شعار شركة مايكروسوفت
شعار شركة مايكروسوفت
الإثنين 9 مارس 2026 / 20:14

هجمات "يوم الصفر" تضرب عمالقة التكنولوجيا.. ومايكروسوفت الأكثر استهدافاً

كشف تقرير حديث صادر عن "مجموعة تحليل التهديدات" التابعة لشركة غوغل (GTIG)، عن تصاعد مقلق في وتيرة الهجمات السيبرانية التي تستهدف ثغرات "يوم الصفر" خلال عام 2025، حيث تصدّرت شركة مايكروسوفت قائمة الشركات الأكثر استهدافاً، تلتها غوغل وآبل، في موجة استغلال تقني لم تشهده الساحة المعلوماتية منذ عامين.

ووفقاً للتقرير، تعرّضت منتجات مايكروسوفت إلى 25 ثغرة من نوع "يوم الصفر" جرى استغلالها فعلياً من قبل المهاجمين، لتتصدر قائمة الشركات المستهدفة، تلتها غوغل بـ 11 ثغرة، ثم آبل بـ8 ثغرات.

كما شملت قائمة الشركات المتضررة شركات بنية تحتية رقمية بارزة مثل سيسكو وفورتينت بأربع ثغرات لكل منهما، إلى جانب Ivanti وVMware بثلاث ثغرات لكل شركة.

ارتفاع ملحوظ في الهجمات السيبرانية

ورصد التقرير 90 ثغرة "يوم الصفر" تم استغلالها فعلياً خلال عام 2025، بزيادة بلغت نحو 15% مقارنة بعام 2024 الذي شهد تسجيل 78 ثغرة من هذا النوع. ومع ذلك، لا يزال الرقم أقل من الرقم القياسي المسجل في عام 2023 عندما تم رصد 100 ثغرة مستغلة، وهو أعلى مستوى تم تسجيله حتى الآن.

وتعكس هذه الأرقام استمرار سباق التسلح الرقمي بين شركات التكنولوجيا ومجتمعات الأمن السيبراني من جهة، والمهاجمين الإلكترونيين من جهة أخرى، حيث باتت الثغرات الأمنية المتقدمة أداة رئيسية للوصول إلى الأنظمة الحساسة أو تعطيلها أو سرقة البيانات منها.

جدار الحماية الإماراتي.. كيف تحمي الدولة البنوك والمؤسسات من الحروب السيبرانية؟ - موقع 24تتصدّر قضايا "الأمان الرقمي" واجهة الأولويات الاستراتيجية للدول في عصرٍ باتت فيه البيانات المحرك الأساسي للاقتصاد، والأنظمة التقنية الركيزة التي تعتمد عليها استدامة المجتمعات. 

ما هي ثغرات "يوم الصفر"؟

تشير ثغرة "يوم الصفر" إلى خلل أمني في البرمجيات يتم اكتشافه واستغلاله من قبل المهاجمين قبل أن تدرك الشركة المطورة وجوده أصلاً، ويعني ذلك أن الشركات لا تمتلك وقتاً لتطوير تحديث أمني قبل بدء استغلال الثغرة، وهو ما يجعلها من أخطر أنواع الهجمات الرقمية.

وتكتسب هذه الثغرات قيمة كبيرة لدى القراصنة ومجموعات الاختراق، إذ يمكن استخدامها لاختراق الأنظمة عن بعد، أو تشغيل تعليمات برمجية خبيثة، أو الحصول على صلاحيات مرتفعة للوصول إلى بيانات حساسة داخل الشبكات المستهدفة.

أنظمة التشغيل.. الجبهة الأكثر اشتعالاً

أشار التقرير إلى انقسام الثغرات الـ 90 المرصودة إلى فئتين رئيسيتين:

- المنتجات الاستهلاكية اليومية: استهدفتها 47 ثغرة، وشملت أنظمة التشغيل (Windows، Android، iOS) ومتصفحات الويب (Chrome، Edge).

- برمجيات المؤسسات: استهدفتها 43 ثغرة، وركزت بشكل خاص على أجهزة الأمان، وشبكات الـ VPN، والبنية التحتية للشبكات، ومنصات الحوسبة الافتراضية.

وكانت أنظمة التشغيل هي الأكثر استغلالاً، حيث سجّلت 24 ثغرة ضد أنظمة الحواسيب المكتبية و15 ثغرة ضد منصات الهواتف المحمولة.

وفي المقابل، شهدت متصفحات الويب تراجعاً ملحوظاً في عدد الاستهدافات (8 ثغرات فقط)، وهو ما يعزوه المحللون إلى تحسن إجراءات الأمان أو براعة الهاكرز في إخفاء آثارهم.

الأمن السيبراني: 71.4% من التهديدات الرقمية التي تستهدف الإمارات مدعومة من دول - موقع 24أكد الدكتور محمد الكويتي، رئيس مجلس الأمن السيبراني لحكومة الإمارات، أن الدولة تمتلك منظومة وطنية متكاملة للأمن السيبراني قادرة على رصد التهديدات الرقمية والتعامل معها بكفاءة عالية، مشيراً إلى أن البنية التحتية الرقمية تتعرض يومياً لما بين 90 ألفاً وأكثر من 200 ألف هجمة سيبرانية، يُحبَط جميعها بشكل ...

طبيعة التهديدات والقوى المحركة

وتنوعت أنماط الاستغلال لتشمل تنفيذ الأكواد عن بُعد، وتصعيد الامتيازات، وهجمات الحقن، ومشاكل ذاكرة البرامج التي شكلت وحدها 35% من إجمالي الثغرات المستغلة.

أما عن الجهات التي تقف وراء هذه العمليات، فقد أشار التقرير إلى:

- مجموعات مرتبطة بالدول: ظلت المجموعات المرتبطة بالصين هي الأكثر نشاطاً باستغلال 10 ثغرات، مع التركيز على معدات الشبكات وأجهزة الأمان.

- الدوافع المالية: برز المهاجمون المدفوعون بمكاسب مالية كقوة متنامية، حيث كانوا مسؤولين عن استغلال 9 من الثغرات المرصودة.

واختتم تقرير غوغل بالتحذير من أن البيئة التقنية للمؤسسات تظل هدفاً مغرياً، نظراً لصعوبة مراقبة الأنشطة المشبوهة داخلها، مقارنة بالأنظمة الاستهلاكية، مما يتطلب استراتيجيات دفاعية أكثر استباقية.

وفي ظل الاعتماد المتزايد على التكنولوجيا في الاقتصاد العالمي، يتوقع خبراء الأمن السيبراني أن تبقى ثغرات "يوم الصفر" واحدة من أخطر أدوات الهجوم الرقمي في السنوات المقبلة، خاصة مع توسع البنية التحتية الرقمية وتزايد قيمة البيانات لدى الحكومات والشركات.