وفقًا لتقرير Red Report 2025 الصادر عن Picus Labs، والذي حلل أكثر من مليون عينة من البرمجيات الخبيثة، لم يكن هناك ارتفاع كبير حتى الآن في الهجمات المدفوعة بالذكاء الاصطناعي. نعم، لا يزال المهاجمون يبتكرون أساليب جديدة، ومن المؤكد أن الذكاء الاصطناعي سيلعب دورًا متزايدًا، لكن أحدث البيانات تشير إلى أن التكتيكات والتقنيات والإجراءات المعروفة (TTPs) لا تزال تهيمن على المشهد.
لماذا لم يرقَ الذكاء الاصطناعي إلى مستوى الضجة حتى الآن؟
على الرغم من الترويج له كالسلاح السري الجديد للمجرمين الإلكترونيين، تُظهر الإحصائيات صورة مختلفة تمامًا. لم تجد Picus Labs أي زيادة ملحوظة في استخدام تكتيكات تعتمد على الذكاء الاصطناعي في عام 2024. صحيح أن المهاجمين بدأوا في استخدامه لتحسين الكفاءة، مثل إنشاء رسائل تصيّد أكثر إقناعًا أو تصحيح الأكواد الخبيثة، إلا أنهم لم يستغلوا قوته التحويلية في معظم هجماتهم حتى الآن.
“يجب على فرق الأمن التركيز على سد الفجوات الحرجة في دفاعاتها بدلاً من الانشغال بتأثير الذكاء الاصطناعي المحتمل.”
— تقرير Red Report 2025
ارتفاع سرقة بيانات الاعتماد بنسبة تفوق 3 أضعاف (من 8% إلى 25%)
يستهدف المهاجمون بشكل متزايد مخازن كلمات المرور، وبيانات الاعتماد المخزنة في المتصفحات، وعمليات تسجيل الدخول المخزنة مؤقتًا، مما يمكنهم من تصعيد الامتيازات والتنقل داخل الشبكات بسهولة. هذا الارتفاع الكبير يؤكد الحاجة إلى إدارة بيانات اعتماد قوية ومستمرة، إلى جانب آليات كشف التهديدات الاستباقية.
تستخدم برمجيات Infostealer الحديثة تقنيات متطورة تمزج بين التسلل والأتمتة والاستمرارية، حيث يتم إخفاء العمليات الخبيثة داخل العمليات المشروعة، مما يجعل اكتشافها أمرًا صعبًا.
93% من البرمجيات الخبيثة تستخدم واحدة على الأقل من أفضل 10 تقنيات في MITRE ATT&CK
على الرغم من أن إطار عمل MITRE ATT&CK واسع النطاق، إلا أن معظم القراصنة يعتمدون على مجموعة محددة من التكتيكات والتقنيات، وأبرزها:
- T1055 (حقن العمليات Process Injection): يسمح للمهاجمين بإدخال أكواد خبيثة داخل عمليات نظام موثوقة، مما يصعّب اكتشافها.
- T1059 (مترجم الأوامر والبرمجة Command and Scripting Interpreter): يمكن القراصنة من تشغيل أوامر ضارة عبر بيئات تشغيل موثوقة.
- T1071 (بروتوكولات طبقة التطبيقات Application Layer Protocols): تُستخدم كـ”قنوات مخفية” للسيطرة على الأجهزة أو استخراج البيانات، عبر بروتوكولات مثل HTTPS أو DNS-over-HTTPS.
هذا يعني أن المهاجمين يستغلون العمليات والأدوات المشروعة لجمع البيانات وإرسالها عبر الشبكات الموثوقة، مما يجعل اكتشافها باستخدام الأساليب التقليدية مثل التوقيعات الأمنية أمرًا صعبًا. لكن من خلال تحليل السلوكيات، يمكن رصد هذه الأنشطة الشاذة بسهولة أكبر.
العودة للأساسيات لتعزيز الدفاعات
تعتمد الهجمات الحديثة على عدة مراحل متسلسلة لاختراق الأنظمة والبقاء داخلها وسرقة البيانات. بحلول الوقت الذي يتم فيه اكتشاف مرحلة معينة، يكون المهاجمون قد انتقلوا بالفعل إلى المرحلة التالية.
لكن الخبر الجيد؟ تُظهر بيانات Red Report 2025 أن معظم الهجمات لا تزال تعتمد على مجموعة صغيرة من التقنيات الهجومية. لذا، بدلاً من الانشغال بضجة الذكاء الاصطناعي، يجب على المؤسسات التركيز على الأساسيات الحديثة في الأمن السيبراني، مثل:
✔️ حماية بيانات الاعتماد بقوة
✔️ تعزيز تقنيات كشف التهديدات
✔️ إجراء اختبارات أمنية مستمرة
بهذا النهج، يمكن للمؤسسات الدفاع بفعالية ضد التهديدات الفعلية، دون الانجراف وراء الضجيج الإعلامي حول الذكاء الاصطناعي.