الامن السيبراني و الاحتيالات الرقمية واقع متصاعد وحلول عملية

كتبت دانة حبوب
المقدّمة
مع تسارع الرقمنة واعتماد الحكومات والشركات والمواطنين على الخدمات الإلكترونية، صار الفضاء السيبراني ساحة مواجهة متصاعدة بين مَن يحمون البيانات والبنى التحتية ومَن يستهدفونها لأغراض مالية وسياسية وجنائية. عام 2024–2025 شهدت موجة من التهديدات المتقاربة: تصاعد هجمات الفدية (ransomware)، سرقة بيانات الاعتماد، انتشار منصّات الاحتيال المدعومة بالذكاء الاصطناعي، وارتفاع الهجمات عبر شبكات الإمداد الطرفية. هذه الازدواجية (القوّة الرقمية مقابل التهديدات الرقمية) تضع مؤسسات وحكومات أمام ضغط متزايد لاتخاذ إجراءات سريعة وواقعية.  
الحقائق الأساسية
• خسائر مالية ضخمة وقياسية: تقرير مركز الشكاوى الإلكترونية التابع لمكتب التحقيقات الفيدرالي (IC3) سجل خسائر مُبلّغ عنها تجاوزت 16 مليار دولار في آخر تقرير سنوي، ما يظهر ارتفاعًا قويًا في الخسائر الناجمة عن جرائم الإنترنت. 
• ارتفاع ملحوظ في وتيرة الهجمات خلال 2025: بيانات شركات الأمن الإلكتروني أظهرت زيادة حادة في عدد الهجمات لكل مؤسسة خلال الربع الأول من 2025، مع قفزات كبيرة في محاولات الاختراق وهجمات الفدية. 
• التهديدات تتنوّع وتستخدم الذكاء الاصطناعي: مجرمو الإنترنت يستخدمون أدوات «مُعزّزة بالذكاء الاصطناعي» لصياغة رسائل تصيّد أكثر إقناعًا، وإنتاج أصوات وصور مزيفة (deepfakes) لاستهداف موظفين أو عملاء وسرقة أموال. تقارير كبار الفاعلين في الأمن السيبراني والتحقيقات الدولية تؤكد تصاعد هذه الظاهرة.  
• سرقة بيانات الاعتماد (credential theft) كمدخل رئيسي: سرقة أسماء المستخدمين وكلمات المرور تظلّ إحدى أبسط وأخطر طرق الوصول، وسجّلت زيادة كبيرة في حالات الاستغلال، الأمر الذي يسهّل الهجمات اللاحقة داخل الشبكات.  
• التهديدات تؤثر اختلافياً على المناطق والقطاعات: تقارير دولية تشير إلى أنّ بعض المناطق (مثل قطاعات مالية أو حكومية في دول نامية ومتقدمة) تعرضت لارتفاع خاص في الهجمات، مع استهداف واضح للقطاع الصحي والبنية التحتية والطاقة.  
أحدث الأساليب والاحتيالات الرقمية المنتشرة الآن
1. الهجمات ذات المراحل المتعددة (multi-stage attacks): مهاجمون يبدأون بصيد بسيط أو تسريب بيانات اعتماد ثمّ ينتقلون تدريجيًا إلى اختراق شبكات داخلية وسرقة أو تشفير بيانات حيوية. 
2. الهجمات عبر سلاسل التوريد (supply-chain attacks): عن طريق اختراق مُزوّدي خدمات أو مكوّنات برامجية، يصل المهاجمون إلى عدد كبير من الضحايا دفعة واحدة. 
3. الاحتيال الصوتي والـ Vishing المدعوم بالذكاء الاصطناعي: استخدام عيّنات صوتية مزيفة للتظاهر بجهات موثوقة وإقناع موظفين بتحويل أموال أو كشف رموز وصول. 
4. الـ Phishing الديناميكي المدعوم بالـ AI: رسائل تصيّد مُخصّصة للغاية تُستخدم فيها بيانات متداولة عبر الويب الاجتماعي لجعل الرسائل أقرب إلى الواقع. 
آثار واقعية على الشركات والمؤسسات والأفراد
• تعرّض الخدمات الحيوية للخطر: بنوك، شركات طاقة، ومرافق صحية شهدت تعطيلات أو سرقات بيانات أدت لخسائر مادية وسمعة. 
• زيادة تكاليف الأمن والتأمين: ارتفاع الطلب على خدمات الأمن، وتزايد أسعار وثائق التأمين السيبراني، مع ملاحظة أن نسبة كبيرة من الشركات —خصوصًا الصغيرة والمتوسّطة— لا تملك تغطية كافية. 
• الأثر على الأفراد: تحويلات مالية احتيالية، سرقة الهوية، واستخدام البيانات لابتزاز الضحايا — وتأثير نفسي واجتماعي طويل الأمد على المتضرّرين. 
ماذا تفعل الحكومات والمؤسسات الآن؟
• تعزيز التعاون الدولي وتبادل المعلومات الاستخباراتية: مؤسسات مثل INTERPOL وENISA تشدّد على أهمية مشاركة معلومات التهديد والاستجابة المشتركة لحوادث عابرة للحدود.  
• تطبيق ممارسات دفاعية أساسية (الحد الأدنى الحرِج): تحديث الأنظمة، إدارة التصحيحات (patch management)، فصل الشبكات الحسّاسة، وتفعيل المصادقة متعددة العوامل (MFA). هذه أسس تقلّص فرص النجاح للهجمات الشائعة.  
• تنمية جيل مختص بالأمن السيبراني: الحاجة لتدريب مهارات جديدة داخل القطاع الحكومي والخاص مع إدماج معايير الامتثال والحوكمة الرقمية. 
توصيات عملية للقراء والمحرّين والصحفيين
• للقراء: فعّلوا المصادقة متعددة العوامل، استخدموا كلمات مرور طويلة ومختلفة أو مدير كلمات مرور، احذروا من روابط ورسائل غير متوقعة، وتحققوا من مصادر الطلبات المالية عبر قناة ثانية. 
• لأصحاب الأعمال: اختبروا خطة استجابة للحوادث، جهّزوا نسخًا احتياطيّة منفصلة ومشفّرة، وفكروا في التأمين السيبراني كجزء من إدارة المخاطر.  
• للمحرّين والمنصّات الإخبارية: تحققوا من مصادر الأخبار التقنية، لا تنشروا نتائج تحقيقيات تتعلق بأثر أمني قبل تأكيد بيانات الاختراق من فريق رسمي أو جهة فنيّة مختصة، ووضحوا للمجتمع كيفية التحقق من الروابط والملفات. 
خاتمة
الأمن السيبراني والاحتيالات الرقمية لن يتراجعا تلقائيًا — إنما يتغيران مع التكنولوجيا نفسها. الاستجابة الفعّالة تحتاج إلى مزيج من إجراءات تقنية صارمة، ووعي مجتمعي واسع، وسياسات تنظيمية دولية متناسقة. الصحافة مسؤولة عن توعية الجمهور وتتبّع خطوات السلطات والشركات لضمان الشفافية والمساءلة.