تقليص زمن الاختراق من «5» ساعات لـ «ساعة» واحدة باستخدام الذكاء الاصطناعي

باتت المؤسسات التقنية تواجه سباقا محموما مع الزمن بعدما نجح الذكاء الاصطناعي التوليدي في تقليص مدة اختراق البيانات وسرقتها إلى 72 دقيقة فقط، بانخفاض حاد عن المتوسط السابق الذي كان يتجاوز 5 ساعات، مما يعني أن المهاجمين ضاعفوا سرعتهم بنحو 4 مرات، وهو ما كشف عنه تقرير “وحدة 42” التابع لشركة “بالو ألتو نيتوركس” العالمية، محذرا من أن هذه الأدوات تحولت إلى “مضاعف قوة” إجرامي يزيد الضغوط على فرق الدفاع السيبراني التي لم تعد تمتلك رفاهية الوقت للاستجابة.
تفاصيل التهديد والسرعة الفائقة
أظهرت البيانات التقنية أن دمج الذكاء الاصطناعي في عمليات القرصنة لم يعد مجرد رفاهية بل ضرورة للمهاجمين، حيث ساهمت هذه التقنيات في تطوير برمجيات خبيثة معقدة بسرعة غير مسبوقة. وتكمن خطورة هذا التحول في النقاط التالية:
- تقليل زمن استخراج البيانات الحساسة لأقل من ساعة ونصف في المتوسط.
- توسيع نطاق الهجمات لتشمل 87% من الحوادث أسطحا متعددة مثل السحاب والشبكات في وقت واحد.
- اعتماد المتصفح كساحة معركة رئيسية بنسبة 48% من إجمالي الحوادث المرصودة.
ثغرة الهوية الرقمية في صدارة المخاطر
رغم التطور التقني، تظل “الهوية الرقمية” هي الحلقة الأضعف، حيث أوضح التقرير أن 9 من كل 10 حوادث أمنية تعود جذورها إلى مشكلات في أنظمة الوصول، مع تزايد الاعتماد على أساليب الهندسة الاجتماعية التي شكلت 65% من حالات الوصول الأولي للأنظمة، متفوقة بمراحل على استغلال الثغرات التقنية البحتة التي سجلت 22% فقط. ويميل المهاجمون حاليا إلى استغلال بيانات الاعتماد المسروقة للتحرك “أفقيا” داخل الشبكة، ما يتيح لهم الوصول إلى أعمق الموارد المؤسسية قبل اكتشافهم.
خلفية رقمية: قفزة في استهداف سلاسل الإمداد
تحولت تطبيقات (SaaS) والموردون الخارجيون إلى “أحصنة طروادة” حديثة، حيث سجلت الإحصاءات الرسمية نموا مرعبا في هجمات سلاسل الإمداد:
- ارتفاع الهجمات بنسبة 400% منذ عام 2022 وحتى الوقت الراهن.
- تمثل هذه الهجمات حاليا 23% من إجمالي النشاط الإجرامي السيبراني.
- التركيز على سرقة رموز (OAuth) ومفاتيح (API) للسيطرة على الأنظمة دون الحاجة لتجاوز جدران الحماية التقليدية.
تحول استراتيجي في برامج الفدية
في غمرة هذا التطور، رصد المحللون تحولا جذريا في سلوك عصابات “الفدية”؛ فبدلا من إضاعة الوقت في تشفير الملفات وتعطيل الأنظمة (التي تطلق إنذارات مبكرة)، بات المهاجمون يفضلون استراتيجية “الاستخراج الصامت” للبيانات. هذا الأسلوب يضع الضحية تحت ضغط الابتزاز الفوري دون ترك بصمات تقنية واضحة يمكن للمدافعين تتبعها، وهو ما يفسر الهدوء المريب الذي يسبق إعلانات الاختراق الكبرى.
توقعات ومتابعة أمنية
يتوقع خبراء الأمن السيبراني أن تشهد الفترة المقبلة صراعا بين “خوارزميات الدفاع” و”خوارزميات الهجوم”، حيث لن يكون العامل البشري وحده كافيا لصد الهجمات التي تتم بسرعة البرق. وتوصي التقارير بضرورة الانتقال إلى أنظمة الرصد المؤتمتة التي تعمل بمبدأ “صفر ثقة” (Zero Trust)، مع تكثيف الرقابة على مفاتيح الوصول الرقمية التي أصبحت العملة الأكثر قيمة في السوق السوداء للبيانات.




