الأمن السيبراني
تقرير Wiz 2026: الثغرات الكلاسيكية والذكاء الاصطناعي يُعيدان تشكيل مشهد تهديدات السحابة
أصدرت شركة أمن السحابة “Wiz” تقريرها السنوي “استعادة تهديدات السحابة 2026″، الذي يكشف عن استمرار الاعتماد على نقاط الضعف التقليدية كأهم بوابة لاختراق البيئات السحابية خلال عام 2025، مع بروز دور الذكاء الاصطناعي كمُضخّم لآثار هذه التهديدات لا كمصدر لهجمات جديدة بالكامل.
وأوضح التقرير أن معظم حوادث الاختراق الموثقة علناً بدأت عبر ثلاث قنوات مألوفة:
1- استغلال الثغرات البرمجية المعروفة،
2-تسرب أسرار الوصول (مثل مفاتيح واجهات البرمجة).
3- أخطاء التكوين في إعدادات الخدمات السحابية .
ورغم أن هذه النواقل ليست جديدة، إلا أن تأثيرها تصاعد بشكل ملحوظ عندما اقترنت بضعف منهجي في البنية التحتية المشتركة والاعتماديات البرمجية بين المنصات.
ومن أبرز الأمثلة التي استشهد بها التقرير حادثا “شاي-هولود” (Shai-Hulud) و”رياكت2شل” (React2Shell)، اللذين استغلا ثغرات في مكونات برمجية مستخدمة على نطاق واسع، مما سمح للمهاجمين بالوصول إلى عشرات الآلاف من البيئات السحابية عبر نقطة ضعف واحدة. ويُظهر هذان الحادثان كيف يمكن لثقة موروثة في مكتبات أو تكاملات شائعة أن تحوّل ثغرة عادية إلى أزمة أمنية واسعة النطاق.
أما على صعيد الذكاء الاصطناعي، فأكد التقرير أن التقنية لم تُدخل أساليب هجومية جذرية جديدة، بل وسّعت سطح الهجوم السحابي عبر إضافة طبقات جديدة من الهويات غير البشرية، ومسارات البيانات، وأدوات الأتمتة التي تعتمد على النماذج الذكية ونتيجة لذلك، ظهرت مخاطر أمنية مألوفة في سياقات جديدة وقابلة للتكرار على نطاق أوسع، مما زاد من صعوبة رصدها واحتوائها يدوياً.
كما لاحظ الباحثون أن الجهات الخبيثة بدأت تستخدم أدوات الذكاء الاصطناعي لتسريع مراحل الاستطلاع، وأتمتة المهام المتكررة، وتوسيع نطاق سير العمل الهجومي المعروف، مما خفض الجهد المطلوب لتنفيذ الهجمات وزاد من سرعتها وهذا التحول لا يعني أن المهاجمين أصبحوا أكثر ذكاءً تقنياً، بل أنهم أصبحوا أكثر كفاءة في استغلال الوقت والموارد.
وينتهي التقرير إلى توصية واضحة لفِرق الأمن: التركيز على تحقيق رؤية شاملة ومستمرة عبر أربعة محاور رئيسية هي: نقاط التعرض السحابي، وإدارة الهويات، والتكاملات بين الخدمات، ومراقبة النشاط غير الطبيعي. فالحفاظ على هذه الرؤية هو السبيل الأمثل لاكتشاف مسارات الهجوم المعتمدة على الثغرات المألوفة قبل أن تتصاعد إلى حوادث كبرى [[1]].
ويُذكر أن التقرير يستند إلى تحليل حوادث سحابية موثقة علنياً، مع الاعتماد على بيانات منصات الاستخبارات التهديدية الخاصة بـWiz، مما يعزز مصداقية استنتاجاته وقابليتها للتطبيق العملي لدى المؤسسات التي تعتمد على البنية السحابية [[7]].
المصادر: تقرير Wiz – Cloud Threats Retrospective 2026 ، مدونة Wiz الرسمية، جلسات Gartner الأمنية تقارير AWS وSonatype حول حوادث React2Shell وShai-Hulud .





