استعرضت التقارير التكنولوجية العالمية أبرز اتجاهات الأمن السيبرانى للعام الماضى وسلطت الضوء على مستقبل الأمن السيبرانى وركزت فى الجزء الأول على القطاع المالي.
فقد واجه هذا القطاع وفقاً للتقارير بيئة سيبرانية سريعة التطور إذ انتشرت البرمجيات الخبيثة عبر تطبيقات المراسلة والهجمات المدعومة بالذكاء الاصطناعى واختراقات سلاسل التوريد وعمليات الاحتيال عبر تقنية الاتصال قريب المدى NFC.
ووفقاً لآخر الاحصائيات لمدة عام كامل من نوفمبر 2024 حتى أكتوبر 2025 تعرض 8.15 ٪ من المستخدمين فى القطاع المالى إلى تهديدات سيبرانية فى حين واجه 15.81 ٪ تهديدات محلية على الأجهزة.
وقد اكتشفت كاسبرسكى 1,338,357 هجوماً من نوع برمجية طروادة لسرقة البيانات المصرفية وواجهت 12.8 ٪ من مؤسسات القطاع المالى الموجهة للشركات (B2B) هجمات برمجيات فدية خلال العام وبذلك يشهد عام 2025 زيادة بنسبة 35.7 ٪ فى عدد المستخدمين المتأثرين مقارنة بالفترة نفسها من عام 2024.. يسلط الخبراء الضوء على اتجاهات وقضايا الأمن السيبرانى التالية التى شكلت ملامح القطاع المالى فى عام 2025 مثل هجمات سلاسل التوريد حيث واجه القطاع المالى سلسلة غير مسبوقة من هجمات سلاسل التوريد تستغل ثغرات أمنية عند الشركات الخارجية المزودة للخدمات لتحقيق أهدافها الرئيسية.. وأوضحت هذه الاختراقات كيف أنّ الثغرات الأمنية لدى الجهات الخارجية قد تؤدى إلى تداعيات تنتشر تباعاً عبر شبكات الدفع الوطنية وتؤثر أيضاً على الأنظمة المركزية.
وبالنسبة لتعاون شبكات الجريمة المنظمة مع الجريمة السيبرانية باتت جماعات الجريمة المنظمة تعتمد أكثر على الجمع بين الأساليب المادية التقليدية والرقمية فى عملياتها مما يؤدى إلى هجمات أكثر تعقيداً وتنظيماً.
فقد عانت المؤسسات المالية من تهديدات تجمع بين عناصر عديدة منها الهندسة الاجتماعية والتلاعب الداخلى والاستغلال التقني.
كما ازداد اعتماد المجرمين السيبرانيين على تطبيقات المراسلة الشائعة لنشر البرمجيات الخبيثة فانتقلوا من التصيد الاحتيالى عبر البريد الإلكترونى إلى القنوات الاجتماعية وقد عمل المجرمون على تعديل برمجيات طروادة بحيث يستخدمون منصات وتطبيقات المراسلة كقناة توزيع جديدة لها مما يؤدى إلى انتشار تلك البرمجيات على نطاق واسع.. وازداد اعتماد البرمجيات الخبيثة المدعومة بالذكاء الاصطناعى على تقنيات الانتشار والتخفى الآلية فانتشرت الهجمات بشكل أسرع ووصلت إلى عدد أكبر من الأهداف فباتت هذه الأتمتة تقلص الوقت بين إنشاء البرمجيات الخبيثة وإطلاقها.
وتستخدم البرمجيات الخبيثة فى نظام أندرويد نظام التحويل الآلى فتعمل على أتمتة العمليات المالية فتغير مبالغ التحويل وجهات الاستلام دون علم المستخدم. كذلك برزت الهجمات الاحتيالية عبر تقنية الاتصال قريب المدى NFC مما يتيح تنفيذ عمليات الاحتيال المادى فى الأماكن المزدحمة، وعمليات الاحتيال عن بعد عبر أساليب الهندسة الاجتماعية والتطبيقات الزائفة التى تتظاهر بأنها تطبيقات لمصارف موثوقة.. كما يعمل المجرمون الذين يستخدمون البرمجيات الإجرامية على تضمين أوامر برمجية خبيثة فى عقود سلسلة الكتل الذكية فيستهدفون بذلك بيئة Web3 لسرقة العملات المشفرة وتضمن هذه الطريقة الاستمرارية وتصعب عملية التخلص من البنية التحتية. فعندما يستخدم المجرمون سلسلة الكتل فى عملياتهم التى تستهدف بنية C2 فإنّهم يواصلون التحكم والسيطرة حتى لو توقفت الخوادم التقليدية مما يشير إلى مستوى جديد من المرونة فى الهجمات السيبرانية.
وتعمل المجموعات الإجرامية على تعديل برامج أحصنة طروادة المصرفية وتوسيع نطاق انتشارها وستستغل تطبيقات المراسلة مثل واتساب لاستهداف الشركات والمؤسسات الحكومية التى تواصل اعتمادها على الخدمات المصرفية الإلكترونية عبر الحواسيب المكتبية.









