كراود سترايك تحذر من اختراقات سريعة للشبكات من قبل المهاجمين

أصدرت كراود سترايك تحذيراً بشأن سرعة الهجمات الإلكترونية، مشيرة إلى أن المهاجمين يمكنهم التنقل عبر الشبكات في أقل من 30 دقيقة. تصف الشركة الوضع بأنه 'سباق تسلح الذكاء الاصطناعي'، مؤكدة الحاجة إلى استجابة فرق الأمن أسرع من الخصوم. يبرز الباحثون وقت الاختراق كمؤشر رئيسي على تطور أساليب الاختراق.

كراود سترايك، وهي شركة رائدة في مجال الأمن السيبراني، حذرت المنظمات من التسارع في وتيرة الاختراقات الإلكترونية. وفقاً لتقرير الشركة الأخير، يمكن للمهاجمين التنقل عبر الشبكات في أقل من 30 دقيقة، وهو إطار زمني يؤكد على الضرورة الملحة للتدابير الدفاعية.  يُصور التحذير المشهد الحالي للأمن السيبراني بأنه 'هذا سباق تسلح الذكاء الاصطناعي'، مشدداً على كيفية تأثير الذكاء الاصطناعي على الاستراتيجيات الهجومية والدفاعية على حد سواء. تؤكد كراود سترايك أن 'يجب على فرق الأمن العمل أسرع من الخصم لتحقيق النصر' لمواجهة هذه التهديدات السريعة بفعالية.  يشير باحثو الشركة إلى وقت الاختراق —المدة التي يستغرقها المهاجمون لتوسيع وصولهم داخل الشبكة— كأوضح إشارة إلى تطور أساليب الاختراق. تعكس هذه المقياس تغييرات أوسع في منهجيات الهجمات الإلكترونية، مدفوعة بأدوات وتقنيات متقدمة.  نُشر التقرير في 25 فبراير 2026، مقدماً رؤى في الوقت المناسب وسط المخاوف المستمرة بشأن أمن الشبكات. من خلال التركيز على هذه الديناميكيات، تهدف كراود سترايك إلى توجيه متخصصي الأمن للتكيف مع التهديدات الأسرع دون تحديد تفاصيل فنية إضافية أو تنبؤات.

مقالات ذات صلة

Illustration of a hacker using AI to swiftly build VoidLink malware targeting Linux cloud servers, featuring rapid code generation and infiltrated systems.
صورة مولدة بواسطة الذكاء الاصطناعي

إطار برمجيات خبيثة VoidLink بمساعدة الذكاء الاصطناعي يستهدف خوادم لينكس السحابية

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

بناءً على نتائج IBM الأخيرة حول تسريع الذكاء الاصطناعي لاستغلال الثغرات الأمنية، يحذر تقرير TechRadar من أن القراصنة يلجأون إلى حلول ذكاء اصطناعي متاحة لشن هجمات أسرع، غالبًا على حساب الجودة أو التكلفة. يجب على الشركات تكييف دفاعاتها مع هذه التهديدات المتطورة.

من إعداد الذكاء الاصطناعي

يستخدم الهاكرز الذكاء الاصطناعي بشكل متزايد لتحديد واستغلال الثغرات الأمنية بوتيرة متسارعة. وفقًا لتقرير من IBM، فإن دمج الذكاء الاصطناعي في الهجمات الإلكترونية يسرع العملية بشكل كبير. يبرز هذا التطور التهديدات المتطورة في الأمن السيبراني.

Researchers warn of malicious AI agents that could usher in a new phase in the global information war. To prevent this, they call for tough measures against the creators of such systems.

من إعداد الذكاء الاصطناعي

تشير تقرير حديث إلى أن 58% من سكان بريطانيا واجهوا مخاطر إلكترونية كبيرة خلال 2025. ساهم الارتفاع في استخدام الذكاء الاصطناعي في انخفاض الثقة الرقمية، وفقاً للنتائج. برز الاحتيال والتنمر الإلكتروني كأبرز المخاوف.

تبين أن أداة الذكاء الاصطناعي من IBM المعروفة باسم Bob عرضة للتلاعب الذي قد يؤدي إلى تنزيل وتنفيذ برمجيات ضارة. يبرز الباحثون ضعفها أمام هجمات الحقن غير المباشر للـprompts. تم الإبلاغ عن النتائج من قبل TechRadar في 9 يناير 2026.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض