الهجمات السيبرانية اصبحت تمثل هاجساً يؤرق كل دول ومؤسسات العالم على كافة المستويات وخاصة السياسية والاقتصادية وحتى فى اوقات الصراعات والحروب واكبر دليل على ذلك ما يحدث اليوم فى الحرب الأمريكية الإيرانية.
وصحيح أنّ اشكال الهجوم الأولية فى عام 2025 تتشابه مع تلك التى رصدت فى عام 2024 غير أنّ نسبتها الإجمالية ازدادت إلى أكثر من 80 %.
حيث شكلت التطبيقات الموجهة للعامة نسبة قدرها 43.7 % من نواقل الهجوم وازدادت نسبة العلاقات الموثوقة من 12.7 % إلى 15.5 % فيما بلغت نسبة الحسابات الصالحة 25.4 % وقد أُخذت هذه المعلومات كلها من التقرير العالمى الأخير الصادر عن خدمات كاسبرسكى الأمنية.
يعرّف تقرير «تشريح العالم السيبراني» بأنّه تقرير عالمى مفصّل وشامل يستند إلى إحصائيات الحوادث التى جُمعت خلال عام 2025 ويتناول هذا التقرير أبرز أساليب المهاجمين وتقنياتهم وأدواتهم كما يستعرض خصائص الحوادث المكتشفة وتوزيعها عبر الأقاليم الجغرافية والقطاعات الصناعية المختلفة.
وفقاً لبيانات مستمدة من خدمة الاستجابة للحوادث ظلت نواقل الهجوم الأولية التى تحتل المراتب الثلاثة الأولى مستقرة نسبياً طوال الأعوام السبعة الماضية ولم يطرأ عليها تغيّرات ملموسة.
وتعد الحسابات الصالحة واستغلال الثغرات فى التطبيقات العامة أكثر نقاط الدخول استخداماً عند المجرمين السيبرانيين وفى حين شهد المركز الثالث تغييرات دورية فقد تراجعت رسائل البريد الإلكترونى الخبيثة التى كانت من نواقل الهجوم الأولية الشائعة لتحل محلها العلاقات الموثوقة وهو نمط هجوم اكتشف لأول مرة عام 2021 ثم أصبح ضمن المراكز الثلاثة الأولى لنواقل الهجوم الشائعة عام 2023.
وكان ترتيب اشكال الهجوم الرئيسية فى عام 2025 على النحو التالى يتداخل استخدام نواقل الهجوم غالباً ضمن سلسلة الهجوم فعلى سبيل المثال تكون المؤسسات المخترقة عبر العلاقات الموثوقة قد تعرضت أولاً إلى الاختراق عبر ثغرات فى التطبيقات العامة.
وتكشف بعض الحالات الحديثة عن استهداف المهاجمين لمزودى الخدمات أو شركات تكامل الأنظمة للوصول إلى عملائهم وتتفاقم هذه المشكلة بسبب افتقار الشركات الصغيرة المزودة للخدمات إلى الخبرة والموارد المتخصصة فى الأمن السيبراني.
ولمّا كانت هذه الشركات تدير برمجيات المحاسبة أو المواقع الإلكترونية فإن الاختراقات التى تصيبها قد تُسفر عن اختراق أنظمة عملائها عبر استغلال صلاحيات الوصول عن بعد.
عند تحليل الهجمات التى خضعت للتحقيق من حيث المدة والتأثير تكشف البيانات أن غالبيتها 50.9 % كانت هجمات سريعة إذ استمرت عادة لأقل من يوم واحد وانتهت فى معظم الأحيان بتشفير الملفات.









