تقرير مشهد تهديدات الأجهزة المحمولة – الربع الثاني من 2025: قراءة تحليلية استباقية
في زمن باتت فيه الهواتف الذكية والحواسيب اللوحية حجر الأساس لمعظم الأنشطة الرقمية، لم يعد الأمن السيبراني حكرًا على الحواسيب المكتبية أو البنى التحتية التقليدية. بل تحوّلت الأجهزة المحمولة إلى البوابة المفضلة للهجمات السيبرانية، خاصة مع تصاعد استخدام تقنيات الهندسة الاجتماعية المدعومة بـالذكاء الاصطناعي.
وبينما ننتظر صدور تقرير Lookout للربع الثاني من 2025، تُلقي نتائج التقرير السابق (Q1 2025) بظلالها على المشهد، مبرزة أن “المخاطر البشرية” أصبحت المحرك الأبرز للهجمات الإلكترونية. وبالاستناد إلى هذه المعطيات، يمكن رسم خريطة توقعات مدروسة للتوجهات المقبلة.
أولاً: ماذا قال تقرير Q1 2025؟
لفهم الاتجاهات القادمة، لا بد من العودة إلى أبرز ما كشفه تقرير Lookout في الربع الأول من 2025:
- تم تسجيل أكثر من مليون هجمة تصيّد وهندسة اجتماعية استهدفت مستخدمي المؤسسات.
- أكدت البيانات أن جميع المؤسسات الخاضعة للتحليل تعرضت لهجمات تستهدف العنصر البشري.
- اكتشف التقرير 193,000 تطبيق ضار أو معرض للثغرات الأمنية على أجهزة المؤسسات.
- أوصى التقرير بدمج بيانات التهديدات المحمولة ضمن البنية الأمنية العامة مثل أنظمة SIEM وXDR، معتبرًا أن الاكتفاء بحماية الجهاز لم يعد كافيًا.
هذه المؤشرات تعزز من فرضية أن التقرير القادم سيحمل مزيدًا من التركيز على الهجمات الذكية المدعومة بالذكاء الاصطناعي، مع تصعيد في استهداف سلوك المستخدم نفسه.
ثانياً: توقعات بشأن محتوى تقرير Q2 2025
استنادًا إلى الاتجاهات الراهنة، من المرجح أن يتضمن التقرير المرتقب المحاور التالية:
1. تصاعد الهجمات المعززة بالذكاء الاصطناعي
من المتوقع أن نشهد موجة جديدة من رسائل التصيّد المصممة بواسطة نماذج لغوية كبيرة (LLMs)، والتي قادرة على محاكاة أساليب الاتصال داخل المؤسسة بدقة شديدة، مما يصعّب تمييزها عن الرسائل الحقيقية.
2. الذكاء الاصطناعي كأداة دفاعية
كما هو الحال في الهجوم، ستتناول التحليلات كيف يُستخدم الذكاء الاصطناعي لتعزيز الدفاعات: من خلال كشف الأنماط المشبوهة في الوقت الفعلي، وتحليل سلوك المستخدم، والتنبؤ بالتهديدات قبل وقوعها.
3. ارتفاع معدل استهداف أجهزة iOS
أشارت تقارير سابقة إلى أن أجهزة iOS باتت أكثر عرضة لهجمات التصيّد مقارنة بأجهزة Android، على خلاف ما يُشاع حول أمانها. ويُحتمل أن يستمر هذا الاتجاه في Q2 2025.
4. استمرار استغلال ثغرات المتصفحات
نظرًا لأن المتصفحات تُعد مكوّنًا مشتركًا بين جميع الأجهزة، يُرجّح أن يواصل المهاجمون استغلال الثغرات في مكتباتها أو مكوناتها الثانوية، مستفيدين من بطء المستخدمين في تثبيت التحديثات الأمنية.
5. التركيز على الأجهزة غير المُدارة (BYOD)
تظل الأجهزة غير الخاضعة لإدارة مركزية (BYOD) نقطة ضعف حرجة. وستُبرز التقارير التباين في مستوى التعرض بين الأجهزة المُدارة وغير المُدارة، مشيرة إلى الحاجة لتوسيع نطاق الحماية خارج حدود الشبكة المؤسسية التقليدية.
6. بيانات رقمية مفصلة
غالبًا ما يتضمن التقرير إحصاءات دقيقة، قد تشمل:
- عدد محاولات التصيّد المُكتشفة
- عدد التطبيقات الضارة
- عدد الأجهزة المتأثرة بهجمة واحدة على الأقل
- المناطق الجغرافية الأعلى تأثرًا
7. توصيات تنفيذية للمؤسسات
من المرجح أن تشتمل التوصيات على:
- فرض التحديثات الأمنية بشكل دوري
- اعتماد حلول Mobile Threat Defense (MTD)
- دمج بيانات التهديدات المحمولة مع أدوات SIEM/XDR
- تعزيز ثقافة الوعي الأمني لدى المستخدمين
ثالثاً: سيناريو واقعي – كيف تتطوّر الهجمات؟
تصوّر هذا المشهد: موظف في قسم الحسابات يتلقى رسالة مستعجلة من “المدير التنفيذي” تطلب منه مشاركة رمز تحقق لإنهاء تحديث أمني عاجل. الرسالة تبدو أصلية تمامًا من حيث اللغة والأسلوب وحتى اسم المرسل. ما لا يعلمه الموظف أن هذه الرسالة كُتبت بواسطة نموذج ذكاء اصطناعي مدرّب على ثقافة الشركة ونبرة مراسلاتها.
في حال عدم وجود رصد فوري، قد يؤدي تفاعل الموظف مع الرسالة إلى تسريب البريد الإلكتروني، ثم الوصول إلى البيانات السحابية، وصولًا إلى السيطرة على بيئة العمل بأكملها.
رابعاً: خطة استجابة من خمس خطوات للمؤسسات
في ما يلي خارطة طريق عملية للمؤسسات للتحضير المسبق:
الخطوة | الإجراء المقترح |
---|---|
1. تحليل البيئة الحالية | تقييم أنظمة التشغيل، حالة التحديثات، وعدد الأجهزة خارج الرقابة الأمنية. |
2. اعتماد حلول MTD متقدمة | اختيار أدوات قادرة على كشف التطبيقات المشبوهة والتصيّد والبرمجيات الخبيثة بدقة. |
3. التكامل مع أدوات SIEM/XDR | ربط تحذيرات الأجهزة المحمولة بباقي البنية الأمنية لضمان رؤية شاملة للتهديدات. |
4. فرض السياسات الأمنية | تطبيق سياسات تحديث إلزامية، تقييد تثبيت التطبيقات غير المعتمدة، وضبط الأذونات. |
5. توعية المستخدمين باستمرار | تنفيذ تدريبات دورية، اختبار تصيّد داخلي، وتوزيع نشرات أمنية بشكل منتظم. |
بين الترقّب والاستعداد
رغم غياب الإصدار الرسمي لتقرير Q2 2025 حتى اللحظة، فإن المؤشرات المتوافرة من تقارير سابقة ترسم صورة واضحة: هجمات أكثر تطورًا، ذكاء اصطناعي في خدمة المهاجم والمدافع، وزيادة في استهداف البشر كنقطة دخول أولى.
لذا، يبقى الخيار أمام المؤسسات واضحًا: إما أن تظل في موقف ردّ الفعل، أو أن تتحوّل إلى لاعب استباقي عبر تحديث أدواتها، وتدريب موظفيها، وربط أجهزتها المحمولة بمشهد الأمان المؤسسي الأوسع.
المصادر :
Lookout Mobile Threat Landscape Report – Q2 2025
https://www.lookout.com/threat-intelligence/report/2025-q2-mobile-threat-landscape-report