سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

تقرير كاسبرسكي 2026: قاتلات EDR والتشفير ما بعد الكمّي تُعيد تشكيل خارطة الفدية الرقمية

تقرير كاسبرسكي ليوم مكافحة الفدية 2026 يكشف تحولات خطيرة: أدوات تعطيل حلول الكشف والاستجابة، تشفير مقاوم للحوسبة الكمّية، وابتزاز بدون تشفير. ماذا يعني ذلك للقطاع المالي السعودي؟

F
FyntraLink Team

أصدرت كاسبرسكي تقريرها السنوي بمناسبة اليوم العالمي لمكافحة برامج الفدية (12 مايو 2026)، وحمل هذا العام رسالة واضحة: مجموعات الفدية لم تعد تكتفي بتشفير بياناتك — بل تُعطّل دفاعاتك أولاً، وتتبنى تشفيراً يستحيل كسره حتى بالحوسبة الكمّية، وتبتزك دون أن تُشفّر ملفاً واحداً. هذه التحولات الثلاثة تُشكّل تهديداً مباشراً للمؤسسات المالية في المملكة العربية السعودية.

قاتلات EDR: تعطيل خط الدفاع الأخير قبل تنفيذ الهجوم

كشف التقرير أن أدوات تُعرف بـ "EDR Killers" أصبحت مكوناً معيارياً في سلسلة هجمات الفدية خلال 2025 و2026. هذه الأدوات مُصمَّمة خصيصاً لتعطيل حلول الكشف والاستجابة عند النقاط الطرفية (EDR) قبل تشغيل الحمولة الخبيثة. الخطورة تكمن في أن كثيراً من المؤسسات تعتمد على EDR كخط دفاعها الأساسي والأخير، فإذا سقط هذا الخط يصبح الهجوم شبه مضمون النجاح. مجموعات مثل Akira وFOG وRansomHub تستخدم هذه التقنية بشكل منهجي، حيث يبدأ المهاجمون باختراق الشبكة عبر ثغرة أو بيانات اعتماد مسروقة، ثم يُعطّلون الـ EDR، وبعدها فقط يُنفّذون التشفير أو السرقة.

التشفير ما بعد الكمّي: حماية البيانات المسروقة من فك التشفير المستقبلي

رصد التقرير ظهور عائلات فدية جديدة تتبنى معايير التشفير ما بعد الكمّي (Post-Quantum Cryptography). هذا التحول يعني أن البيانات المُشفَّرة بواسطة هذه البرمجيات لن يكون بالإمكان فك تشفيرها حتى مع تطور الحوسبة الكمّية مستقبلاً. بالنسبة للمؤسسات المالية، هذا يُلغي فرضية "ندفع لاحقاً أو ننتظر تقنية فك التشفير" — فالبيانات المُشفَّرة ستبقى مُشفَّرة إلى الأبد ما لم تُدفع الفدية أو تتوفر نسخ احتياطية سليمة. مجموعة FunkSec كانت من أوائل من تبنّى هذا النهج، وتوقعات كاسبرسكي تُشير إلى تبنٍّ أوسع خلال النصف الثاني من 2026.

الابتزاز بدون تشفير: سرقة البيانات تكفي للضغط

مع انخفاض نسب دفع الفديات عالمياً، تحوّلت بعض المجموعات إلى نموذج "الابتزاز بدون تشفير" (Encryptionless Extortion). في هذا النموذج، يسرق المهاجمون البيانات الحساسة دون تشفير أي ملف، ثم يُهددون بنشرها علناً أو بيعها في الأسواق السوداء. هذا الأسلوب أسرع في التنفيذ (لا حاجة لتشفير تيرابايتات من البيانات)، وأصعب في الكشف (لا تغييرات مرئية على الملفات)، وأشد ضرراً على القطاع المالي حيث تسريب بيانات العملاء يُشكّل انتهاكاً تنظيمياً مباشراً. مجموعة The Gentlemen التي ظهرت حديثاً تُعدّ من أبرز ممارسي هذا النموذج، مع تركيز واضح على المؤسسات المالية والصحية.

جغرافيا التهديد: الشرق الأوسط في المرتبة الرابعة عالمياً

وفقاً لبيانات شبكة كاسبرسكي الأمنية (KSN)، سجّل الشرق الأوسط نسبة 7.27% من المؤسسات التي رُصدت فيها هجمات فدية خلال 2025، مُحتلاً المرتبة الرابعة عالمياً بعد أمريكا اللاتينية (8.13%) وآسيا والمحيط الهادئ (7.89%) وأفريقيا (7.62%). هذه الأرقام تُؤكد أن منطقتنا ليست بمنأى عن موجة الفدية العالمية، بل إن استهداف القطاع المالي والنفطي في دول الخليج يجعل المخاطر أعلى من المتوسط الإقليمي. كما أن مصادرة منتديي RAMP وLeakBase في يناير ومارس 2026 لم تُوقف النشاط بل دفعت المجموعات للانتقال إلى قنوات Telegram المُشفَّرة لتوزيع البيانات المسروقة.

التأثير على المؤسسات المالية السعودية ومتطلبات SAMA

هذه التحولات الثلاثة تضع ضغطاً مباشراً على متطلبات إطار الأمن السيبراني لـ SAMA CSCC. أدوات قاتلات EDR تعني أن الاعتماد على حل واحد للكشف والاستجابة لم يعد كافياً — وهو ما يتقاطع مع متطلبات SAMA حول الدفاع المتعدد الطبقات (Defense in Depth). التشفير ما بعد الكمّي يُعزز أهمية النسخ الاحتياطية المعزولة (Air-Gapped Backups) التي يُلزم بها إطار NCA ECC. أما الابتزاز بدون تشفير فيُحوّل تسريب بيانات العملاء إلى انتهاك مباشر لنظام حماية البيانات الشخصية PDPL، مع عقوبات تصل إلى 5 ملايين ريال. كذلك، فإن معيار PCI-DSS 4.0 يُلزم المؤسسات بتطبيق آليات كشف ومنع تسريب البيانات (DLP) — وهو ما يُصبح حرجاً في مواجهة نموذج الابتزاز الجديد.

التوصيات والخطوات العملية

  1. اعتماد بنية دفاعية متعددة الطبقات: لا تعتمد على EDR وحده. أضف حلول NDR (كشف واستجابة الشبكة) وXDR لضمان استمرارية الكشف حتى لو تم تعطيل أحد المكونات.
  2. تفعيل حماية التلاعب (Tamper Protection): تأكد من تفعيل خاصية حماية التلاعب في جميع حلول الحماية الطرفية، ومنع أي عملية أو مستخدم من إيقاف خدمات الأمان دون صلاحيات مركزية.
  3. اختبار سيناريوهات تعطيل EDR في تمارين Red Team: أدرج سيناريو تعطيل الـ EDR ضمن اختبارات الاختراق الدورية (SAMA CSCC Domain 3.3) لتقييم مدى صمود دفاعاتك.
  4. نسخ احتياطية معزولة ومُختبرة: طبّق نسخاً احتياطية بنظام 3-2-1 مع نسخة واحدة على الأقل معزولة فيزيائياً (Air-Gapped)، واختبر الاستعادة شهرياً وفق متطلبات NCA ECC.
  5. تطبيق حلول DLP متقدمة: مع تصاعد الابتزاز بدون تشفير، أصبحت حلول منع تسريب البيانات ضرورة وليست ترفاً. راقب حركة البيانات الحساسة خاصة نحو خدمات التخزين السحابي وقنوات Telegram.
  6. تطوير خطة استجابة خاصة بالابتزاز: خطة الاستجابة للحوادث يجب أن تتضمن سيناريو الابتزاز بدون تشفير، بما في ذلك إجراءات الإبلاغ لـ SAMA والهيئة الوطنية للأمن السيبراني (NCA) والتعامل مع الإعلام.

الخلاصة

تقرير كاسبرسكي 2026 يرسم صورة واضحة: برامج الفدية تتطور بوتيرة تفوق سرعة تحديث الدفاعات التقليدية. قاتلات EDR تجعل خط الدفاع الأول هشاً، والتشفير ما بعد الكمّي يُغلق باب الأمل في فك التشفير مستقبلاً، والابتزاز بدون تشفير يُحوّل كل بايت من بيانات العملاء إلى سلاح. المؤسسات المالية السعودية التي تكتفي بالحد الأدنى من متطلبات الامتثال تُخاطر بخسائر تشغيلية وتنظيمية وسمعية متزامنة.

هل مؤسستك مستعدة لمواجهة الجيل الجديد من برامج الفدية؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC، يشمل اختبار جاهزية دفاعات EDR وخطط الاستجابة للابتزاز الرقمي.