الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

تقرير كاسبرسكي: مستخدمي نظامي ويندوز ولينكس يواجهون إرتفاع بهجمات برمجيات الاستغلال

أظهرت بيانات جديدة من كاسبرسكي أن عدد مستخدمي نظامي ويندوز (Windows) ولينكس (Linux) الذين أصيبوا بهجمات برمجيات الاستغلال خلال النصف الأول لعام 2025 زاد مقارنة بعام 2024. كما زاد العدد الإجمالي للثغرات الأمنية المسجلة في النصف الأول من عام 2025، وفقًا لموقع cve.org، مقارنة بالفترات السابقة، حيث استخدم المهاجمون برمجيات الاستغلال بنشاط للوصول إلى أنظمة المستخدمين.

تعرف برمجيات الاستغلال (exploit) بأنها من أنواع البرمجيات الخبيثة، ويستخدمها المجرمون السيبرانيون لاستغلال مكامن الخلل البرمجي (bug) أو الثغرات الأمنية في تطبيق أو نظام تشغيل بغرض الاختراق والوصول غير المصرح به إلى الأنظمة. ويشير بحث من كاسبرسكي إلى أنّ نسبة هجمات برمجيات الاستغلال التي استهدفت الثغرات الأمنية الحرجة في أنظمة التشغيل اقتربت من 64% خلال الربع الثاني لعام 2025 (أي بزيادة عن نسبة 48% المسجلة في الربع الأول لعام 2025)، تليها التطبيقات الخارجية (29%) ومتصفحات الإنترنت (7%).

وشهد عام 2025 تصاعداً ملحوظاً في عدد مستخدمي نظام لينكس الذين واجهوا هجمات برمجيات الاستغلال مقارنة بالعام السابق (2024). فشهد الربع الثاني لعام 2025 زيادة في عدد هؤلاء المستخدمين بأكثر من 50 نقطة مقارنة بالربع الثاني لعام 2024، أما أرقام الربع الأول لعام 2025 فكانت أعلى بضعفين تقريباً مقارنة بالفترة نفسها من العام السابق.

في المقابل سجّل الربعان الأول والثاني لعام 2025 تصاعداً كبيراً في عدد مستخدمي نظام ويندوز الذين تعرضوا إلى هجمات برمجيات الاستغلال؛ إذ ازدادت نسبتهم بأكثر من 25 نقطة خلال الربع الأول لعام 2025 مقارنة بالفترة نفسها من العام السابق، وازدادت بنحو 8 نقاط خلال الربع الثاني لعام 2025 مقارنة بالفترة نفسها من العام السابق.

 

صورة لعدد المستخدمين الذين يستخدمون حلول كاسبرسكي الأمنية للحماية والذين تعرضوا إلى هجمات ببرمجيات استغلال بين عام 2024 و2025 (كانت أرقام الربع الأول مرجعاً بنسبة 100%).

واستغل المهاجمون في شن هجمات التهديدات المتقدمة المستمرة، ثغرات أمنية عديدة أبرزها ثغرات اليوم صفر الجديدة، وثغرات أمنية معروفة سابقاً. وكان المهاجمون يستغلون هذه الثغرات غالباً للوصول إلى النظام وتعزيز صلاحياتهم.

يعلق على هذه المسألة «ألكسندر كوليسنيكوف»، خبير الأمن السيبراني لدى كاسبرسكي: «يتزايد اعتماد المهاجمين على أساليب متنوعة لتعزيز صلاحياتهم واستغلال الثغرات الأمنية في الأنظمة الرقمية. وقد بات ضرورياً الاهتمام بمعالجة الثغرات الأمنية المعروفة واستخدام برامج أمنية للحد من تأثيرات برمجيات الاستغلال، لا سيما في ظل الازدياد المتواصل للثغرات الأمنية. وينبغي لمسؤولي أمن المعلومات مكافحة عواقب هذه الهجمات بالبحث عن برمجيات التحكم والسيطرة التي يستخدمها المهاجمون في الأنظمة المخترقة وإبطالها».

في هذا الصدد أشارت بيانات موقع cve.org إلى ارتفاع ملموس في عدد الثغرات الأمنية الحرجة والثغرات الأمنية الشائعة (CVEs) خلال النصف الأول لعام 2025. فكانت تُسجل قرابة 2,600 ثغرة أمنية شائعة شهرياً في مطلع عام 2024، ثم واصل هذا العدد زيادته طوال شهور العام. وإذا قارنا هذه البيانات مع العام الحالي، فنجد أنه سجلت خلاله نحو 4,000 ثغرة أمنية شائعة شهرياً.

توصي كاسبرسكي المؤسسات باتخاذ الخطوات التالية لحماية أمنها وسلامتها في ظل المشهد السيبراني المتطور باستمرار:
• إجراء التحقق من برمجيات استغلال الثغرات الأمنية حصراً ضمن بيئات افتراضية آمنة.
• ضمان المراقبة المستمرة للبنية التحتية، وتعزيز أنظمة الدفاع المحيطية.
• الالتزام بعملية صارمة لإدارة التصحيحات وتثبيت التحديثات الأمنية في حينها. ويسعكم الاستعانة بحلول كاسبرسكي لإعداد هذه العملية وأتمتها مثل: تقييم الثغرات الأمنية وإدارة التصحيحات، وموجز بيانات الثغرات الأمنية من كاسبرسكي.
• استخدام حلول أمنية موثوقة مثل Kaspersky Next، الذي يكتشف البرمجيات الخبيثة ويحظرها في أجهزة المؤسسات، ويتضمن أدوات شاملة منها سيناريوهات الاستجابة للحوادث، وبرامج تدريب الموظفين، وقاعدة بيانات محدّثة للتهديدات السيبرانية.
للمزيد من المعلومات، يسعكم الاطلاع على تقرير كاسبرسكي الجديد: «الثغرات الأمنية خلال الربع الثاني لعام 2025».

أخبار ذات صلة

“نيسان” تسرّع تطوير المركبات المعرّفة بالبرمجيات وتعزز منظومة تطوير الذكاء الاصطناعي

شركة “فيزا” تتعاون مع “أمازون ويب سيرفيسز” لتقديم خدمات دفع آمنة باستخدام تقنية وكلاء الذكاء الاصطناعي

شراكة بين بيرفكت كورب وتوم فورد لتقديم تجربة قياس افتراضية ثلاثية الأبعاد للنظارات

خدمة إصدار شهادة بسعر المشغولات الذهبية.. متاحة عبر مكاتب البريد على مستوى الجمهورية

هاتف Galaxy Z TriFold يربك حسابات المنافسين

Galaxy Z Trifold: تصميم جديد وثلاث شاشات وتوقعات السعر

Xiaomi Poco F8 Ultra: المواصفات المتوقعة والسعر العالمي

بالو ألتو نتوركس وIBM تعززان جاهزية المؤسسات للأمن الكمومي

آخر الأخبار
رئيس اقتصادية قناة السويس يعقد سلسلة لقاءات مع قيادات شركات التكنولوجيا والطاقة والبنية التحتية الأم... محمد عبد الفتاح مديرًا عامًا لـ«WAJHA DEVELOPMENTS» في خطوة تعزز انطلاقتها الطموحة "نيسان" تسرّع تطوير المركبات المعرّفة بالبرمجيات وتعزز منظومة تطوير الذكاء الاصطناعي «صناع الخير» تُدعم ذوي الإعاقة: تأهيل مدارس وتوزيع كراسي متحركة وأطراف صناعية شركة "فيزا" تتعاون مع "أمازون ويب سيرفيسز" لتقديم خدمات دفع آمنة باستخدام تقنية وكلاء الذكاء الاصطنا... "حديقة الإمارات للحيوانات" تطلق مخيمها الشتوي للأطفال واليافعين شراكة بين بيرفكت كورب وتوم فورد لتقديم تجربة قياس افتراضية ثلاثية الأبعاد للنظارات التأمينات الاجتماعية تواصل صرف معاشات شهر ديسمبر 2025 حالة الطقس.. تغيرات مفاجئة فى درجات الحرارة وانخفاض يصل 4 درجات أداء أسواق الشرق الأوسط في العام 2025 شراكة بين «مقياس الضاد» و«ألف للتعليم» لتطوير تقييم مهارات القراءة العربية صحة الامارات : ندوة زراعة الأعضاء في دول الخليج ترسم ملامح منظومة موحدة اتفاقية طويلة الأمد بين "بوابة كراتشي" و"لويس دريفوس" لإنشاء منشأة متطورة لمناولة وتخزين البضائع الغ... وزيرة التخطيط تستقبل النائب الأول لرئيس الوكالة اليابانية للتعاون الدولي (جايكا) خدمة إصدار شهادة بسعر المشغولات الذهبية.. متاحة عبر مكاتب البريد على مستوى الجمهورية اتصال هاتفي بين وزير الخارجية ونظيره الروسي أبرز أنشطة وزارة التنمية المحلية خلال أسبوع وزيرة التنمية تعلن صدور إعلان القاهرة الوزاري لمؤتمر الأطراف المتعاقدة لاتفاقية البحر الأبيض المتوسط وزير الكهرباء يبحث مع وفد مؤسسة التمويل الدولية "IFC" سبل دعم وتعزيز الشراكة والتعاون برنامج "قادة التغيير" يعزّز دور المتطوّعين في حماية التراث الطبيعي بالإمارات