساطة تجاوز ذلك باستخدام أدوات مماثلة. "هناك سوق حيث يبني المزودون أدوات مماثلة... FraudGPT، Worm GPT... ليس لديهم الضوابط وهم مصممون خصيصًا لأغراض ضارة."
جرائم الذكاء الاصطناعي الإلكترونية. يحذر رئيس استخبارات التهديدات في فورتينت جوناس ووكر من كيفية استعداد الصناعات مع تسريع الذكاء الاصطناعي للهجمات الإلكترونية.
النتيجة ليست جديدة ولكنها مهمة: يمكن الآن للأشخاص الذين ليس لديهم خلفية تقنية تنفيذ هجمات موثوقة. يسمح ChatGPT بـ "البرمجة بالإحساس" أو القدرة على البرمجة ببساطة من خلال وصف ما هو مطلوب من خلال اللغة البشرية الطبيعية. يمكن للأدوات الضارة المشابهة لـ ChatGPT أن تفعل الشيء نفسه للمساعدة في جعل الأشخاص ذوي الخبرة البرمجية المحدودة ينشئون برامج ضارة خطيرة.
تتوقع فورتينت أن الذكاء الاصطناعي سيكون قادرًا أيضًا على تسريع تحويل البيانات المسروقة إلى أموال. "بمجرد أن يحصل المهاجمون على وصول إلى قواعد البيانات المسروقة، ستقوم أدوات الذكاء الاصطناعي على الفور بتحليلها وتحديد أولوياتها، وتحديد الضحايا الذين يقدمون أعلى عائد، وإنشاء رسائل ابتزاز مخصصة. ونتيجة لذلك، ستصبح البيانات عملة أسرع من أي وقت مضى،" أوضحت الشركة.
وصفت تريند مايكرو نفس الديناميكية، قائلة "الذكاء الاصطناعي لم يعزز التهديدات السيبرانية فحسب؛ بل قام بتصنيعها." تتوقع الشركة أن تصبح الهجمات "ذاتية التشغيل بالكامل، وقابلة للتكيف، وقابلة للتوسع" عبر الأنظمة الرقمية والمادية، مع عمل الذكاء الاصطناعي الوكيل باستقلالية متزايدة وتنفيذ عمليات متعددة الخطوات.
كما لاحظت تريند مايكرو أن "البرمجة بالإحساس" نفسها قد تكون خطيرة لأنها ستسرع الابتكار ولكنها قد تدخل أيضًا شفرة غير آمنة - نظرًا لأنها يتم إنشاؤها من قبل محترفين أقل خبرة - في أنظمة الأعمال. وقالت إن الأبحاث تظهر أن الشفرة التي ينتجها الذكاء الاصطناعي يمكن أن تكون غير آمنة بنسبة 45% من الوقت، مع توقع استغلال الثغرات الأمنية على نطاق واسع.
المهارات التقنية اللازمة لتشغيل عملية جريمة إلكترونية أقل بكثير من ذي قبل، كما قال ووكر. "إنه يخفض مدخل الجريمة الإلكترونية بهامش لا بأس به."
حتى أنماط كلمات المرور الأساسية يمكن استغلالها. أوضح ووكر أنه إذا أعاد شخص ما استخدام متغيرات من نفس كلمة المرور، يمكن للذكاء الاصطناعي تخمين تلك المتغيرات: "سيأتي الذكاء الاصطناعي بقائمة... بدلاً من ملايين التركيبات قد يستخدمون 20 كلمة مرور مختلفة أكثر احتمالًا."
يصف ووكر هذا التصنيع: "مجرمو الإنترنت، يقدمون منصة حيث يقولون: لدينا منتجات برامج الفدية، منتجات الاحتيال الإلكتروني... لا تحتاج إلى كتابة البرامج الضارة الخاصة بك، فقط استخدم منتجاتنا وادفع رسومًا صغيرة." في بعض الحالات، تأخذ المنصة حصة فقط إذا نجح الهجوم. "تكمل نوعًا معينًا من الصفقة وقد يأخذون حصة من الربح."
تتوقع فورتينت، في بيان صحفي، أنه بحلول عام 2027، "من المتوقع أن تعمل الجريمة الإلكترونية على نطاق مماثل للصناعات العالمية المشروعة."
مع تزايد مخاوف الأمن السيبراني، أصبح من الضروري للبلاد التكيف بسرعة.
البلاد تقوم برقمنة كل شيء في نفس الوقت - بطاقات الهوية الحكومية، وسجلات الرعاية الصحية، وأنظمة تصاريح الأعمال، والضرائب، والخدمات على مستوى المدينة - من خلال تطبيق eGov.
يستخدم التطبيق نظام تسجيل دخول موحد للعديد من الخدمات الحكومية مثل PhiliHealth و Pag-IBIG، مما يعني أنه عندما تقوم بتسجيل الدخول إلى التطبيق، فأنت مسجل الدخول أيضًا إلى العديد من خدماته الأخرى. حذر تدقيق DICT أيضًا من أن عدم وجود عقود بين DICT والوكالات الحكومية الأخرى التي تستخدمه يضعف المساءلة في حالة حدوث خرق.
أصبحت المحافظ الإلكترونية بشكل متزايد الخيار الافتراضي للمدفوعات في الفلبين، كما أفادت Google. تنتقل الوكالات إلى منصات الحوسبة السحابية بسرعة.
الفلبين هي أيضًا الدولة رقم 1 الأكثر تضررًا من عمليات الاحتيال عبر الإنترنت في منطقة ASEAN، وفقًا لتقرير من منظمة التجارة المتنقلة GSMA؛ المواقع الحكومية مهددة باستمرار بالتشويه والاختراقات؛ وكما ذكرنا أعلاه أصبحت بسرعة هدفًا رئيسيًا لهجمات DDoS.
هذه هي أسس الأمن السيبراني المتزعزعة التي تقف عليها البلاد حاليًا.
تمتلك الفلبين مساحة رقمية ضخمة، ومع استمرار جهود الرقمنة والتهديدات، سيتم اختبار خطة الأمن السيبراني الوطنية للحكومة.
حذرت فيتيل من أن "المنظمات التي تبتكر دون وضع الحماية اللازمة تصبح عرضة للمخاطر،" وأن الأمن السيبراني "ليس مجرد حماية - إنه ممكّن للنمو الرقمي المستدام.
إذا كان هناك تحول جديد آخر في الخداع السيبراني، فقد جاء في شكل صوت وفيديو ديب فيك، والذي أفادت فيتيل بأنه اتجاه رئيسي. وفقًا لتقريرهم الفلبيني، يستخدم مجرمو الإنترنت الآن مقاطع فيديو تم إنشاؤها بواسطة الذكاء الاصطناعي، وأصوات مستنسخة، واتصالات تنفيذية مزيفة لخداع الموظفين والشركاء. بدلاً من رسالة بريد إلكتروني مكتوبة بشكل سيئ، يمكن للمهاجم تقديم رسالة فيديو عاجلة مقنعة.
قال ووكر لرابلر: "ماذا لو اتصلت برئيسك وكان هناك ديب فيك له وهو يتحدث؟ إذا رأيت وجهه، فإنك تثق به على الفور." جودة هذه الأدوات تتحسن بسرعة، والأخطاء المرئية الواضحة التي اعتدنا رؤيتها تختفي. "أصبحت الديب فيك أكثر صعوبة... لا يمكنك التمييز."
هذا يكسر النصيحة التقليدية حول اكتشاف عمليات الاحتيال، لأن الاحتيال يبدو ويسمع مثل شخص تثق به.
"سيتشكل الطريق المستقبلي من خلال مدى سرعة تكيف المدافعين مع هذا الواقع. أصبح الأمن السيبراني سباقًا للأنظمة، وليس الأفراد، وستحتاج المنظمات إلى استخبارات متكاملة، وتحقق مستمر، واستجابة في الوقت الفعلي للبقاء متقدمة على الخصوم الذين يقيسون النجاح من خلال الإنتاجية، وليس الابتكار،" قال ووكر. – Rappler.com


