تقرير CrowdStrike لتتبع التهديدات 2025: يستخدم الخصوم الذكاء الاصطناعي كسلاح على نطاق واسع.  تنزيل الملخص التنفيذي

الملخص التنفيذي
لتقرير CrowdStrike لتتبع التهديدات 2025

الملخص التنفيذي
لتقرير CrowdStrike لتتبع التهديدات 2025

أكثر من 320 مؤسسة اخترقها خصوم في كوريا الشمالية من خلال هجمات مسرّعة بواسطة الذكاء الاصطناعي التوليدي

81% من عمليات الاختراق اليدوية لم تستخدم البرمجيات الخبيثة1

زيادة كبيرة بنسبة‎136% في عمليات الاختراق السحابية2

يستخدم الخصوم الذكاء الاصطناعي بوصفه سلاحًا ويستهدفونه على نطاق واسع:

  • كيفية استخدام الخصوم الذكاء الاصطناعي للتضليل
  • رؤى رئيسية حول الهجمات اليدوية
  • سبب كون السرعة هي الميزة الأكبر للخصوم
تنزيل
Famous Chollima
أوقف التهديدات الداخلية في عصر الذكاء الاصطناعي
‎220%
نسبة زيادة حالات اختراق FAMOUS CHOLLIMA للمؤسسات عامًا بعد عام
تحوِّل حيل الخصوم المعتمدة على الذكاء الاصطناعي التهديدات الداخلية التقليدية إلى عمليات مستمرة وقابلة للتطوير.

ويعمل الذكاء الاصطناعي التوليدي على أتمتة كل مرحلة، بدءًا من إنشاء السير الذاتية المزيفة وإجراء المقابلات المزيفة إلى إنجاز المهام التقنية باستخدام هويات مزيفة.

عودة SCATTERED SPIDER

عودة SCATTERED SPIDER

ظهر الخصوم من جديد بحيل أكثر عدوانية قائمة على الهوية مستغلين التصيد الاحتيالي الصوتي وانتحال شخصية موظفي مكتب الدعم الفني لإعادة تعيين بيانات الاعتماد، وتجاوز المصادقة متعددة العوامل (MFA)، والتحرك بشكل جانبي عبر بيئات البرمجيات كخدمة (SaaS) والسحابة.

Scattered Spider

الضعف

من المتوقع أن يتضاعف حجم عمليات التصيد الاحتيالي الصوتي مقارنةً بالعام الماضي3

خمسة

من أكثر 10 تقنيات MITRE ATT&CK®‎ شيوعًا هي تقنيات اكتشاف1

تعرض السحابة للهجوم

تعرض السحابة للهجوم

السحابة هي ساحة معركة رئيسية. يستغل الخصوم حجمها وبياناتها الحساسة وأخطاء التكوين فيها لترسيخ وجودهم فيها والتحرك فيها بشكل جانبي وسرقة المعلومات دون إثارة أي إنذارات في أغلب الأوقات.

Glacial Panda

زيادة كبيرة بنسبة ‎136%

في عمليات الاختراق السحابية2

40%

زيادة في عمليات الاختراق السحابية المنسوبة إلى خصوم في الصين1

أصبحت أنظمة الدفاع التقليدية قديمة

أصبحت أنظمة الدفاع التقليدية قديمة

لقد غير عصر الذكاء الاصطناعي طريقة عمل الخصوم، ولم تكن معظم أنظمة الدفاع مصممة لمواجهة هذا الواقع. صُممت الأدوات التقليدية لعالم مليء بالبرمجيات الخبيثة والهجمات أحادية النطاق. لكن يعمل الخصوم الحاليون دون استخدام البرمجيات الخبيثة، ويتنقلون عبر النطاقات بسرعة الآلات، ويقومون بالتضليل باستخدام الذكاء الاصطناعي مستغلين ثقة البشر.

Scattered Spider

زيادة بنسبة ‎27%

في عمليات الاختراق اليدوية1

81%

من عمليات الاختراق اليدوية لم تستخدم البرمجيات الخبيثة1

اعرف خصومك. أوقف الاختراق.

تعرف على أخطر الخصوم في العالم وحيلهم التي لا يريدونك أن تكشفها.

SCATTERED SPIDER

SCATTERED SPIDER

الجرائم الإلكترونية

GLACIAL PANDA

GLACIAL PANDA

الصين

مجموعة FAMOUS CHOLLIMA

مجموعة FAMOUS CHOLLIMA

كوريا الشمالية

تفوق على الخصوم في عصر الذكاء الاصطناعي.
احصل على الملخص التنفيذي
لتقرير تتبع التهديدات لعام 2025.

تنزيل

الأسئلة الشائعة

يستند التقرير إلى رؤى واقعية من فريق CrowdStrike OverWatch. يتتبع خبراء تتبع التهديدات لدينا أبرز الخصوم السيبرانيين المتطورين في العالم على مدار الساعة طوال أيام الأسبوع. يعكس تقرير CrowdStrike لتتبع التهديدات 2025 النتائج التي توصلت إليها الخطوط الأمامية في الشركة خلال التحقيقات النشطة التي أجرتها بين 1 يوليو 2024 و30 يونيو 2025.

لقد أتاح الذكاء الاصطناعي استخدام تكتيكات دون برمجيات خبيثة، والتحرك المؤتمت بشكل جانبي، والهندسة الاجتماعية المتطورة. يعمل الخصوم الآن بسرعة الآلات عبر النطاقات المختلفة، ما يجعل عديدًا من أنظمة الدفاع التقليدية قديمة. هذه ثورة في عمليات الخصوم، وهي تتطلب نهجًا جديدًا للأمن.

بينما يُحدِّث الآخرون ميزات الذكاء الاصطناعي على البنى القديمة، تراقب منصة CrowdStrike Falcon®‎ الموحدة والقائمة على الذكاء الاصطناعي كل النطاقات في الوقت الفعلي، وتكتشف الهجمات التي لا تستخدم البرمجيات الخبيثة من خلال تحليل السلوك، وتستجيب بسرعة الآلات. تُمكّن CrowdStrike المؤسسات من اكتشاف الهجمات المتطورة وتعطيلها ووقفها قبل أن تتصاعد.

1. في الأشهر الـ 12 الماضية

2. في النصف الأول من عام 2025 مقارنةً بعام 2024 بأكمله

3. بحلول نهاية عام 2025