لم تعد التهديدات السيبرانية، مجرد حوادث عابرة، بل أصبحت واحدة من أخطر التحديات التي تواجه الدول والمؤسسات حول العالم، وتشهد الساحات الرقمية سباقًا مفتوحًا بين أجهزة الأمن والمجموعات الإجرامية، التي باتت تمتلك أدوات متطورة قادرة على اختراق الأنظمة وتعطيل البنى التحتية الحساسة.
وشهدت الجزائر، عدة هجمات سيبرانية، حيث تم توقيف أحد أخطر المتورطين في الجرائم الإلكترونية، بعدما نفذ أكثر من 140 ألف هجمة سيبرانية منذ عام 2020، في قضية تكشف حجم المخاطر التي يتعرض لها الفضاء الرقمي وتعيد التأكيد على أن الأمن السيبراني لم يعد خيارًا تقنيًا، بل ضرورة استراتيجية لحماية الأمن القومي.
رصد منصة إلكترونية مشبوهة
وحسب بيان صادر عن المصالح ذاتها، فإن وقائع القضية تعود إلى رصد منصة إلكترونية مشبوهة كانت تقدم خدمات إنشاء مواقع للتصيد الإلكتروني تستعمل في اختراق الحسابات عبر روابط احتيالية، إضافة إلى اكتشاف عدة حسابات إلكترونية تنشر روابط خبيثة بانتحال هويات شخصيات معروفة، مستغلة صورهم في عمليات خداع للضحايا واستدراجهم.
وأضاف البيان: “التحريات التي باشرتها المصالح المختصة، من خلال إجراءات البحث التقني والمعاينة الإلكترونية، أفضت إلى تحديد هوية المشتبه فيه بدقة. كما تم معاينة عدد من المقالات الإلكترونية الصادرة عن مواقع إعلامية عالمية متخصصة في الأمن السيبراني، التي تناولت النشاط الإجرامي الواسع لمسير هذه المنصة منذ سنة 2020، حيث بلغ عدد الهجمات السيبرانية المنسوبة إليه 140 ألف هجمة”.
وبناء على هذه المعطيات، تم استغلال إذن بتمديد الاختصاص إلى إحدى الولايات الداخلية، ليتم توقيف المشتبه فيه وحجز مجموعة من المعدات الرقمية، تمثلت في حاسوب محمول، وحدة مركزية، أربعة أقراص صلبة خارجية، وهاتفين نقالين. وقد تم تقديم المشتبه فيه أمام النيابة المختصة إقليميا، لاستكمال الإجراءات القانونية في إطار ملف جزائي شامل.
تصاعد غير مسبوق في الهجمات عبر الإنترنت
وجاء هذا التطور الأمني، بينما يشير خبراء عالميون وتقارير دولية، مثل تقرير كاسبرسكي لعام 2025، إلى تصاعد غير مسبوق في الهجمات عبر الإنترنت، خاصة تلك المدعومة بالذكاء الاصطناعي أو المستهدفة للقطاع المالي، ما يبرز اتساع رقعة الجريمة الرقمية وتطور أدواتها وأساليبها، وفي ظل هذا المشهد المعقد، يتأكد أن المعركة المقبلة لم تعد تُخاض بالسلاح التقليدي، بل بالشفرات الرقمية والهجمات الخفية التي تستطيع شلّ مؤسسات كاملة خلال ثوانٍ، وأن أمن الدول يبدأ اليوم من حماية فضائها السيبراني قبل أي شيء.
وفي السياق ذاته، أكد الدكتور محمد محسن رمضان، خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية، أن الفضاء السيبراني لا يملك حدوداً جغرافية، بل ثغرات تنتظر من يستغلها، مؤكدًا أن الحروب القادمة لن تكون بالرصاص بل بالشفرات، فمن يملك مفاتيح الأمن السيبراني يملك مفاتيح القوة، خصوصا في عالم يركض بسرعات خارقة نحو الرقمنة. حسب العربية نت.
وتابع أن الهجمات السيبرانية أصبحت تمثل التهديد الأخطر الذي لا يُرى بالعين المجردة، ولا يُسمع دويّه في سماء المدن، لكنه قادر على شل دول بأكملها في لمح البصر، مشيرًا إلى أن ما يجري لم يعد فقط جرائم إلكترونية عابرة أو محاولات فردية لاختراق البريد الإلكتروني، بل عن حروب رقمية تُشنّ على البنية التحتية للدول، وتستهدف الاقتصاد والأمن والمجتمع.
خسائر بمليارات الدولارات
ووفقا للعربية، لفت خبير الأمن السيبراني إلى أن العالم اليوم، بات يعيش في عالم رقمي هش، لا يحتاج العدو فيه إلى دبابة أو طائرة حربية، بل إلى كود خبيث يُحقن في نظام تشغيل، أو رسالة بريد إلكتروني تحمل برنامجاً ضاراً، ليبدأ الانفجار من الداخل. أيضا رأى الخبير أن أهداف الهجمات السيبرانية تتعدد من الجريمة إلى السياسة وذلك بتعدد الجهات التي تقف خلفها، فبينما تسعى العصابات الإلكترونية إلى تحقيق مكاسب مالية من خلال برامج الفدية وابتزاز المؤسسات، تتحرك بعض الدول في الخفاء لاستخدام الهجمات كأداة ضغط سياسية أو عسكرية.
وأوضح أن خطورة الهجمات الحقيقية تكمن في أن الهجمات السيبرانية لا تعطي إنذاراً مسبقاً، وقد تمرّ دون أن يشعر بها أحد حتى تقع الكارثة، مستشهداً بأن بعض الهجمات تسببت في خسائر بمليارات الدولارات، وأدت إلى تعطل خدمات حكومية ومصرفية وطبية، وأثرت على حياة الملايين.
وعن طرق الوقاية من هذه الهجمات، كشف خبير الأمن السيبراني أنها تبدأ من الاعتراف بأن الأمن السيبراني مسؤولية مشتركة، ومن أبرز أساليب الحماية، تعزيز الوعي الرقمي لدى الأفراد والمؤسسات، وتطبيق ممارسات الأمن السيبراني كاستخدام كلمات مرور قوية وتحديث دوري للأنظمة، وتفعيل المصادقة الثنائية وتشديد الرقابة على الدخول للأنظمة الحساسة، ووضع خطط طوارئ واستجابة فورية للحوادث السيبرانية، والتعاون بين الجهات الحكومية والخاصة لمشاركة التهديدات والاستجابة لها بشكل موحّد.
إحصائيات شبكة كاسبرسكي الأمنية
وعن أبرز اتجاهات الأمن السيبراني للعام الماضي، يستعرض تقرير كاسبرسكي الأمني لعام 2025 مستقبل الأمن السيبراني، ويركز في جزئه الأول على القطاع المالي. فقد واجه هذا القطاع وفقاً للتقرير بيئة سيبرانية سريعة التطور؛ إذ انتشرت البرمجيات الخبيثة عبر تطبيقات المراسلة، والهجمات المدعومة بالذكاء الاصطناعي، واختراقات سلاسل التوريد، وعمليات الاحتيال عبر تقنية الاتصال قريب المدى (NFC).
وفقاً لإحصائيات شبكة كاسبرسكي الأمنية لعام كامل (من نوفمبر 2024 حتى أكتوبر 2025)، تعرض 8.15% من المستخدمين في القطاع المالي إلى تهديدات سيبرانية، في حين واجه 15.81% تهديدات محلية (على الأجهزة). وقد اكتشفت حلول كاسبرسكي الأمنية 1,338,357 هجوماً من نوع برمجية طروادة لسرقة البيانات المصرفية. وواجهت 12.8% من مؤسسات القطاع المالي الموجهة للشركات (B2B) هجمات برمجيات فدية خلال العام، وبذلك يشهد عام 2025 زيادة بنسبة 35.7% في عدد المستخدمين المتأثرين مقارنة بالفترة نفسها من عام 2024.
يسلط خبراء كاسبرسكي الضوء على اتجاهات وقضايا الأمن السيبراني التالية التي شكلت ملامح القطاع المالي في عام 2025:
هجمات سلاسل التوريد: واجه القطاع المالي سلسلة غير مسبوقة من هجمات سلاسل التوريد تستغل ثغرات أمنية عند الشركات الخارجية المزودة للخدمات لتحقيق أهدافها الرئيسية. وأوضحت هذه الاختراقات كيف أنّ الثغرات الأمنية لدى الجهات الخارجية قد تؤدي إلى تداعيات تنتشر تباعاً عبر شبكات الدفع الوطنية، وتؤثر أيضاً على الأنظمة المركزية.
خطورة البرمجيات الخبيثة
تعاون شبكات الجريمة المنظمة مع الجريمة السيبرانية: باتت جماعات الجريمة المنظمة تعتمد أكثر على الجمع بين الأساليب المادية التقليدية والرقمية في عملياتها، مما يؤدي إلى هجمات أكثر تعقيداً وتنظيماً. فقد عانت المؤسسات المالية من تهديدات تجمع بين عناصر عديدة منها: الهندسة الاجتماعية، والتلاعب الداخلي، والاستغلال التقني.
برمجيات خبيثة قديمة وقنوات جديدة: ازداد اعتماد المجرمين السيبرانيين على تطبيقات المراسلة الشائعة لنشر البرمجيات الخبيثة، فانتقلوا من التصيد الاحتيالي عبر البريد الإلكتروني إلى القنوات الاجتماعية. وقد عمل المجرمون على تعديل برمجيات طروادة بحيث يستخدمون منصات وتطبيقات المراسلة كقناة توزيع جديدة لها، مما يؤدي إلى انتشار تلك البرمجيات على نطاق واسع.
الذكاء الاصطناعي يضاعف خطورة البرمجيات الخبيثة: ازداد اعتماد البرمجيات الخبيثة المدعومة بالذكاء الاصطناعي على تقنيات الانتشار والتخفي الآلية، فانتشرت الهجمات بشكل أسرع، ووصلت إلى عدد أكبر من الأهداف. فباتت هذه الأتمتة تقلص الوقت بين إنشاء البرمجيات الخبيثة وإطلاقها.
سرقة العملات المشفرة
هجمات الخدمات المصرفية عبر الهاتف المحمول والاحتيال عبر تقنية NFC: تستخدم البرمجيات الخبيثة في نظام أندرويد نظام التحويل الآلي، فتعمل على أتمتة العمليات المالية، فتغير مبالغ التحويل وجهات الاستلام دون علم المستخدم. كذلك برزت الهجمات الاحتيالية عبر تقنية الاتصال قريب المدى NFC، مما يتيح تنفيذ عمليات الاحتيال المادي في الأماكن المزدحمة، وعمليات الاحتيال عن بعد عبر أساليب الهندسة الاجتماعية والتطبيقات الزائفة التي تتظاهر بأنها تطبيقات لمصارف موثوقة.
زيادة ملحوظة في بنية التحكم والقيادة (C2) المعتمدة على تقنية سلسلة الكتل: يعمل المجرمون الذين يستخدمون البرمجيات الإجرامية على تضمين أوامر برمجية خبيثة في عقود سلسلة الكتل الذكية، فيستهدفون بذلك بيئة Web3 لسرقة العملات المشفرة. وتضمن هذه الطريقة الاستمرارية، وتصعب عملية التخلص من البنية التحتية. فعندما يستخدم المجرمون سلسلة الكتل في عملياتهم التي تستهدف بنية C2، فإنّهم يواصلون التحكم والسيطرة حتى لو توقفت الخوادم التقليدية، مما يشير إلى مستوى جديد من المرونة في الهجمات السيبرانية.






