شهد عام 2025 نقطة تحول فارقة في تاريخ الأمن السيبراني، حيث انتقلت أنظمة الذكاء الاصطناعي من كونها أدوات مساعدة في البرمجة إلى منصات قادرة على إنتاج شيفرات خبيثة متكاملة، ما أدى إلى مضاعفة وتيرة الهجمات وتعقيدها. ومع دخول عام 2026، أصبح المشهد أكثر خطورة، إذ لم يعد المهاجم بحاجة إلى خبرة تقنية عميقة لتنفيذ عمليات اختراق واسعة النطاق.
من الهواة إلى محترفي الهجمات
القصة التي أثارت الجدل في ديسمبر 2025 كانت اعتقال شاب ياباني يبلغ من العمر 17 عاماً اخترق قاعدة بيانات تضم أكثر من سبعة ملايين مستخدم في سلسلة مقاهي الإنترنت “Kaikatsu Club”، بدافع شراء بطاقات “بوكيمون”. هذه الحادثة تعكس التحول الكبير: لم يكن الشاب مبرمجاً بارعاً، بل استغل أدوات الذكاء الاصطناعي لتوليد الشيفرات اللازمة. الأمر ذاته تكرر مع مجموعة من المراهقين الذين استخدموا منصات مثل ChatGPT وClaude Code لتنفيذ هجمات على شركات كبرى مثل Rakuten Mobile، بل وحتى على مؤسسات حكومية في المكسيك.
تسارع غير مسبوق في استغلال الثغرات
أحد أبرز المؤشرات على خطورة الوضع هو انخفاض “زمن الاستغلال” بشكل دراماتيكي. ففي عام 2020 كان يستغرق الأمر أكثر من 700 يوم بين الإعلان عن ثغرة وظهور استغلال لها، أما في 2025 فقد انخفض الرقم إلى 44 يوماً فقط. والأسوأ أن تقارير Mandiant لعام 2026 تؤكد أن الاستغلال أصبح يسبق أحياناً إصدار الترقيعات، حيث يتم استغلال 28.3% من الثغرات خلال 24 ساعة من الكشف عنها. هذا يعني أن المهاجمين باتوا أسرع من المدافعين بشكل واضح.
انفجار في البرمجيات الخبيثة وسلاسل التوريد
ارتفع عدد الحزم الخبيثة في المستودعات العامة من 55 ألفاً في 2022 إلى أكثر من 454 ألفاً في 2025، مع قفزات كبيرة في أعوام إطلاق نماذج متقدمة مثل GPT-4. الهجمات على سلاسل التوريد البرمجية أصبحت أكثر شيوعاً، مثل هجوم “Shai-Hulud” الذي استهدف نظام npm وأدى إلى اختراق أكثر من 500 حزمة وسرقة ملايين الدولارات من محافظ رقمية. الأخطر أن البرمجيات الخبيثة المدعومة بالذكاء الاصطناعي باتت قادرة على تقليد البرمجيات الشرعية بشكل كامل، بما في ذلك التوثيق والاختبارات، ما يجعل اكتشافها عبر أدوات الفحص التقليدية شبه مستحيل.
الحاجة إلى حلول جذرية
في ظل هذا الواقع، لم يعد التفكير في “مجاراة سرعة الهجمات” كافياً. فالمؤسسات مطالبة بإعادة النظر جذرياً في استراتيجياتها، عبر حذف فئات كاملة من الثغرات بدلاً من محاولة ترقيعها باستمرار. هذا ما دفع شركات مثل Chainguard إلى تطوير مكتبات معاد بناؤها من مصادر موثوقة، قادرة على منع فئات كاملة من الهجمات مثل الاستيلاء على أنظمة CI/CD أو هجمات “Dependency Confusion”. الاختبارات أثبتت أن هذه المكتبات منعت أكثر من 99% من الحزم الخبيثة في بيئات npm و98% في بيئات بايثون.
إن عام 2026 يرسخ حقيقة أن الذكاء الاصطناعي أصبح سلاحاً ذا حدين: فهو يسرّع عمل المدافعين لكنه في الوقت ذاته يمنح المهاجمين قدرات غير مسبوقة. ومع تزايد عدد البرمجيات المنتجة يومياً، فإن التحدي الأكبر أمام المؤسسات هو القدرة على بناء بيئة تطوير محصنة هيكلياً، لا مجرد الاعتماد على سرعة الاستجابة.
كلمات مفتاحية: الذكاء الاصطناعي, الأمن السيبراني, الهجمات السيبرانية, , , Claude Code, Gemini, استغلال الثغرات, البرمجيات الخبيثة, Chainguard,, بايثون, زمن الاستغلال, ماندينت






























