تقرير كاسبرسكي: نشطاء القرصنة يستخدمون الهاشتاج لتنظيم هجمات DDoS حول العالم

كتبت: آية عبدالخالق
خلال معرض جيتكس جلوبال 2025 في دبي، طرحت شركة كاسبرسكي تقريرًا موسعًا يستعرض أنماط نشاط نشطاء القرصنة (hacktivists) خلال العام، بعد تحليل أكثر من 11,000 منشور في قنوات الإنترنت السطحي والمظلم، و120 مجموعة فاعلة. ما أكّدته النتائج أن الهاشتاج بات أداة محورية في تنسيق هجمات إلكترونية عالمية.
يُستخدم الهاشتاج اليوم كوسيلة تعريف بالهوية الرقمية وإعلان تحالفات الهجمات قبل تنفيذها، كما أن غالبية الهجمات تُنفَّذ سريعًا، بعد أيام أو أسابيع من الإعلان — ما يفرض على المؤسسات الرصد الفوري والاستجابة السريعة.
وقد رصد التقرير أكثر من 2,000 هاشتاج فريد في 2025، منها 1,484 هاشتاجًا جديدًا، معظمها لا يتجاوز عمره شهرين، لكن الهاشتاجات التي تعمّدتها مجموعات مشهورة تستمر بفعل إعادة الاستخدام المستمر.
وأكدت كاسبرسكي أن هجمات DDoS (حجب الخدمة الموزعة) تستحوذ على 61% من إجمالي الهجمات المسجلة، مما يسلّط الضوء على الحاجة الماسة لتعزيز الدفاعات الشبكية القابلة للتوسع والتوسع في خطط الاستجابة للحماية.
وبينما كانت القرصنة في السابق تتركّز في مناطق الصراع، يشير التقرير إلى أن الاستهداف العالمي بات واضحًا، حيث شملت الضحايا دولًا في أوروبا، والولايات المتحدة، والهند، وفيتنام، والأرجنتين — ما يدل على أن الهجمات السيبرانية لم تعد خلف حدود محلية.
قالت كسينيا كوداشيفا، المحللة في كاسبرسكي، إن مجموعات نشطاء القرصنة تفضّل الظهور العلني وإعلان جرائمها، بخلاف المهاجمين التقليديين المختبئين، وهو سلوك قد يتيح تتبُّعها والتنبؤ بهجومها. وأضافت أن الرصد المستمر للإنترنت المظلم والسطحي يساعد في تحويل المؤشرات الرقمية إلى تنبؤات فعلية تهدف إلى حماية الجهات المستهدفة.
وفي ضوء نتائج التقرير، توصي كاسبرسكي المؤسسات باتباع استراتيجيات استباقية تشمل:
بناء دفاعات قابلة للتوسع ضد هجمات DDoS وتفعيل خطط استجابة فعّالة
استثمار في نظم المراقبة المستمرة للإنترنت السطحي والمظلم لرصد الإشارات والتهديدات والتحالفات
التعامل مع تهديدات نشطاء القرصنة على أنها تحذيرات قصيرة المدى تتطلب إجراءات فورية
إدراك أن طبيعة الهجمات أصبحت عالمية ولا تقتصر على مناطق الصراع، حتى المؤسسات البعيدة معرضة للخطر
يأتي هذا التقرير ليعزّز الوعي بأهمية الأمن السيبراني، خاصة في ظل تحول التكتيكات المستخدمة من قبل النشطاء الرقميين.
الخبر يسلّط الضوء على أن أي مؤسسة—حتى تلك التي لا تعمل في مناطق الصراع—عليها أن تعامل نفسها كمستهدفة محتمَلة، وتوظف أدوات الذكاء الاصطناعي وتحليل البيانات الاستباقي لرصد الأنماط المشبوهة قبل وقوع الهجوم.





