أخطر 5 هجمات برامج فدية في 2025.. فوضى كبرى ودروس قاسية
شهد عام 2025 تحولاً مخيفاً في هجمات برامج الفدية (Ransomware)، إذ تحولت هذه الفيروسات الخبيثة من أدوات تُشفر الملفات لطلب المال إلى أدوات ابتزاز كبرى تعتمد على سرقة أسرار الناس ونشرها، مما تسبب في أضرار للمجتمع فاقت قيمتها مبالغ الفدية التي كانت تدفع.
وبلغ هذا التهديد ذروته في شهر أكتوبر/تشرين الأول من عام 2025 حين قفزت الهجمات بنسبة 30% في شهر واحد، لتستهدف في نصف حالاتها قطاعات حيوية مثل الصحة والطاقة والنقل، بل ووصلت الجرأة بالقراصنة إلى تهديد حياة البشر واستهداف البيانات الشخصية للأطفال.
وتصدرت المشهد عصابات إلكترونية شديدة الخطورة مثل “كيلين” (Qilin) و”أكيرا”(Akira) ، التي استغلت ثغرات تقنية معقدة لشن هجمات واسعة النطاق، وهو ما دفعنا في شركة جوشن JOUSHEN لاختيار أخطر 5 حالات في هذا العام بناء على حجم الفوضى التي أحدثتها في حياة الناس العاديين ومدى حساسية الجهات المتضررة.
1. ماركس آند سبنسر (Marks & Spencer): ضربة قوية لعلامة تجارية كبيرة
تعرّضت شركة “مارك آند سبنسر” لهجوم إلكتروني كبير باستخدام برامج الفدية، ما أدى إلى تعطّل أنظمتها الأساسية وخدمات العملاء لعدة أسابيع، وقد تبنت مجموعة “سكاتريد سبايدر” (Scattered Spider) الهجوم مستخدمة برنامج فدية يدعى “دراغون فوريس” (DragonForce)
الخسائر كانت ضخمة، إذ قدّرت الشركة أن الهجوم كلّفها حوالي 300 مليون جنيه إسترليني من الأرباح التشغيلية، ولم يكن الضرر تقنياً فقط، بل أثّر أيضاً على سمعة الشركة وأصبح مثالاً واضحاً على مدى خطورة هجمات الفدية على شركات التجزئة في بريطانيا.
2. دافيتا (DaVita): هجوم يهدد خدمات المرضى
في قطاع الرعاية الصحية – أي توقّف في الأنظمة قد يؤثر مباشرة على المرضى، وفي شهر أبريل/نيسان أعلنت شركة (DaVita) المتخصصة في غسيل الكلى عن تعرّضها لهجوم فدية أدى إلى تشفير أجزاء من شبكتها وتعطّل بعض الخدمات، وأظهرت التحقيقات أن الهجوم أثّر على ملايين الأشخاص، من بينهم حوالي 2.7 مليون شخص تم تسريب بياناتهم الشخصية الحساسة.
وأكد هذا الهجوم أن المرونة في قطاع الرعاية الصحية ليست خياراً، وأن سرعة الاستجابة لا تقل أهمية عن الوقاية. ومن الجدير بالذكر أن هناك خدمات أمن سيبراني عديدة مثل الحوكمة، وإدارة المخاطر، والإمتثال (GRC) تمنع مثل هذه الحوادث من الحصول.
3. أنظمة ولاية نيفادا: أزمة خدمات عامة حقيقية
تعرّضت أنظمة ولاية نيفادا الأمريكية لهجوم فدية واسع النطاق، أدى إلى تعطّل عدد من الخدمات الحكومية المهمة مثل إصدار التراخيص وإجراء الفحوصات الأمنية، وبحسب تقارير رسمية، بلغت تكلفة التعافي من هذا الهجوم 1.5 مليون دولار.
توضح هذه الحادثة سبب كون الجهات الحكومية من أكثر المتضررين من هجمات الفدية، إذ تعتمد في الغالب على أنظمة تقنية قديمة، وتتعامل مع عدد كبير من الشركات المزوّدة للخدمات، مع غياب واضح للتنسيق الأمني المركزي. نتيجة لذلك، يمكن لاختراق واحد بسيط أن يتوسع بسرعة ليؤثر على مستوى مدينة بأكملها. ولهذا، لم يُنظر إلى هذا الهجوم كحادث تقني فقط، بل كأزمة حقيقية في استمرارية الخدمات المقدمة للمواطنين، ما يبرز أهمية الاستعداد المسبق والتدريب العملي على اتخاذ القرار أثناء الأزمات.
ولهذا من المهم جدا بناء جدار متين في أي مؤسسة أو شركة يبدأ من إدارة الهوية والوصول لتوفير بيئة سيبرانية آمنة.
4. “ناسكار” (NASCAR): سرقة بيانات وابتزاز علني
تعرّضت منظمة (NASCAR) – وهي واحدة من أشهر منظمات سباقات السيارات في العالم – لهجوم فدية أعلنت مسؤوليته مجموعة (Medusa)، وادعت المجموعة أنها سرقت نحو 1 تيرابايت من البيانات من أنظمة الشركة، ثم قامت بالمطالبة علناً بفدية قدرها 4 ملايين دولار عبر موقعها على الإنترنت المظلم.
لاحقاً، أكدت (NASCAR) أن بيانات عدد غير معروف من الأشخاص قد سُرقت بالفعل، بما في ذلك معلومات شخصية حساسة مثل الأسماء وأرقام الضمان الاجتماعي، وأظهر هذا الهجوم أن هجمات الفدية لا تؤدي دائماً إلى توقف الأعمال بالكامل، لكنها تفتح باباً واسعاً لمشاكل أخرى خطيرة، مثل الالتزامات القانونية بإبلاغ المتضررين وتكاليف حماية البيانات والأضرار الكبيرة بالسمعة.
وكشف الهجوم عن اتجاه مقلق يتمثل في تحول مجموعات الفدية إلى ما يشبه “منصات إعلامية” تستخدم النشر العلني والضغط النفسي لتشويه سمعة الضحايا.
5. “أوراكل” (Oracle): فدية بدون تشفير
من أبرز تطورات عام 2025 ظهور نوع جديد من هجمات الفدية يستهدف الأنظمة المؤسسية واسعة الاستخدام، فقد كشفت تقارير استخبارات التهديدات من جوجل عن حملة ابتزاز ضخمة نفذتها مجموعة “كلوب” (CL0P) عبر استغلال ثغرة خطيرة في نظام (Oracle).
في هذا النوع من الهجمات، لا يقوم المهاجمون بتشفير الأنظمة كما هو معتاد، بل يركّزون على سرقة كميات كبيرة من البيانات ثم ابتزاز عدد كبير من الضحايا في الوقت نفسه.
وكان تأثير الهجوم واسعاً جداً، حيث شمل مؤسسات كبرى في مجالات مختلفة، مثل شركات صناعية عالمية وجامعات مرموقة وشركات طيران وحتى مؤسسات إعلامية معروفة.
هذا النموذج الجديد يوضح أن هجمات الفدية أصبحت أكثر تنظيماً وقابلية للتوسع، ويؤكد أن أمن أي مؤسسة لا يعتمد فقط على أنظمتها الداخلية، بل أيضاً على أمن الأنظمة الخارجية والشركاء التقنيين الذين تعتمد عليهم.
كيف نقلل أضرار هجمات الفدية في عام 2026؟
الهجمات الكبرى ببرامج الفدية التي شهدناها في 2025 ليست سوى جزء صغير من المشكلة الحقيقية. حجم الخسائر كان غير مسبوق، والمؤشرات واضحة: مجموعات الفدية لن تختفي، بل ستصبح أكثر تنظيماً وخطورة مع مرور الوقت. لذلك، لم يعد الاكتفاء بالحماية التقنية التقليدية كافياً، بل أصبح من الضروري الجمع بين الوقاية الجيدة والاستعداد السريع للاستجابة.
في عام 2026، يجب على كل مؤسسة أن تمتلك خطة واضحة ومجرّبة للتعامل مع هجمات الفدية، وهذه الخطط لا ينبغي أن تبقى حبيسة الملفات، بل يجب التدرب عليها عملياً من خلال تمارين تحاكي هجمات حقيقية، وبمشاركة الإدارة العليا. الهدف هو تجنب الارتباك وقت الهجوم ومعرفة من يتخذ القرار ومن يعزل الأنظمة وكيف يتم التواصل داخلياً وخارجياً.
أحد أهم الدروس المستفادة هو أهمية النسخ الاحتياطية الآمنة، المهاجمون باتوا يستهدفون النسخ الاحتياطية أولاً، لذلك يجب أن تكون هذه النسخ غير قابلة للتعديل أو الحذف ومعزولة عن الشبكة، والأهم من وجود النسخ الاحتياطية هو اختبار استعادتها بانتظام والتأكد من أن العودة للعمل تتم خلال وقت واقعي.
ومن جهة أخرى، أصبحت الهجمات تعتمد بشكل كبير على سرقة الحسابات والهويات الرقمية. لهذا، من الضروري تقسيم الشبكة الداخلية بحيث لا يتمكن المهاجم من الانتقال بسهولة بين الأنظمة، مع تشديد التحكم في صلاحيات المستخدمين، ومنح الوصول فقط عند الحاجة ولفترة محدودة.
ومن الجدير بالذكر أن الكثير من هجمات 2025 استغلت ثغرات معروفة لم يتم إصلاحها، ليتبين أن هجوم الفدية ليس أزمة تقنية فقط، بل هو أزمة ثقة وسمعة، لذلك تحتاج المؤسسات إلى خطط تواصل جاهزة، تتضمن رسائل معدّة مسبقاً للعملاء والجهات الرسمية والإعلام، مع تحديد واضح لمن يصرّح ومن يوافق على الرسائل. الاستعداد المسبق هنا قد يكون الفارق بين احتواء الأزمة وتفاقمها.