مع تطور التكنولوجيا، تتطور معها الأساليب التي يستخدمها المجرمون في المجال السيبراني لاستغلالها. وفي عام 2025، سيصبح الأمن السيبراني أكثر أهمية من أي وقت مضى، مع مواجهة الشركات والحكومات والأفراد تحديات جديدة في حماية بياناتهم وأنظمتهم من أحدث التهديدات.
وتستثمر المنظمات بشكل كبير من الذكاء الاصطناعي إلى الأمان السحابي لإيجاد أساليب لمواجهة الهجمات السيبرانية التي تزداد تعقيدًا.
ومع استعداد اتجاهات الأمن السيبراني لعام 2024 للتحول أو التكامل مع اتجاهات جديدة، طلبنا من خبراء المجال توضيح ما يخبئه المستقبل.
إليك أبرز 13 صيحة في مجال الأمن السيبراني لعام 2025 والتي يجب عليك أن تتابعها.
النقاط الرئيسية
أفضل 13 اتجاها في مجال الأمن العام لسنة 2025
1. مخاطر الهوية غير البشرية في إدارة الهوية والوصول (IAM)
إدارة “الهويات غير البشرية” مثل البرامج الآلية أصبحت ضرورية لمنع التهديدات الأمنية.
يركز حاليًا مسؤولو أمن المعلومات والمديرون التنفيذيون على تعزيز مرونة أنظمتهم وسد الفجوات الأمنية الكبرى، كما يقول دواين ماكدانيال، ممثل مطوري GitGuardian. تكمن إحدى القضايا الرئيسية الآن في إدارة “الهويات غير البشرية”، مثل الحسابات الآلية التي قد تصبح أهدافًا للتهديدات.
وبهذا، لم تعد إدارة الهوية والوصول مجرد مهمة تابعة لفريق تقنية المعلومات، بل أصبحت الآن ضرورية على مستوى الفرق كافة وتحتاج إلى اهتمام القيادة العليا. كما يقول ماكدانيال:
“هذا التحوّل يعكس فهمًا أوسع لدور إدارة الهوية والوصول، متجاوزًا كونها مجرد وسيلة لحماية العملاء لتصبح ضرورة تشغيلية.”
2. ارتفاع عدد مراكز اندماج مكافحة الاحتيال السيبراني
تكون مراكز اندماج مكافحة الاحتيال السيبراني في تزايد مستمر في الصناعات ذات العمليات التجارية الكثيفة.
نذكر من الاتجاهات الأخرى لعام 2025 زيادة مراكز اندماج مكافحة الاحتيال السيبراني، وهي مراكز متخصصة تجمع بين الخبراء والأدوات والأساليب من مجالَي الأمن ومنع الاحتيال، كما يقول أليستير فولكنر، الشريك المؤسس والرئيس التنفيذي لشركة Darwinium.
هذه المراكز تُعد خطوة هامة في الدفاع السيبراني الحديث، خاصةً للصناعات التي تعتمد بشكل كبير على العمليات التجارية عبر الإنترنت مثل التجارة الإلكترونية، والخدمات المصرفية، والتكنولوجيا المالية، وألعاب الفيديو.
“على الرغم من أن الفكرة ليست جديدة تمامًا، إلا أنها اكتسبت زخمًا قويًا مؤخرًا”، كما يقول.
“نعتقد أن عام 2025 سيكون العام الذي تصبح فيه هذه المراكز شائعة، ونحن سعداء برؤية انتشارها على نطاق واسع.”
3. تزايد التهديدات المدفوعة بالذكاء الاصطناعي
تشهد الهجمات السيبرانية المدفوعة بالذكاء الاصطناعي مثل التصيّد وهجمات الإدخال التلقائي ارتفاعًا.
مع اعتماد الذكاء الاصطناعي في العمليات، ستظهر مخاطر جديدة مثل التصيّد المدعوم بالذكاء الاصطناعي وهجمات الإدخال التلقائي، كما يوضح مانوج سريفاستافا، المسؤول التقني الأول في Blackpoint Cyber.
“سيستغلّ المهاجمون العمليات المؤتمتة لخداع الأنظمة أو المستخدمين، مما يؤدي إلى زيادة الاعتماد على أدوات الذكاء الاصطناعي لإجراء التدقيق اللازم”، كما يقول.
“بالإضافة إلى ذلك، ستصل سرقات الهوية في الفضاء الرقمي إلى أعلى مستوى لها، مما يدفع الشركات إلى تبنّي تقنيات متقدمة للتحقق من الهوية”
4. إدارة أمان السحابة بلوحة تحكم موحدة
تتيح لوحة التحكم الموحدة للأمان السحابي كشف التهديدات والاستجابة لها بشكل أسرع عبر التطبيقات.
يساعد امتلاك لوحة تحكم واحدة لتتبع النشاط غير المعتاد عبر الأنظمة السحابية والتطبيقات وأعباء العمل فرق أمان السحابة على اكتشاف الهجمات والرد عليها بسرعة وفعالية أكبر، كما يقول درور كاشتي، الشريك المؤسس والرئيس التنفيذي لشركة Sweet Security.
هذا الإعداد يوفر أداة قوية لتقليل الوقت الذي تستغرقه المنظمات في حل المشكلات. وقال في تصريح له لمنصة Techopedia:
“الحاجة مُلحّة بما يكفي ليجعل البائعون خيارات إدارة هذه اللوحات سهلة لعملائهم”
5. التركيز على أمان التصنيع وسلاسل التوريد
تكون سلاسل التوريد عرضة للهجمات من الأطراف الثالثة، مما يتطلب تعزيز الأمن السيبراني للشبكات المتصلة.
مع اقترابنا من عام 2025، أصبحت سلامة سلاسل التوريد اتجاهًا رئيسيًا في سوق الأمن السيبراني، كما يقول ستيف تشيرشيان، مسؤول أمن المعلومات في XYPRO.com. وقد أبرزت الاختراقات البارزة الأخيرة نقاط الضعف لدى الموردين الخارجيين، مما يشير إلى ضرورة تركيز المؤسسات على شبكات التوريد الخاصة بها بالكامل.
ويضيف قائلا:
“التشابك بين الأنظمة القديمة والبيئات التجارية الحديثة يعني أن المورد المخترق يمكن أن يهدد أمان المؤسسة بأكملها، مما قد يؤدي إلى تأثيرات كارثية تمتد للمستهلكين والاقتصاد ككل.”
ولمواجهة هذه المخاطر، يجب على شركات التصنيع وسلاسل التوريد تبني أفضل ممارسات الأمن السيبراني، ووضع قواعد صارمة لإدارة المخاطر الخاصة بالأطراف الثالثة، وإجراء فحوصات أمنية دورية، وضمان اتباع جميع الشركاء لمعايير أمان سيبراني صارمة.
6. تواصل الذكاء الاصطناعي من قبل مجرمي الإنترنت
يستخدم المجرمون الإلكترونيون الذكاء الاصطناعي لتطوير تهديدات متقدمة، مثل البرامج الضارة المنتجة بالذكاء الاصطناعي وتقنيات التزييف العميق.
أصبحت التهديدات السيبرانية المدعومة بالذكاء الاصطناعي أكثر تطورًا وانتشارًا، وسيستمر مجرمو الإنترنت في استغلال الذكاء الاصطناعي لتطوير أساليب هجوم أكثر تعقيدًا في عام 2025، كما يقول كوستوب ميده، نائب رئيس البحث والاستخبارات السيبرانية في Cyble.
وقد توجه ميده بكلمة تجاه فريق Techopedia، حيث قال:
“ستتطور البرامج الضارة المنتجة بالذكاء الاصطناعي بسرعة، مما يشكل تحديًا لطرق الكشف التقليدية ويتطلب حلولًا دفاعية متقدمة.”
كما يمكن أن يستخدم المجرمون السيبرانيون تقنية التزييف العميق لانتحال شخصيات مسؤولين تنفيذيين، مما يؤدي إلى زيادة الاحتيال المالي والخسائر الكبيرة للشركات.
“يمكن للتطورات في تقنيات التزييف العميق أيضًا تقويض أنظمة المصادقة متعددة العوامل التي تعتمد على البيانات البيومترية، مما يهدد طبقة أمان أساسية”، كما يشير.
7. تصاعد الهجمات السحابية المستقلة
يعتمد المهاجمون بشكل متزايد على الأتمتة لتوسيع نطاق الهجمات السحابية، مما يسرّع من جمع البيانات والمعلومات.
تكون الهجمات السحابية سريعة بالفعل، وحسب الاتجاهات الحالية، فإنّ المهاجمين يستخدمون الأتمتة والذكاء الاصطناعي بشكل متزايد، كما تقول كريستال مورين، عضو استراتيجي متخصصة في الأمن السيبراني في Sysdig.
وفي عام 2025، سيواصل المهاجمون استغلال الأدوات مفتوحة المصدر المبرمجة مسبقًا لجعل هجماتهم أكثر نجاحًا.
كما تضيف قائلة:
“باستخدام الأدوات التي تقوم تلقائيًا بما كان يتطلب مجهودًا بشريًا كبيرًا، ستزداد الهجمات السحابية في عام 2025 لتجمع المزيد من البيانات أو الاعتمادات، وتحقق الأرباح خلال دقائق مع أقل تدخل بشري ممكن.”
8. تراجع العمليات السريعة (“اضرب واهرب”)
يتحول مجرمو الإنترنت إلى هجمات طويلة الأمد تستهدف الشركات الكبرى وسلاسل التوريد.
على الرغم من استمرار استهداف الفرص السهلة، إلا أن المهاجمين بدأوا يدركون أن المكافآت أكبر عند التخطيط لهجمات طويلة الأمد، كما يقول جون هاموند، الباحث الرئيسي في أمن المعلومات لدى Huntress.
وبالإشارة إلى إتجاه آمان سيبراني آخر، يضيف هاموند قائلا لـ Techopedia:
“سنشهد المزيد من الجهات التهديدية القادرة والتي تستهدف الشركات الكبرى أو تستغل الاختراقات الصغيرة كنقاط انطلاق للوصول إلى مؤسسات أكثر بروزًا يمكنها إحداث أضرار أكبر على مستوى سلسلة التوريد بالكامل.”
وسيستغل مجرمو الإنترنت القطاعات المهملة أمنيًا، مثل الوقود، والتشييد، والزراعة، وفقًا لهاموند.
9. زيادة التنظيمات المتعلقة بأمان السحابة
يفرض المشرعون معايير أكثر صرامة لأمان السحابة بسبب الاستخدام المتزايد للسحابة والمخاطر المرتبطة بها.
سيعترف المشرعون في جميع أنحاء العالم بالاعتماد الواسع على الخدمات السحابية والتهديدات المتزايدة من قبل القراصنة، كما يقول تشين بورشان، الرئيس التنفيذي لشركة Skyhawk Security.
ويضيف تشين قائلا:
“أظهرت بعض الاختراقات البارزة أن العديد من المؤسسات، سواء كانت خاصة أو عامة، تعتمد ممارسات أمان سحابي ضعيفة للغاية. وهي تعاني من ضعف إدارة السحابة وآليات الحماية غير الكافية، خاصة في الكشف في الوقت الفعلي عن الهجمات السحابية المعقدة.”
ونتيجة لذلك، سيفرض المشرعون قواعد أكثر صرامة ويدفعون المنظمات إلى تعزيز أمانها بشكل سريع لحماية بيانات المستخدمين والعملاء بشكل أفضل.
10. الدور متزايد للذكاء الاصطناعي التوليدي
يتم دمج الذكاء الاصطناعي التوليدي في مراكز العمليات الأمنية لدعم المهام البشرية وليس استبدالها.
ونذكر من بين الاتجاهات السيبرانية الأخرى التي سنشهدها في عام 2025 دورا أكبر للذكاء الاصطناعي التوليدي في عمليات الأمن السيبراني، كما يقول رضوان باتيل، رئيس أمن المعلومات والتكنولوجيا الناشئة لدى Altimetrik.
ويشير باتيل إلى ذلك قائلا:
“سيكون التركيز على دمج الذكاء الاصطناعي التوليدي في مراكز العمليات الأمنية لدعم المهام البشرية بدلاً من أتمتتها بالكامل. ويتماشى هذا مع الطريقة التي تطبق بها المنظمات الذكاء الاصطناعي حاليًا، بدءًا من حالات الاستخدام المحددة ذات القيمة العالية في العمليات الأمنية.”
11. نمو نموذج الثقة الصفرية (Zero Trust)
لقد توسعت بنية الثقة الصفرية، حيث يتم القضاء على الثقة الضمنية واستمرار التحقق من المستخدمين والأجهزة.
في عصر أصبحت فيه التهديدات السيبرانية أمرًا مؤكد الحدوث وليس احتمالًا، حيث تعمل المنظمات بعقلية “افتراض الاختراق”، سيستمر تبني نموذج الثقة الصفرية في النمو، كما يقول براندون ليكر، مهندس حلول رئيسي في الأمن لدى 11:11 Systems في كلمة توجه بها إلى Techopedia.
كما يضيف قائلا:
“تقضي الثقة الصفرية على الثقة الضمنية التي كانت تُمنح للمُستخدمين والأجهزة في نموذج Castle-and-moat القديم، وتعتمد بدلاً من ذلك على مبدأ ‘لا تثق أبدًا، تحقق دائمًا’. وفي ظل هذا النموذج، يتم توثيق الأجهزة والمستخدمين بشكل مستمر والتحقق من صلاحياتهم.”
12. الثغرات في المستندات غير القابلة للقراءة الآلية
تُعد المستندات المكتوبة يدويًا والقديمة عرضة للهجمات، مما يجعلها تهديدًا أمنيًا تقنيًا جديدًا.
تعتمد حاليًا أنظمة كشف الاحتيال على البيانات القابلة للقراءة الآلية، لكن العديد من المستندات، خاصة تلك المكتوبة بخط اليد، لا يمكن قراءتها بواسطة الأجهزة، كما يقول أندرو جوينر، الرئيس التنفيذي لشركة Hyperscience. ويوضح جوينر قائلا: “هذا يتيح للقراصنة استغلال هذه الأنواع من المستندات للتهرب من الكشف.”
كما يضيف جوينر:
“ما لم تتحرك الشركات والجهات الحكومية نحو تحويل هذه المستندات إلى صيغ قابلة للقراءة الآلية بحلول عام 2025، فإن الممارسات غير الأخلاقية مثل تزوير التوقيعات على المستندات المالية أو تقارير التقييم ستستمر في الازدياد.”
13. هجمات تبديل شريحة الهاتف (SIM Swapping) تهدد الأمن مثل برامج الفدية
أصبحت تقنية تبديل شريحة الهاتف تهديدًا رئيسيًا، حيث تتجاوز المصادقة متعددة العوامل (MFA) وتتيح الوصول غير المصرح به إلى حسابات المستخدمين.
من المتوقع أن تصبح هجمات تبديل شريحة الهاتف بمثابة “برامج الفدية الجديدة” في عام 2025، كما يقول مايك رايمر، مسؤول أمن المعلومات الميداني لدى Ivanti. تكون أجهزة الهواتف المحمولة، والتي تُعد أدوات أساسية للعمل عن بُعد، مساهمة أيضًا في تعزيز أمان المستخدمين بفضل الاستخدام المتزايد للمُصادقة متعددة العوامل (MFA).
ولكن يشير رايمر إلى أنّ:
“هجمات تبديل شريحة الهاتف تُعدّ تهديدًا مباشرًا للمُصادقة متعددة العوامل. في هذه التقنية، يقوم المهاجم بإعادة توجيه رقم الهاتف إلى شريحة أخرى، مما يمكنه من سرقة رمز المصادقة الثنائية للمستخدم.”
وهذا لا يعرض بيانات الهوية الرقمية والمعلومات الشخصية للخطر فحسب، بل يمثل أيضًا خطرًا كبيرًا على المؤسسات من خلال تمكين الوصول غير المصرح به إلى الشبكات المؤسسية.
كما يضيف رايمر قائلا:
“يكون تبديل شريحة الهاتف بمثابة هجمات التصيد الاحتيالي، ومن المتوقع أن تتزايد بشكل كبير في عام 2025.”
الخلاصة
ومن خلال استكشاف الاتجاهات الحديثة في الأمن السيبراني وتوقعات الخبراء لعام 2025، نجد أن الأمن السيبراني سيعتمد بشكل أساسي على التفوق على التهديدات المتزايدة التعقيد باستخدام التكنولوجيا الذكية والسريعة.
ومع تزايد تطور مجرمي الإنترنت، يجب على الشركات والأفراد مواكبة الاتجاهات الجديدة المتوقعة في مجال الأمن السيبراني لحماية بياناتهم وأنظمتهم.