الذكاء الاصطناعي
لماذا تتبخر مليارات التأمين السيبراني أمام “ألاعيب” القراصنة؟
تحقيق موسع – أخبار تك
بينما تقرأ هذه السطور، هناك محاولة اختراق تجري في مكان ما حول العالم كل 39 ثانية. البنوك، التي تُعد “القلاع الحصينة” للعصر الرقمي، تنفق سنوياً ما يتجاوز 15% من ميزانيتها التقنية على الأمن السيبراني فقط. ومع ذلك، لا يزال السؤال المحير يتردد في أروقة مراكز البيانات: لماذا تفشل أنظمة تكلفتها المليارات أمام هجوم كلفته بضع مئات من الدولارات؟
في هذا التحقيق، لا نقدم إجابة واحدة، بل نغوص في خمس زوايا مختلفة، من عصور لغة كوبول إلى علم النفس التطبيقي، ومن هجمات سلسلة التوريد إلى كابوس الذكاء الاصطناعي.
لنكتشف أن المعركة الحقيقية ليست بين “أنظمة” و”أنظمة”، بل بين “عقل بشري” و”عقل بشري آخر” ، تستخدم كل منهما التكنولوجيا كسلاح.
معضلة “الإرث التقني” قفل ذهبي على باب خشبي
عندما تكون لغة السبعينيات هي العمود الفقري:
قد يصدمك أن تعرف أن كبريات البنوك العالمية لا تزال تعتمد في نواتها (Core Banking) على لغة برمجية تعود للخمسينيات وهي كوبول (COBOL) . هذه اللغة، التي طورتها شركة آي بي إم (IBM) في عام 1959، صُممت لعصر مختلف تماماً: عصر الشيكات الورقية، والدفاتر المطبوعة، والحواسيب المركزية التي تملأ الغرف.
لماذا لم تُستبدل؟
الإجابة بسيطة ومرعبة في آن واحد: هذه الأنظمة تعمل. لقد عملت بلا توقف لعقود. استبدالها يعني إيقاف البنك بأكمله لأسابيع أو أشهر، ونقل تريليونات الدولارات من البيانات القديمة إلى أنظمة جديدة.
في عملية وصفها أحد كبار مهندسي آي بي إم بأنها “أخطر من تغيير محرك طائرة أثناء الطيران” .
الثغرة: المشكلة ليست في كوبول نفسها، بل في “الجسور” (APIs) التي يضطر المبرمجون لبنائها لربط هذه الأنظمة القديمة بتطبيقات الهواتف الحديثة وخدمات الإنترنت المصرفية.
هذه الجسور هي المنطقة المفضلة للقراصنة؛ فهي تمثل نقطة الالتقاء بين تكنولوجيا فائقة التطور ونظام قديم لا يفهم لغة التهديدات الحالية.
في عام 2025، كشف باحثون أمنيون عن ثغرة في إحدى هذه الجسور في بنك أوروبي كبير، كانت تسمح للمهاجم بتنفيذ أوامر على نظام كوبول الأساسي باستخدام طلب بسيط عبر تطبيق الهاتف. الخلل لم يكن في “القلعة”، بل في “الباب الخلفي” الذي ربطها بالعالم الحديث.
هندسة “الوهم” – عندما يتفوق علم النفس على لغات البرمجة
الاختراق يبدأ بـ”بكلمة ” قبل أن يبدأ بـ”كود”
أن الاختراق يبدأ بـ “لغة” قبل أن يبدأ بـ “كود”. وهذا ما يُعرف بـ “الهندسة الاجتماعية” (Social Engineering) ليس مجرد رسائل احتيالية عشوائية، بل هو علم نفس تطبيقي بامتياز. القراصنة اليوم يدرسون ضحاياهم كما يدرس الأطباء المرضى.
الاختراق عبر العواطف:
يستخدم القراصنة تقنيات “الاستعجال” أو “الخوف” (مثلاً: “سيتم تجميد حسابك خلال ساعة”) لتعطيل التفكير المنطقي للضحية. في حالة الذعر، يصبح الإنسان أقل قدرة على التمييز بين الحقيقي والمزيف.
صيد الحيتان (Whaling) :
لا يستهدف القراصنة الموظف العادي، بل يستهدفون “المدير التنفيذي” (CEO أو CFO). قبل الهجوم، يقضي الفريق أسابيع في دراسة:
- نمط حياة الهدف (من خلال منشوراته على لينكد إن و إنستغرام إن وجدت )
- اهتماماته وهواياته (لصياغة رسائل تلامس مشاعره)
- طريقة كتابته للبريد الإلكتروني (مفرداته، طول جملاته، أخطائه الإملائية المتكررة)
ثم يُرسل بريد إلكتروني “مطابق تماماً” لأسلوبه، يطلب تحويلاً مالياً طارئاً إلى حساب “مورد جديد”. هنا، لا يوجد “جدار ناري” (Firewall) يمكنه منع مدير من إعطاء أمر مباشر لموظف في قسم المالية.
القصة الحقيقية:
في عام 2024، خسرت شركة طاقة أوروبية كبرى 45 مليون يورو في عملية صيد حيتان. المهاجمون انتحلوا صوت الرئيس التنفيذي (باستخدام تقنية التزييف العميق الصوتي – Deepfake Audio) وأمروا المسؤول المالي بتحويل الأموال “لصفقة عاجلة”. الموظف، الذي يعرف صوت رئيسه جيداً، لم يشك للحظة.
الجاسوس الذي جاء من “التحديث” – هجمات سلسلة التوريد:
عندما يصبح البائع هو الثغرة
تخيل أنك تستأجر أفضل شركة حراسة في العالم لحماية منزلك. أنت تثق بها، وتسمح لموظفيها بالدخول في أي وقت، وتقوم بتثبيت أنظمة المراقبة التي يوصون بها. ثم تكتشف أن الشركة نفسها قد اخترقت من قبل عصابة لصوص، وأن انظمة المراقبة “الموثوقة” هي التي تفتح الباب لهم ليلاً.
هذا هو بالضبط ما تفعله هجمات سلسلة التوريد (Supply Chain Attacks) . المخترق الذكي لا يهاجم البنك مباشرة، بل يخترق خوادم الشركة التي تصنع البرنامج الأمني الذي يستخدمه البنك، أو التي تزوده بمكتبات برمجية مفتوحة المصدر (Open Source Libraries) او حتى ببرنامج بصمة الموظفين .
آلية العمل:
- يخترق المهاجم خوادم شركة برمجيات مرموقة.
- يضخ كوداً خبيثاً في تحديث أمني “رسمي” يحمل توقيعاً رقمياً سليماً.
- يرسل التحديث إلى آلاف العملاء، بما فيهم البنك المستهدف.
- البنك، بكل ثقة، يقوم بتثبيت التحديث “لتعزيز أمانه”.
- التحديث هو نفسه الذي يفتح الباب الخلفي للمهاجمين.
واقعة سولار ويندز (SolarWinds) :
كانت المثال الحي. في 2020، اخترق قراصنة مرتبطون بالاستخبارات الروسية خوادم شركة “سولار ويندز” وأضافوا كوداً خبيثاً إلى تحديث برنامجها “أورايون” (Orion). أكثر من 18,000 عميل قاموا بتثبيت التحديث، من بينهم وزارات و وكالات أمن مرموقة، وكبرى شركات التكنولوجيا. استغرق اكتشاف الاختراق 9 أشهر .
الدرس القاسي: الثقة المطلقة في “الموردين” هي أكبر فجوة أمنية في القرن الواحد والعشرين. الحل الوحيد هو افتراض أن الجميع قد اخترق، والتحقق من كل تحديث، وعزل الأنظمة الحيوية عن أي اتصال مباشر بالإنترنت حيثما أمكن.
كابوس اليوم صفر والذكاء الاصطناعي التوليدي
من الهجوم اليدوي إلى الهجوم الآلي
نحن الآن ننتقل من مرحلة “الهجوم اليدوي” (حيث يكتب المخترق كوداً واحداً ويستخدمه مراراً) إلى مرحلة “الهجوم الآلي” (Automated Attacks) . هذه المرحلة الجديدة مدفوعة بقوتين عاتيتين:
أولاً: ثغرات اليوم الصفر (Zero-Day Exploits)
هي أخطاء برمجية غير مكتشفة في أنظمة التشغيل أو التطبيقات الشهيرة (مثل ويندوز، كروم، أندرويد). لا يوجد تحديث أمني لها بعد، لأن المطورين لا يعرفون بوجودها. هذه الثغرات تُباع في “السوق السوداء” بملايين الدولارات . القراصنة المحترفون (المرتبطون غالباً بدول) يحتفظون بهذه الثغرات لسنوات، ولا يستخدمونها إلا في أهداف “عالية القيمة” حيث العائد المتوقع يفوق بكثير سعر الثغرة.
ثانياً: الذكاء الاصطناعي التوليدي (Generative AI)
الآن، يمكن للقراصنة استخدام نماذج ذكاء اصطناعي (مثل GPT-4، كلود، أو نماذج مخصصة تم تطويرها للهجمات) لإنشاء برمجيات خبيثة تغير “بصمتها الرقمية” كل دقيقة. هذا النوع يُسمى “البرمجيات متعددة الأشكال” (Polymorphic Malware).
تخيل فيروساً يغير شكله في كل مرة ينتقل فيها، بينما تظل وظيفته التدميرية كما هي. برامج مكافحة الفيروسات التقليدية، التي تعتمد على “قاعدة بيانات للتوقيعات” (Signature Database)، تصبح عاجزة تماماً عن ملاحقته.
البيانات الصادمة:
- متوسط الوقت لاختراق شبكة بنك كبير انخفض من شهرين في 2020 إلى 5 أيام في 2025 .
- متوسط الوقت الذي تستغرقه فرق الأمن لاكتشاف الاختراق: 28 يوماً (أي أن المهاجمين يبقون داخل النظام شهراً كاملاً قبل أن يتم اكتشافهم).
الجزء الخامس: التحول نحو “صفر ثقة” (Zero Trust Architecture) – الرد الأخير
“لا تثق بأحد، تحقق دائماً”
أمام هذا التوحش التقني، بدأت البنوك والمؤسسات الكبرى بتبني فلسفة أمنية جديدة كلياً: “صفر ثقة” (Zero Trust Architecture) . هذه الفلسفة تختلف جذرياً عن النموذج التقليدي.
النموذج التقليدي (شبكة محصنة) :
تخيل قلعة محاطة بسور عالٍ. من يدخل من البوابة الرئيسية، يُعتبر “موثوقاً” ويمكنه التحرك بحرية داخل القلعة. هذه هي شبكة البنك التقليدية: جدار ناري واحد، ومن يخترقه، يصل إلى كل شيء.
نموذج صفر ثقة: تخيل مبنى بلا أسوار، لكن كل غرفة فيه لها باب خاص وقفل مختلف، ويتطلب كل باب بطاقة دخول مختلفة وفحصاً للبصمة في كل مرة تريد الدخول. هذا هو “صفر ثقة”. لم يعد يكفي أن تكون داخل شبكة البنك لتتحرك بحرية؛ بل يجب التحقق من هويتك وصلاحياتك في كل حركة تقوم بها، حتى لو كنت رئيس مجلس الإدارة.
عناصر نموذج صفر ثقة:
- المصادقة متعددة العوامل (MFA) : كلمة مرور + رمز من هاتفك + بصمة إصبع.
- الوصول الأقل صلاحية (Least Privilege Access) : كل موظف يملك صلاحية الوصول إلى الحد الأدنى الضروري لأداء عمله فقط، لا أكثر.
- تقسيم الشبكة (Micro-segmentation) : تقسيم الشبكة إلى أقسام صغيرة معزولة، بحيث لا يتمكن اختراق قسم واحد من الانتقال إلى الآخر.
- مراقبة مستمرة : مراقبة السلوك (Behavioral Monitoring) للكشف عن الأنشطة غير العادية حتى لو كان الشخص يستخدم بيانات دخول صحيحة.
خلاصة التحقيق: العقل البشري لا يزال الحلقة الأضعف.. والأقوى
بعد هذا الغوص في التفاصيل، نعود إلى سؤال البداية: لماذا تفشل أنظمة تكلفتها المليارات أمام هجوم كلفته بضع مئات من الدولارات؟
الإجابة ليست تقنية فقط، بل هي إنسانية. لأن:
- البنوك لا تستطيع تحديث أنظمتها القديمة بسبب خوفها من شلل العمليات (معضلة الإرث التقني).
- البشر يخطئون، ويمكن خداعهم (هندسة اجتماعية).
- الثقة في الموردين يمكن أن تكون قاتلة (هجمات سلسلة التوريد).
- الأدوات التقليدية لا تستطيع مواكبة سرعة تطور التهديدات (الذكاء الاصطناعي والبرمجيات متعددة الأشكال).
المعركة بين البنوك والقراصنة ليست معركة “أدوات”، بل هي معركة “مرونة” و“تكيف” . البنك الذي سينجو ليس بالضرورة الذي يمتلك أضخم ميزانية أمنية، بل الذي يدرك أن الأمن المطلق خرافة، وأنه يجب أن يستعد دائمًا للأسوأ، ويختبر أنظمته باستمرار، ويدرب موظفيه على الشك، ويطبق فلسفة “صفر ثقة” في كل طبقة من طبقاته التقنية.
في عالم “أخبار تك”، ندرك أن التكنولوجيا مهما بلغت قوتها، تظل أداة في يد العقل البشري. الاختراق القادم لن يأتي من شاشة سوداء مليئة بالأكواد الخضراء كما في الأفلام، بل قد يأتي من رسالة “واتساب” تبدو بريئة جداً، أو من تحديث برنامج “موثوق”، أو من ثغرة عمرها 50 عاماً في لغة كوبول.
السؤال للقارئ: إذا كان الأمان المطلق خرافة، هل نحن مستعدون للمقايضة بين “سهولة الاستخدام” و”أمان أموالنا”؟ وهل ندرك أن أول خط دفاع هو وعينا، وليس التكنولوجيا التي نشتريها؟





