التصيد الاحتيالي بالذكاء الاصطناعي والتزييف العميق يتجاوزان دفاعات الشركات في استطلاع 2025
يرسم استطلاع جديد شمل 3,500 قائد أعمال صورة متناقضة للأمن السيبراني للشركات: يشعر 82% من المستطلَعين بالاستعداد لمواجهة التهديدات الحديثة، غير أن الهجمات المدعومة بالذكاء الاصطناعي، بما فيها استنساخ الصوت والتزييف العميق بالصور والتصيد الاحتيالي المُولَّد بالذكاء الاصطناعي، تتطور بوتيرة أسرع مما تستطيع المؤسسات المصممة لصدّها مواكبته. والهوة بين الاستعداد المُتصوَّر والتعرض الفعلي للخطر هي بالضبط المكان الذي يزدهر فيه المهاجمون، ويجد فيه الأفراد أنفسهم بشكل متزايد في دائرة النيران.
بالنسبة للمستخدمين العاديين، تُعدّ نتائج الاستطلاع تحذيراً عملياً. فحين تكافح دفاعات المستوى المؤسسي لمواكبة التصيد الاحتيالي بالذكاء الاصطناعي والهندسة الاجتماعية القائمة على التزييف العميق، يواجه الأفراد الذين يستخدمون أجهزة شخصية وشبكات منزلية وحسابات بريد إلكتروني استهلاكية التهديدات ذاتها مع حمايات أقل بكثير.
كيف يعمل التصيد الاحتيالي المُولَّد بالذكاء الاصطناعي واستنساخ الصوت ضد المستخدمين العاديين
اعتمد التصيد الاحتيالي التقليدي على علامات واضحة: أخطاء نحوية، وعناوين مرسِل مشبوهة، وتحيات عامة. أما التصيد الاحتيالي المُولَّد بالذكاء الاصطناعي فيُزيل معظم تلك الدلائل. إذ يستطيع المهاجمون الآن، باستخدام نماذج اللغة الكبيرة، إنتاج رسائل شخصية للغاية تستشهد بتفاصيل حقيقية عن الهدف، كصاحب عمله، ومشترياته الأخيرة، أو نشاطه المرئي للعموم، وكل ذلك يُجمَع ويُرتَّب تلقائياً.
يُضيف استنساخ الصوت طبقةً أخرى. فبأقل من ثوانٍ معدودة من التسجيل الصوتي، تستطيع أدوات متاحة تجارياً تقليد صوت شخص ما بإقناع كافٍ لخداع أفراد العائلة والزملاء أو المؤسسات المالية. ومكالمة مزيفة من شخص يبدو أنه مدير تنفيذي في شركة يطلب من موظف تحويل أموال، أو صوت مستنسَخ لأحد أفراد العائلة يدّعي تعرّضه لضائقة، يمثّل قدرة في مجال الهندسة الاجتماعية لا يوجد مرشّح للبريد المزعج أو ماسح للبريد الإلكتروني مُصمَّم لاكتشافها.
تسير مقاطع الفيديو المزيفة عميقة الإقناع على المنطق ذاته. فهي تُستخدم لانتحال شخصية شخصيات ذات سلطة في مكالمات الفيديو، وتلفيق أدلة على أحداث لم تقع قط، والتلاعب بالأهداف لإفصاحهم عن بيانات اعتماد أو تفويض الوصول. وتمثّل هذه التقنيات مجتمعةً تحولاً من التصيد الاحتيالي الانتهازي إلى حصاد بيانات الاعتماد الموجَّه بدقة.
لماذا تكافح أدوات الأمان التقليدية لوقف الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي
صُمِّمت معظم أدوات الأمان المؤسسية استناداً إلى نموذج تهديد مختلف: ملفات ضارة، وعناوين URL مخترقة، واختراقات شبكية. أما الهندسة الاجتماعية المدعومة بالذكاء الاصطناعي فتتجاوز الثلاثة جميعاً. فلا مرفق برمجيات خبيثة للإشارة إليه، ولا نطاق مشبوه لحجبه، ولا شذوذ في الشبكة لاكتشافه. والهجوم يعيش كلياً في الإدراك البشري.
هذا هو السبب الجوهري لمعاناة الدفاعات المؤسسية حتى حين تكون ميزانيات الأمن ضخمة. فتدريب التوعية الأمنية يُعلّم الموظفين البحث عن العلامات التحذيرية التقليدية التي باتت الهجمات المُولَّدة بالذكاء الاصطناعي تتجنبها باطّراد. وحتى الضوابط التقنية كالمصادقة متعددة العوامل، رغم قيمتها المستمرة، يمكن تجاوزها حين يُخدَع الهدف لتسليم رمز لمرة واحدة أثناء مكالمة استنساخ صوتي.
ويُفاقم مفهوم "الذكاء الاصطناعي الخفي" هذه المشكلة. فالموظفون الذين يستخدمون أدوات ذكاء اصطناعي غير مرخصة داخل البيئات المؤسسية يُفرزون مخاطر تعرّض للبيانات لا تستطيع فرق الأمان في الغالب مراقبتها أو احتواؤها. فالمستندات الحساسة التي تُغذَّى إلى مساعدات ذكاء اصطناعي شخصية، على سبيل المثال، يمكن أن تبني عن غير قصد مجموعات البيانات ذاتها التي تجعل التصيد الاحتيالي الموجَّه أكثر إقناعاً.
يُعدّ فهم كيفية استخدام الذكاء الاصطناعي بالفعل لتحديد ملامح الأفراد واستهدافهم نقطة انطلاق حرجة. يقدّم دليل المراقبة المدعومة بالذكاء الاصطناعي: ما تحتاج معرفته في 2026 سياقاً مهماً حول كيفية تمكين تجميع البيانات الشخصية من الاستهداف الدقيق الذي يجعل هذه الهجمات بالغة الفاعلية.
أين تنتمي شبكات VPN والتشفير إلى دفاعك ضد سرقة بيانات الاعتماد
لا تمنع شبكات VPN والتشفير مقطع فيديو مزيفاً من أن يكون مقنعاً. ما تفعله هو تقليص سطح الهجوم الذي يُغذّي عملية الاستهداف وحماية بيانات اعتمادك في حال نجاح الهجوم جزئياً.
كثيراً ما تبدأ هجمات حصاد بيانات الاعتماد بجمع بيانات سلبي: اعتراض حركة مرور غير مشفرة على شبكات عامة أو منزلية، والتقاط جلسات تسجيل الدخول عبر اتصالات غير آمنة، أو مراقبة سلوك التصفح لتحديد الخدمات التي يستخدمها الهدف. تُشفّر شبكة VPN حركة المرور بين جهازك والإنترنت الأوسع، مزيلةً أسهل نقاط الاعتراض من تلك السلسلة.
يُهمّ التشفير أيضاً في حالة السكون. تضمن مديرات كلمات المرور ذات التشفير القوي أنه حتى لو التقط هجوم تصيد احتيالي بيانات اعتماد واحدة، فلن يتحول ذلك إلى وصول شامل عبر كل خدمة تستخدمها. ومقترناً بالمصادقة متعددة العوامل على الحسابات التي تدعمها، يرفع تخزين بيانات الاعتماد المشفّرة بشكل ملموس تكلفة الهجوم الناجح.
بالنسبة للعاملين عن بُعد الذين يتصلون بأنظمة مؤسسية، يكون استخدام VPN أكثر صلة مباشرة. تستهدف كثير من حملات حصاد بيانات الاعتماد لحظة المصادقة، ويجعل النفق المشفّر تلك اللحظة أصعب بكثير على من هو خارج الاتصال أن يراقبها.
خطوات عملية يستطيع المستخدمون الواعون بالخصوصية اتخاذها الآن
تشير نتائج الاستطلاع إلى أن انتظار المؤسسات لحل هذه المشكلة من القمة إلى القاعدة ليس استراتيجية موثوقة. فيما يلي خطوات ملموسة يمكن للأفراد اتخاذها:
راجع ما هو متاح للعموم من بيانات عنك. يستقي التصيد الاحتيالي المُولَّد بالذكاء الاصطناعي من مصادر عامة: ملفات تعريف وسائل التواصل الاجتماعي، والأدلة المهنية، وقواعد بيانات وسطاء البيانات. يُقلّص تخفيف بصمتك العامة المواد الخام المتاحة للهجمات المخصصة. راجع إعدادات الخصوصية عبر المنصات الاجتماعية وفكّر في تقديم طلبات إلغاء الاشتراك إلى مواقع وسطاء البيانات الرئيسية.
كن متشككاً في الاستعجال غير المتوقع عبر أي قناة. تُصنع هجمات استنساخ الصوت والتزييف العميق دائماً تقريباً ضغطاً زمنياً: مدير تنفيذي يحتاج إلى تحويل بنكي الآن، أو أحد أفراد العائلة يحتاج إلى مساعدة فورية. أنشئ بروتوكول تحقق شخصياً، كرقم معاود الاتصال محفوظ لديك مسبقاً، بدلاً من الوثوق بالرقم أو القناة التي بادرت بالتواصل.
استخدم VPN على جميع الشبكات، ليس فقط شبكة Wi-Fi العامة. باتت الشبكات المنزلية تُستهدف بشكل متزايد إذ جعلها العمل عن بُعد نقطة دخول موثوقة إلى الأنظمة المؤسسية. يُغلق تشفير حركة مرورك باستمرار ناقلَ اعتراض يتركه معظم المستخدمين مفتوحاً.
فعّل المصادقة المقاومة للتصيد الاحتيالي حيثما توفّرت. مفاتيح الأمان المادية ومفاتيح المرور أصعب بكثير في التغلب عليها عبر الهندسة الاجتماعية مقارنةً برموز لمرة واحدة التقليدية، لأنها لا تُنتج قيمة يستطيع المهاجم إعادة توجيهها في الوقت الفعلي.
ابقَ مطّلعاً على كيفية عمل تحديد ملامح الذكاء الاصطناعي. كلما فهمت أكثر كيف يُجمَّع سلوكك الرقمي ويُحلَّل، كلما كنت أفضل تجهيزاً لتمييز ما صُمِّم ليبدو شخصياً وملحّاً لكنه ربما بُنِيَ خوارزمياً. دليل المراقبة المدعومة بالذكاء الاصطناعي مورد عملي لبناء ذلك الفهم.
تُذكّرنا بيانات استطلاع 2025 بأن فجوة الثقة في الأمن السيبراني ليست مشكلة مؤسسية فحسب. حين تتطور هجمات التصيد الاحتيالي بالذكاء الاصطناعي والتزييف العميق بوتيرة أسرع من دفاعات المؤسسات، يحتاج الأفراد إلى أن يكونوا مشاركين فاعلين في أمنهم الخاص بدلاً من المستفيدين السلبيين من أنظمة تكافح، بحسب الأدلة، لمواكبة الوضع. إن مراجعة تعرّضك الشخصي للتهديدات الآن، قبل أن تختبر دفاعاتك مكالمة صوتية مقنعة أو رسالة مصاغة بإتقان، هو أكثر خطوة فعّالة يمكنك اتخاذها.




