الجمعة 20 فبراير 2026 05:29 مـ
بلدنا نيوز الاقتصادي

اقتصاد على مدار الساعة

  • بانر تنظيم الاتصالات
  • خدمات البريد المصرى
  • مجموعة إى فاينانس للاستثمارات المالية والرقمية
  • تمويل المشروعات
  • أصل الانترنت
  • سامسونج 2025
  • بانر البنك الزراعى يوليو
الذكاء الاصطناعي واتساع البيئات الرقمية وتعقيدها من أبرز أسباب الاختراقات الإلكترونيةسعر الريال السعودي مقابل الجنيه اليوم الجمعة في البنوك المصريةقطاع البنوك يستحوذ على 9.5% من إجمالي قيم تداولات قطاعات البورصة خلال أسبوعاعرف سعر اليورو مقابل الجنيه اليوم الجمعة في البنوك المصريةتعرف على سعر الدولار أمام الجنيه اليوم الجمعة في البنوك المصريةمنال العوضى تعقد اجتماعاً موسعاً مع قيادات الوزارة ورئيسي جهازي شؤون البيئةوتنظيم إدارة المخلفاتمراكز إبداع مصر الرقمية تعقد ملتقى كرياتيفا السنوي 2026 لدعم النظام البيئي للشركات الناشئة وتعزيز الابتكار” ڤودافون مصر ” تعزز قوة الاتصال الإنساني برؤية رقمية من خلال حملة رمضان 2026 مستعينة بعودة النجمة ” عبلة كامل...بنك القاهرة يوقع اتفاقية تمويل مع مجموعة قنديل للزجاج لتمويل التوسعات الرأسمالية بقيمة 20.4 مليون دولارتعاون بين إيتيدا وجامعة العريش لتطوير مهارات أبناء محافظة شمال سيناء وتأهيلهم لسوق العملالبنك الزراعي المصري يشارك بـ 500 مليون جنيه في تحالف مصرفي لتمويل إنشاء فندق فيرمونت صن كابيتال بالأهراماتإعمار مصر تبدأ تسليم وحدات كايرو جيت… والحياة تنطلق داخل مجتمع متكامل في غرب القاهرة
التكنولوجيا

الذكاء الاصطناعي واتساع البيئات الرقمية وتعقيدها من أبرز أسباب الاختراقات الإلكترونية

بلدنا نيوز الاقتصادي

كشف تقرير الاستجابة العالمية للحوادث الأمنية 2026 الصادر اليوم عن الوحدة 42، وهي ذراع الأبحاث التابع لشركة بالو ألتو نتوركس عن تصاعد غير مسبوق في سرعة وتعقيد الهجمات السيبرانية، لاسيما في ظل الاستخدام المتزايد للذكاء الاصطناعي، واتساع البيئات الرقمية المعرضة للاختراق، وتحول الهويات الرقمية إلى محور رئيسي في عمليات التسلل.

واستند التقرير إلى تحليل أكثر من 750 حادثة عالية الخطورة، مبيّناً أن الجهات المهاجمة باتت تدمج تقنيات الذكاء الاصطناعي في مختلف مراحل الهجوم، ما أسهم في مضاعفة سرعة التنفيذ أربع مرات خلال عام واحد. كما أظهر أن تشعب البنى التقنية داخل المؤسسات يعزز فرص الاستغلال، إذ تم تسجيل ثغرات مرتبطة بالهوية في 89% من الحوادث الأمنية، فيما انطوت 87% من الهجمات على استهداف أكثر من بيئة أو مسار تقني في آن واحد.


وقال سام روبين، النائب الأول للرئيس لوحدة 42 للاستشارات التابعة لشركة بالو ألتو نتوركس: "تحول تعقيد البيئات المؤسسية إلى عنصر يصب في مصلحة الجهات المهاجمة. ويتضاعف هذا الخطر مع التركيز المتزايد لهذه الجهات على استهداف بيانات الاعتماد، وتوظيف وكلاء ذكاء اصطناعي قادرين على الربط بين الهويات البشرية والآلية لتنفيذ عمليات بصورة مستقلة. ولمواجهة هذا الواقع، يتعين على المؤسسات تبسيط بنيتها التقنية واعتماد نهج قائم على منصة موحّدة يحد بشكل صارم من الثقة غير المبررة".


وكشف تقرير الاستجابة للحوادث الأمنية 2026 عن 5 توجهات ترسم مشهد التهديدات السيبرانية وهي:


الذكاء الاصطناعي يعزز من سرعة تنفيذ الهجمات: مع تزايد اعتماد الجهات المهاجمة على الذكاء الاصطناعي والأتمتة المتقدمة، تقلّص الزمن الفاصل بين الوصول الأولي وتسريب البيانات إلى 72 دقيقة فقط في أسرع الهجمات المسجلة، بسرعة بلغت أربعة أضعاف مقارنة بالعام السابق.
تزايد تعقيد الهجمات: أظهرت النتائج أن 87% من الهجمات امتدت عبر سطحين أو أكثر من الأسطح المعرضة للاختراق، مع تداخل الأنشطة بين نقاط النهاية، والبيئات السحابية، ومنصات البرمجيات المتاحة كخدمة (SaaS)، وأنظمة الهوية، فيما رصدت "الوحدة 42" نشاطاً متزامناً عبر ما يصل إلى 10 مسارات مختلفة.
الهوية تقود مرحلة الوصول الأولي: أظهر التقرير أن 65% من حالات الدخول الأولي استندت إلى تقنيات قائمة على استهداف الهوية، مثل الهندسة الاجتماعية وسوء استخدام بيانات الاعتماد، في حين شكلت الثغرات التقنية 22% من نقاط الدخول في مجمل الهجمات التي تم تحليلها.
المتصفح في صدارة ساحات المواجهة: أظهر التقرير أن 48% من الهجمات شملت استغلال المتصفح، ما يعكس توظيف جلسات التصفح الاعتيادية كمدخل لسرقة بيانات الاعتماد وتجاوز الضوابط الأمنية على الأجهزة المحلية.
تصاعد هجمات سلاسل توريد التطبيقات المقدمة كخدمة SaaS: ارتفعت الهجمات المرتبطة بتطبيقات البرمجيات كخدمة التابعة لجهات خارجية بمعدل 3.8 مرات منذ عام 2022، لتشكل 23% من إجمالي الهجمات، في ظل إساءة استخدام رموز OAuth ومفاتيح واجهات برمجة التطبيقات لتسهيل التنقل الجانبي داخل البيئات المستهدفة.


سد الفجوات الجوهرية في منظومة الدفاع

يربط التقرير نحو 90% من حوادث اختراق البيانات بسوء الإعدادات أو بوجود ثغرات أمنية، في ظل بيئات تقنية تتسم بالتعقيد وضعف الرؤية التشغيلية واتساع نطاق الثقة غير المنضبطة، وهي عوامل تهيّئ بيئة خصبة لاستغلال المهاجمين.



ومع تسارع دورة الهجوم وتقلّص الزمن المتاح للاستجابة، يدعو التقرير الجهات المعنية إلى تجاوز نماذج الحماية التقليدية القائمة على حدود الشبكة، واعتماد نهج موحّد قائم على منصة متكاملة يرتكز إلى:

العمل بوتيرة تواكب سرعة الآلة: تمكين مراكز عمليات الأمن من توظيف الذكاء الاصطناعي والأتمتة لتعزيز قدراتها على الكشف السريع واحتواء الهجمات عالية الوتيرة خلال دقائق، بدلًا من الانتظار لساعات قبل السيطرة عليها.
تأمين مسار البناء والتطوير: دمج الضوابط الأمنية ضمن دورة تطوير البرمجيات وأنظمة الذكاء الاصطناعي منذ المراحل الأولى، بما يضمن معالجة الثغرات قبل انتقالها إلى البيئات السحابية.
تحديث منظومة حماية الهوية: توحيد وإحكام إدارة هويات الأفراد والأنظمة والكيانات الآلية، لسد فجوات الحوكمة والحد من الهجمات القائمة على إساءة استخدام بيانات الاعتماد.
حماية واجهة التفاعل البشرية: توظيف تقنيات المتصفح الآمن وإدارة التعرض للمخاطر بصورة استباقية، لتعزيز حماية بيئات العمل الحديثة والأجهزة غير الخاضعة للإدارة المركزية.
إنهاء الثقة غير المشروطة: اعتماد نموذج "انعدام الثقة" للتحقق المستمر من كل اتصال أو طلب وصول، بما يقيد من قدرة المهاجمين على التحرك الجانبي داخل الشبكات.

فودافون فايف جى بنك القاهرة 1
الذكاء الاصطناعىاتساع البيئات الرقمية الاختراقات الإلكترونية

آخر الأخبار

تحويل الأرقام
efinance