ملخص تهديدات الأمن السيبراني12-01-2026
يوم شهد ثغرات حرجة وتحديثات عاجلة في منصات النسخ الاحتياطي وإدارة الأمن، مع إعادة تداول تسريب قديم لمستخدمي إنستغرام وتنامي أساليب استهداف الأنظمة الحيوية. كما برزت مخاطر مرتبطة بالاستخدام المؤسسي للذكاء الاصطناعي.
الثغرات والتحديثات الأمنية
- Veeam: تصحيح لأربع ثغرات في أنظمة النسخ الاحتياطي؛ الأخطر تُمكّن تنفيذ أوامر عن بعد بصلاحيات عالية، ما قد يؤدي إلى حذف النسخ الاحتياطية أو تعطيل الاستعادة. المستخدمون بذات صلاحيات Backup أو Tape Operator معرضون. الثغرة الأساسية
CVE-2025-59470. - Trend Micro Apex Central: تصحيح لثغرات خطيرة بينها
CVE-2025-69258التي تتيح تنفيذ أوامر عن بعد دون توثيق، مع توافر كود استغلال علني PoC. التأثير يشمل الأنظمة غير المحدثة.
توصيات
- تحديث Veeam و Apex Central فوراً إلى آخر إصدار متاح.
- مراجعة صلاحيات حسابات النسخ الاحتياطي وتقييد الأذونات الزائدة.
- مراقبة السجلات لرصد أي نشاط مشبوه أو محاولات استغلال.
تسريبات وتصيد
- إعادة تداول بيانات 17 مليون مستخدم إنستغرام جُمعت في 2022 عبر جمع المعلومات وليس اختراقاً جديداً؛ البيانات شملت أسماء المستخدمين والإيميلات وأرقام الهواتف والعناوين.
- بعض المستخدمين تلقّوا رسائل إعادة تعيين كلمة المرور بسبب ثغرة سمحت بطلب هذه الرسائل خارجياً، ما غذّى حملات تصيد متنكرة.
توصيات
- تجاهل رسائل إعادة تعيين كلمة المرور غير المطلوبة.
- عدم الضغط على الروابط المشبوهة والتحقق من الحساب عبر التطبيق مباشرة.
- الحذر من رسائل التصيد عبر الإيميل أو الرسائل النصية.
تهديدات الذكاء الاصطناعي في المؤسسات
- هجمات حقن الأوامر قد تغيّر سلوك أدوات الذكاء الاصطناعي عبر إدخال تعليمات خبيثة ضمن النصوص أو البيانات.
- احتمال تسرب بيانات حساسة عند مشاركة معلومات هامة مع النماذج.
- تسميم بيانات التدريب يؤدي إلى نماذج غير موثوقة أو منحازة.
- الصلاحيات الزائدة قد تفتح باب إساءة الاستخدام أو الوصول غير المصرح.
توصيات
- وضع سياسات واضحة للاستخدام ومراقبة الصلاحيات.
- تدريب الموظفين على الاستخدام الآمن ومراجعة مخرجات النماذج باستمرار.
ثغرة تسريب بيانات قزحية العين
طريقة EMIRIS تعتمد على التقاط الإشارات الكهرومغناطيسية المنبعثة أثناء نقل بيانات حساسات الأشعة تحت الحمراء، ما يتيح إعادة بناء صور القزحية بدقة كافية لخداع أنظمة التحقق الحيوي.
- تعتمد على تحليل إشارات EM من أجهزة التعرف على القزحية التجارية.
- الخطر يشمل الأنظمة المعتمدة على حساسات NIR غير المحمية من التسرب الكهرومغناطيسي.
توصيات
- تعزيز الحماية الكهرومغناطيسية للأجهزة.
- مراقبة البيئة الفيزيائية حول الأنظمة ومنع اقتراب الأجهزة الغريبة من أنظمة NIR.
- تحديث السياسات الأمنية بما يتوافق مع التهديد.




