العدد : ١٧٣٤١ - الأحد ١٤ سبتمبر ٢٠٢٥ م، الموافق ٢٢ ربيع الأول ١٤٤٧هـ

العدد : ١٧٣٤١ - الأحد ١٤ سبتمبر ٢٠٢٥ م، الموافق ٢٢ ربيع الأول ١٤٤٧هـ

المال و الاقتصاد

مستخدمو «ويندوز» يتعرضون لهجمات استغلالية:
64% نسبة الاستغلال التي استهدفت الثغرات الأمنية الحرجة في أنظمة التشغيل

ألكسندر كوليسنيكوف.

الأحد ١٤ سبتمبر ٢٠٢٥ - 02:00

خبير سيبراني: ضرورة الاهتمام بمعالجة الثغرات الأمنية والمراقبة المستمرة للبنية التحتية


أظهرت‭ ‬بيانات‭ ‬جديدة‭ ‬من‭ ‬كاسبرسكي‭ ‬أن‭ ‬عدد‭ ‬مستخدمي‭ ‬نظامي‭ ‬ويندوز‭ (‬Windows‭) ‬ولينكس‭ (‬Linux‭) ‬الذين‭ ‬أصيبوا‭ ‬بهجمات‭ ‬برمجيات‭ ‬الاستغلال‭ ‬خلال‭ ‬النصف‭ ‬الأول‭ ‬لعام‭ ‬2025‭ ‬زاد‭ ‬مقارنة‭ ‬بعام‭ ‬2024‭. ‬كما‭ ‬زاد‭ ‬العدد‭ ‬الإجمالي‭ ‬للثغرات‭ ‬الأمنية‭ ‬المسجلة‭ ‬في‭ ‬النصف‭ ‬الأول‭ ‬من‭ ‬عام‭ ‬2025،‭ ‬وفقًا‭ ‬لموقعcve‭.‬org‭ ‬،‭ ‬مقارنة‭ ‬بالفترات‭ ‬السابقة،‭ ‬حيث‭ ‬استخدم‭ ‬المهاجمون‭ ‬برمجيات‭ ‬الاستغلال‭ ‬بنشاط‭ ‬للوصول‭ ‬إلى‭ ‬أنظمة‭ ‬المستخدمين‭.‬

تعرف‭ ‬برمجيات‭ ‬الاستغلال‭ (‬exploit‭) ‬بأنها‭ ‬من‭ ‬أنواع‭ ‬البرمجيات‭ ‬الخبيثة،‭ ‬ويستخدمها‭ ‬المجرمون‭ ‬السيبرانيون‭ ‬لاستغلال‭ ‬مكامن‭ ‬الخلل‭ ‬البرمجي‭ (‬bug‭) ‬أو‭ ‬الثغرات‭ ‬الأمنية‭ ‬في‭ ‬تطبيق‭ ‬أو‭ ‬نظام‭ ‬تشغيل‭ ‬بغرض‭ ‬الاختراق‭ ‬والوصول‭ ‬غير‭ ‬المصرح‭ ‬به‭ ‬إلى‭ ‬الأنظمة‭. ‬ويشير‭ ‬بحث‭ ‬من‭ ‬كاسبرسكي‭ ‬إلى‭ ‬أنّ‭ ‬نسبة‭ ‬هجمات‭ ‬برمجيات‭ ‬الاستغلال‭ ‬التي‭ ‬استهدفت‭ ‬الثغرات‭ ‬الأمنية‭ ‬الحرجة‭ ‬في‭ ‬أنظمة‭ ‬التشغيل‭ ‬اقتربت‭ ‬من‭ ‬64%‭ ‬خلال‭ ‬الربع‭ ‬الثاني‭ ‬لعام‭ ‬2025‭ (‬أي‭ ‬بزيادة‭ ‬عن‭ ‬نسبة‭ ‬48%‭ ‬المسجلة‭ ‬في‭ ‬الربع‭ ‬الأول‭ ‬لعام‭ ‬2025‭)‬،‭ ‬تليها‭ ‬التطبيقات‭ ‬الخارجية‭ (‬29%‭) ‬ومتصفحات‭ ‬الإنترنت‭ (‬%7‭) .‬

وشهد‭ ‬عام‭ ‬2025‭ ‬تصاعداً‭ ‬ملحوظاً‭ ‬في‭ ‬عدد‭ ‬مستخدمي‭ ‬نظام‭ ‬لينكس‭ ‬الذين‭ ‬واجهوا‭ ‬هجمات‭ ‬برمجيات‭ ‬الاستغلال‭ ‬مقارنة‭ ‬بالعام‭ ‬السابق‭ (‬2024‭). ‬فشهد‭ ‬الربع‭ ‬الثاني‭ ‬لعام‭ ‬2025‭ ‬زيادة‭ ‬في‭ ‬عدد‭ ‬هؤلاء‭ ‬المستخدمين‭ ‬بأكثر‭ ‬من‭ ‬50‭ ‬نقطة‭ ‬مقارنة‭ ‬بالربع‭ ‬الثاني‭ ‬لعام‭ ‬2024،‭ ‬أما‭ ‬أرقام‭ ‬الربع‭ ‬الأول‭ ‬لعام‭ ‬2025‭ ‬فكانت‭ ‬أعلى‭ ‬بضعفين‭ ‬تقريباً‭ ‬مقارنة‭ ‬بالفترة‭ ‬نفسها‭ ‬من‭ ‬العام‭ ‬السابق‭.‬

في‭ ‬المقابل‭ ‬سجّل‭ ‬الربعان‭ ‬الأول‭ ‬والثاني‭ ‬لعام‭ ‬2025‭ ‬تصاعداً‭ ‬كبيراً‭ ‬في‭ ‬عدد‭ ‬مستخدمي‭ ‬نظام‭ ‬ويندوز‭ ‬الذين‭ ‬تعرضوا‭ ‬إلى‭ ‬هجمات‭ ‬برمجيات‭ ‬الاستغلال؛‭ ‬إذ‭ ‬ازدادت‭ ‬نسبتهم‭ ‬بأكثر‭ ‬من‭ ‬25‭ ‬نقطة‭ ‬خلال‭ ‬الربع‭ ‬الأول‭ ‬لعام‭ ‬2025‭ ‬مقارنة‭ ‬بالفترة‭ ‬نفسها‭ ‬من‭ ‬العام‭ ‬السابق،‭ ‬وازدادت‭ ‬بنحو‭ ‬8‭ ‬نقاط‭ ‬خلال‭ ‬الربع‭ ‬الثاني‭ ‬لعام‭ ‬2025‭ ‬مقارنة‭ ‬بالفترة‭ ‬نفسها‭ ‬من‭ ‬العام‭ ‬السابق‭.‬

واستغل‭ ‬المهاجمون‭ ‬في‭ ‬شن‭ ‬هجمات‭ ‬التهديدات‭ ‬المتقدمة‭ ‬المستمرة،‭ ‬ثغرات‭ ‬أمنية‭ ‬عديدة‭ ‬أبرزها‭ ‬ثغرات‭ ‬اليوم‭ ‬صفر‭ ‬الجديدة،‭ ‬وثغرات‭ ‬أمنية‭ ‬معروفة‭ ‬سابقاً‭. ‬وكان‭ ‬المهاجمون‭ ‬يستغلون‭ ‬هذه‭ ‬الثغرات‭ ‬غالباً‭ ‬للوصول‭ ‬إلى‭ ‬النظام‭ ‬وتعزيز‭ ‬صلاحياتهم‭.‬

يعلق‭ ‬على‭ ‬هذه‭ ‬المسألة‭ ‬‮«‬ألكسندر‭ ‬كوليسنيكوف‮»‬،‭ ‬خبير‭ ‬الأمن‭ ‬السيبراني‭ ‬لدى‭ ‬كاسبرسكي‭: ‬‮«‬يتزايد‭ ‬اعتماد‭ ‬المهاجمين‭ ‬على‭ ‬أساليب‭ ‬متنوعة‭ ‬لتعزيز‭ ‬صلاحياتهم‭ ‬واستغلال‭ ‬الثغرات‭ ‬الأمنية‭ ‬في‭ ‬الأنظمة‭ ‬الرقمية‭. ‬وقد‭ ‬بات‭ ‬ضرورياً‭ ‬الاهتمام‭ ‬بمعالجة‭ ‬الثغرات‭ ‬الأمنية‭ ‬المعروفة‭ ‬واستخدام‭ ‬برامج‭ ‬أمنية‭ ‬للحد‭ ‬من‭ ‬تأثيرات‭ ‬برمجيات‭ ‬الاستغلال،‭ ‬لا‭ ‬سيما‭ ‬في‭ ‬ظل‭ ‬الازدياد‭ ‬المتواصل‭ ‬للثغرات‭ ‬الأمنية‭. ‬وينبغي‭ ‬لمسؤولي‭ ‬أمن‭ ‬المعلومات‭ ‬مكافحة‭ ‬عواقب‭ ‬هذه‭ ‬الهجمات‭ ‬بالبحث‭ ‬عن‭ ‬برمجيات‭ ‬التحكم‭ ‬والسيطرة‭ ‬التي‭ ‬يستخدمها‭ ‬المهاجمون‭ ‬في‭ ‬الأنظمة‭ ‬المخترقة‭ ‬وإبطالها‮»‬‭.‬

في‭ ‬هذا‭ ‬الصدد‭ ‬أشارت‭ ‬بيانات‭ ‬موقع‭ ‬cve‭.‬org‭ ‬إلى‭ ‬ارتفاع‭ ‬ملموس‭ ‬في‭ ‬عدد‭ ‬الثغرات‭ ‬الأمنية‭ ‬الحرجة‭ ‬والثغرات‭ ‬الأمنية‭ ‬الشائعة‭ (‬CVEs‭) ‬خلال‭ ‬النصف‭ ‬الأول‭ ‬لعام‭ ‬2025‭. ‬فكانت‭ ‬تُسجل‭ ‬قرابة‭ ‬2,600‭ ‬ثغرة‭ ‬أمنية‭ ‬شائعة‭ ‬شهرياً‭ ‬في‭ ‬مطلع‭ ‬عام‭ ‬2024،‭ ‬ثم‭ ‬واصل‭ ‬هذا‭ ‬العدد‭ ‬زيادته‭ ‬طوال‭ ‬شهور‭ ‬العام‭. ‬وإذا‭ ‬قارنا‭ ‬هذه‭ ‬البيانات‭ ‬مع‭ ‬العام‭ ‬الحالي،‭ ‬فنجد‭ ‬أنه‭ ‬سجلت‭ ‬خلاله‭ ‬نحو‭ ‬4,000‭ ‬ثغرة‭ ‬أمنية‭ ‬شائعة‭ ‬شهرياً‭.‬

توصي‭ ‬كاسبرسكي‭ ‬المؤسسات‭ ‬باتخاذ‭ ‬الخطوات‭ ‬التالية‭ ‬لحماية‭ ‬أمنها‭ ‬وسلامتها‭ ‬في‭ ‬ظل‭ ‬المشهد‭ ‬السيبراني‭ ‬المتطور‭ ‬باستمرار‭:‬

·‭ ‬إجراء‭ ‬التحقق‭ ‬من‭ ‬برمجيات‭ ‬استغلال‭ ‬الثغرات‭ ‬الأمنية‭ ‬حصراً‭ ‬ضمن‭ ‬بيئات‭ ‬افتراضية‭ ‬آمنة‭.‬

·‭ ‬ضمان‭ ‬المراقبة‭ ‬المستمرة‭ ‬للبنية‭ ‬التحتية،‭ ‬وتعزيز‭ ‬أنظمة‭ ‬الدفاع‭ ‬المحيطية‭.‬

‭ ‬·الالتزام‭ ‬بعملية‭ ‬صارمة‭ ‬لإدارة‭ ‬التصحيحات‭ ‬وتثبيت‭ ‬التحديثات‭ ‬الأمنية‭ ‬في‭ ‬حينها‭. ‬ويسعكم‭ ‬الاستعانة‭ ‬بحلول‭ ‬كاسبرسكي‭ ‬لإعداد‭ ‬هذه‭ ‬العملية‭ ‬وأتمتتها‭ ‬مثل‭: ‬تقييم‭ ‬الثغرات‭ ‬الأمنية‭ ‬وإدارة‭ ‬التصحيحات،‭ ‬وموجز‭ ‬بيانات‭ ‬الثغرات‭ ‬الأمنية‭ ‬من‭ ‬كاسبرسكي‭.‬

·‭ ‬استخدام‭ ‬حلول‭ ‬أمنية‭ ‬موثوقة‭ ‬مثل‭ ‬Kaspersky‭ ‬Next،‭ ‬الذي‭ ‬يكتشف‭ ‬البرمجيات‭ ‬الخبيثة‭ ‬ويحظرها‭ ‬في‭ ‬أجهزة‭ ‬المؤسسات،‭ ‬ويتضمن‭ ‬أدوات‭ ‬شاملة‭ ‬منها‭ ‬سيناريوهات‭ ‬الاستجابة‭ ‬للحوادث،‭ ‬وبرامج‭ ‬تدريب‭ ‬الموظفين،‭ ‬وقاعدة‭ ‬بيانات‭ ‬محدّثة‭ ‬للتهديدات‭ ‬السيبرانية‭.‬

كلمات دالة

هل ترغب بالتعليق على الموضوع؟

لا تتردد في إعطاء تعليقك ومشاركة رأيك

الاسم:
النص:
تبقى لديك (600حرف

aak_news



الموافقة على استخدام ملفات تعريف الارتباط

يستخدم هذا الموقع ملفات تعريف الارتباط أو تقنيات مشابهة ، لتحسين تجربة التصفح وتقديم توصيات مخصصة. من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على سياسة الخصوصية الخاصة بنا