X-Force Threat Intelligence Index 2026

دائرة رمادية كاملة تغطيها جزئيًا خطوط برتقالية

استعدّ لهجماتٍ يُسرِّعها الذكاء الاصطناعي

مع توظيف المهاجمين الذكاء الاصطناعي لتوسيع نطاق عملياتهم، يتعيّن على قادة الأمن توظيف الذكاء الاصطناعي أيضا لتأمين الأفراد والبيانات والبنية التحتية على نحو استباقي. استكشف X-Force Threat Intelligence Index من IBM لتتعرّف على أبرز التحديات والنجاحات التي تواجه فِرق الأمن حول العالم.

%44

زيادة سنوية في استغلال البرمجيات أو تطبيقات الأنظمة الموجهة للجمهور

%56

نسبة الثغرات المُفصح عنها التي لا تتطلب مصادقة لكي يجري استغلالها بنجاح.

300000

عدد بيانات الاعتماد لروبوتات المحادثة المدعومة بالذكاء الاصطناعي التي تم رصدها معروضة للبيع على الشبكة الخفية.

%49

زيادة في عدد مجموعات برامج الفدية النشطة مقارنةً بالعام السابق.

شخص يجلس على مقعد مبطَّن باللون الأزرق داخل مساحة مكتبية ويستخدم جهاز كمبيوتر محمول.

تعرَّف على المزيد مع X-Force

انضم إلى محللي ®X-Force للحصول على أحدث استعلامات التهديدات حول جماعات المجرمين الإلكترونيين. استشرف ما هو قادم، واحم مؤسستك وسمعتها ونتائجها المالية. 

اشترك الآن

زملاء يتبادلون الأفكار في مكتب
التحوّل إلى الكشف الاستباقي عن التهديدات والاستجابة لها

يشهد المجال صعودًا متزايدًا لمراكز عمليات أمنية مستقلة، توظّف الذكاء الاصطناعي الوكيل (agentic AI) لتعزيز أدوار العاملين في الأمن، كما تستطيع تنسيق عدة وكلاء للعمل عبر دورة حياة التهديد كاملة، بدءًا من صيد التهديدات وصولًا إلى المعالجة. وهو ما يزوّد المؤسسات بالأدوات اللازمة لرصد الهجمات المتزايدة تعقيدًا، بما فيها الهجمات المولّدة بالذكاء الاصطناعي، والحد من أثرها.

خدمات الكشف عن التهديدات والاستجابة لها منظومة IBM للكشف الذاتي عن التهديدات والاستجابة لها (IBM Autonomous Threat Detection and Response Machine)
شخص يعمل أمام 3 شاشات كمبيوتر
تحديث أمن الهوية والكشف عن التهديدات

مع إحكام المهاجمين عملياتهم القائمة على بيانات الاعتماد، يحتاج قادة الأمن إلى توظيف الذكاء الاصطناعي لاكتساب رؤية أوضح للمخاطر والتهديدات المرتبطة بالهوية. ومن خلال الجمع بين Identity Threat Detection and Response (ITDR) المدعوم بالذكاء الاصطناعي وIdentity Security Posture Management (ISPM)، تستطيع المؤسسات رصد الثغرات وتحديدها بسرعة أعلى وكفاءة أكبر، واتخاذ تدابير وقائية تقلّل احتمالات الهجمات قبل وقوعها.

حل IBM Verify Identity Protection خدمات إدارة الهوية والوصول
زملاء عمل ينظرون إلى عدة شاشات كمبيوتر في المكتب
الاختبار وصيد التهديدات

تحتاج إلى التعرّف على الثغرات ومعالجتها قبل أن يسبقك المهاجمون إليها. ولتحقيق ذلك، اعتمد نهجًا مستمرًا واستباقيًا لرصد مواطن الضعف في بيئتك ككل، ويشمل ذلك: مراجعة تعليمات برمجية آمنة، ورصد بيانات الاعتماد الضعيفة أو المعاد استخدامها، وكشف سوء التهيئة، وإجراء اختبارات ومسحّ ديناميكي في البيئات المحلية والسحابية، بهدف اكتشاف التصحيحات الأمنية المفقودة ومعالجتها مبكرًا.

IBM Exposure Management Services
شخصان في غرفة يناقشان أمن منصة الذكاء الاصطناعي
إعطاء الأولوية لأمن منصة الذكاء الاصطناعي وحوكمتها

أدخل الذكاء الاصطناعي الوكيل مخاطر جديدة، كما زاد من حدّة مخاطر قائمة من قبل. نتيجة لذلك، يحتاج الذكاء الاصطناعي إلى حلول أمن وحوكمة تتوسع بثقة وشفافية. ينبغي على المؤسسات تطبيق مصادقة قوية وضوابط دقيقة لإدارة الوصول، وحماية بيانات اعتماد خدمات الذكاء الاصطناعي، ومراقبة أنماط الوصول غير الطبيعية لاكتشاف السلوك المشبوه مبكرًا. كما تُعد حوكمة النماذج ضرورة لتقييم نماذج الذكاء الاصطناعي الأساسية، واختبار الأداء من حيث التحيز وانحراف البيانات والدقة، ووضع ضوابط تحدّ من السلوك غير الملائم.

IBM watsonx AI risk atlas IBM watsonx.governance
أشخاص في مركز بيانات يعملون على أجهزة كمبيوتر
اعتماد الضوابط المناسبة لحماية البيانات

لطالما كان أمن البيانات مهمًا، لكنه يكتسب أهمية أكبر في عالم الذكاء الاصطناعي: بدءًا من تحديد مكان وجود البيانات الحساسة، ومرورًا بفهم كيفية استخدامها وكيف يمكن أن يُكشف عنها، وصولًا إلى ترتيب مخاطر البيانات حسب السياق—وذلك كله مع الالتزام بمتطلبات امتثال صارمة تفرضها عشرات الجهات التنظيمية العالمية والإقليمية.

حماية بيانات IBM Guardium خدمات أمن الذكاء الاصطناعي والبيانات
زملاء يتبادلون الأفكار في مكتب
التحوّل إلى الكشف الاستباقي عن التهديدات والاستجابة لها

يشهد المجال صعودًا متزايدًا لمراكز عمليات أمنية مستقلة، توظّف الذكاء الاصطناعي الوكيل (agentic AI) لتعزيز أدوار العاملين في الأمن، كما تستطيع تنسيق عدة وكلاء للعمل عبر دورة حياة التهديد كاملة، بدءًا من صيد التهديدات وصولًا إلى المعالجة. وهو ما يزوّد المؤسسات بالأدوات اللازمة لرصد الهجمات المتزايدة تعقيدًا، بما فيها الهجمات المولّدة بالذكاء الاصطناعي، والحد من أثرها.

خدمات الكشف عن التهديدات والاستجابة لها منظومة IBM للكشف الذاتي عن التهديدات والاستجابة لها (IBM Autonomous Threat Detection and Response Machine)
شخص يعمل أمام 3 شاشات كمبيوتر
تحديث أمن الهوية والكشف عن التهديدات

مع إحكام المهاجمين عملياتهم القائمة على بيانات الاعتماد، يحتاج قادة الأمن إلى توظيف الذكاء الاصطناعي لاكتساب رؤية أوضح للمخاطر والتهديدات المرتبطة بالهوية. ومن خلال الجمع بين Identity Threat Detection and Response (ITDR) المدعوم بالذكاء الاصطناعي وIdentity Security Posture Management (ISPM)، تستطيع المؤسسات رصد الثغرات وتحديدها بسرعة أعلى وكفاءة أكبر، واتخاذ تدابير وقائية تقلّل احتمالات الهجمات قبل وقوعها.

حل IBM Verify Identity Protection خدمات إدارة الهوية والوصول
زملاء عمل ينظرون إلى عدة شاشات كمبيوتر في المكتب
الاختبار وصيد التهديدات

تحتاج إلى التعرّف على الثغرات ومعالجتها قبل أن يسبقك المهاجمون إليها. ولتحقيق ذلك، اعتمد نهجًا مستمرًا واستباقيًا لرصد مواطن الضعف في بيئتك ككل، ويشمل ذلك: مراجعة تعليمات برمجية آمنة، ورصد بيانات الاعتماد الضعيفة أو المعاد استخدامها، وكشف سوء التهيئة، وإجراء اختبارات ومسحّ ديناميكي في البيئات المحلية والسحابية، بهدف اكتشاف التصحيحات الأمنية المفقودة ومعالجتها مبكرًا.

IBM Exposure Management Services
شخصان في غرفة يناقشان أمن منصة الذكاء الاصطناعي
إعطاء الأولوية لأمن منصة الذكاء الاصطناعي وحوكمتها

أدخل الذكاء الاصطناعي الوكيل مخاطر جديدة، كما زاد من حدّة مخاطر قائمة من قبل. نتيجة لذلك، يحتاج الذكاء الاصطناعي إلى حلول أمن وحوكمة تتوسع بثقة وشفافية. ينبغي على المؤسسات تطبيق مصادقة قوية وضوابط دقيقة لإدارة الوصول، وحماية بيانات اعتماد خدمات الذكاء الاصطناعي، ومراقبة أنماط الوصول غير الطبيعية لاكتشاف السلوك المشبوه مبكرًا. كما تُعد حوكمة النماذج ضرورة لتقييم نماذج الذكاء الاصطناعي الأساسية، واختبار الأداء من حيث التحيز وانحراف البيانات والدقة، ووضع ضوابط تحدّ من السلوك غير الملائم.

IBM watsonx AI risk atlas IBM watsonx.governance
أشخاص في مركز بيانات يعملون على أجهزة كمبيوتر
اعتماد الضوابط المناسبة لحماية البيانات

لطالما كان أمن البيانات مهمًا، لكنه يكتسب أهمية أكبر في عالم الذكاء الاصطناعي: بدءًا من تحديد مكان وجود البيانات الحساسة، ومرورًا بفهم كيفية استخدامها وكيف يمكن أن يُكشف عنها، وصولًا إلى ترتيب مخاطر البيانات حسب السياق—وذلك كله مع الالتزام بمتطلبات امتثال صارمة تفرضها عشرات الجهات التنظيمية العالمية والإقليمية.

حماية بيانات IBM Guardium خدمات أمن الذكاء الاصطناعي والبيانات
اتخِذ الخطوة التالية 

اقرأ تقريرنا لتتعرف على كيفية استهداف المهاجمين للمؤسسات—وما الذي يمكنك فعله للحد من هذه التهديدات باستخدام الذكاء الاصطناعي.

عرض التقرير سجل في ندوة الإنترنت
هل تريد الاطلاع على مزيد من التفاصيل؟ تعرّف على خدمات الأمن السيبراني من IBM احجز موعد استشارة مع أحد الخبراء