كشفت شركة كاسبرسكي، خلال الملتقى السنوي العاشر للأمن السيبراني لمنطقة الشرق الأوسط وتركيا وأفريقيا، عن أحدث توجهات الأمن السيبراني المتوقعة لعام 2025، حيث رصد فريق البحث والتحليل العالمي (GReAT) تطورات متعددة تشمل برامج الفدية، والتهديدات المتقدمة المستمرة (APT)، وهجمات سلسلة التوريد، وتزايد المخاطر المرتبطة بالأجهزة المحمولة، والذكاء الاصطناعي، وإنترنت الأشياء.
مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات
رصد خبراء كاسبرسكي نشاطًا لـ25 مجموعة تهديدات متقدمة مستمرة (APT) في المنطقة، أبرزها SideWinder، وOrigami Elephant، وMuddyWater. لوحظ كذلك ارتفاع في استهداف الأجهزة المحمولة واستخدام تقنيات جديدة لتفادي الرصد، مما يشير إلى تطور متسارع في أساليب الهجوم.
مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات
خريطة التهديدات الإلكترونية: الربع الأول من 2025
أظهرت الإحصاءات أن تركيا وكينيا سجلتا أعلى نسب من المستخدمين المتأثرين بهجمات الويب، تليهما قطر، نيجيريا، وجنوب أفريقيا. أما السعودية فكانت الأقل تأثرًا، مما يعكس نجاعة تدابيرها الأمنية.
برمجيات الفدية: ارتفاع الاستهداف ودقة الهجمات
ارتفعت نسبة المستخدمين المتأثرين ببرمجيات الفدية في الشرق الأوسط إلى 0.72%، بينما كانت النسبة 0.46% في تركيا و0.41% في أفريقيا. ويُلاحظ أن الهجمات باتت أكثر استهدافًا، موجهة إلى كيانات ذات قيمة عالية، ما يزيد من ربحية المهاجمين.
تباين التأثير حسب المناطق
الشرق الأوسط: أكثر تأثرًا بسبب التحول الرقمي السريع وتفاوت النضج في الأمن السيبراني.
أفريقيا: معدلات أقل نتيجة ضعف التحول الرقمي، لكنها تشهد تصاعدًا في دول مثل جنوب أفريقيا ونيجيريا نتيجة نمو الاقتصاد الرقمي.
شهد عام 2024 وبداية 2025 ازديادًا ملحوظًا في استخدام الذكاء الاصطناعي في تطوير برمجيات الفدية. وتُعد مجموعة FunkSec أبرز مثال، حيث تفوقت بسرعة على مجموعات شهيرة عبر نموذج الفدية كخدمة (RaaS) واستخدام أسلوب الابتزاز المزدوج.
نقاط الضعف الجديدة: من الكاميرات إلى الأجهزة الذكية
يُتوقع تطور الهجمات في 2025 بالاعتماد على نقاط ضعف غير تقليدية. استخدمت مجموعة Akira، على سبيل المثال، كاميرا ويب لاختراق أنظمة الكشف والوصول إلى الشبكات الداخلية. كما يُتوقع أن تتوسع الهجمات لتشمل أجهزة إنترنت الأشياء والأجهزة المنزلية الذكية غير المؤمنة بشكل كافٍ.
تساهم النماذج اللغوية الكبيرة المنتشرة في الإنترنت المظلم في تمكين المهاجمين قليلي الخبرة من تنفيذ هجمات متقنة عبر أدوات منخفضة الكود، وأتمتة العمليات السيبرانية، مما يزيد من انتشار برمجيات الفدية وخطورتها.
تحذيرات كاسبرسكي وتوصياتها للمؤسسات
صرّح سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وأفريقيا وآسيا في كاسبرسكي، بأن المهاجمين يتجهون إلى تطوير برمجيات متعددة المنصات وذاتية الانتشار، ويستغلون ثغرات جديدة، حتى تلك التي كانت حكرًا على مجموعات التهديدات المتقدمة.