خمسة أساليب رئيسية تعزز بها تقنيات الذكاء الاصطناعي قدرات هجمات حجب الخدمة الموزعة
أعادت تقنيات الذكاء الاصطناعي والأتمتة تشكيل موازين المواجهة بين الجهات المطورة لهجمات حجب الخدمة الموزعة وبين الفرق التي تتصدى لها، بعدما تحولت إلى أدوات تمكن المهاجمين من ابتكار أساليب أعنف وأسرع وأكثر تعقيداً.
وتستغل المجموعات الإجرامية اليوم الأسباب ذاتها التي تدفع المؤسسات لاعتماد الذكاء الاصطناعي، مثل السرعة والبساطة والابتكار والتوسع وسد فجوات المهارات، لتصعيد هجماتهم بوتيرة غير مسبوقة.
ومع استمرار تطور هذه التهديدات، ترتفع مستويات المخاطر على الدول ذات البنية الرقمية المتقدمة. فقد وصلت المملكة العربية السعودية إلى نسبة انتشار للإنترنت بلغت 99%، بينما يتجاوز متوسط استهلاك البيانات الشهري فيها ثلاثة أضعاف المعدل العالمي. وهذا الحجم الهائل من النشاط الرقمي يجعل الشبكات في المملكة أهدافاً أكثر جاذبية للجهات التي تخطط لهجمات منسقة ومتطورة.
انتشار هجمات حجب الخدمة الموزعة وتأثيرها الواسع
تتسبب هجمات حجب الخدمة الموزعة بفوضى واسعة في المؤسسات والبنى التحتية الحيوية والدول، إذ تعتمد على أنظمة مخترقة أو شبكات بوت نت لتغرق الخوادم والشبكات بحجم هائل من البيانات مما يؤدي إلى تعطيلها بشكل كامل. وتلحق هذه الهجمات خسائر تشغيلية ومالية جسيمة، إضافة إلى أضرار عميقة بسمعة الشركات والمؤسسات التي تتعرض لها.
ورصدت نتسكاوت خلال النصف الأول من عام 2025 أكثر من 8 ملايين هجمة على مستوى العالم. وسجلت المملكة العربية السعودية وحدها أكثر من 270 ألف هجمة، مما يعكس التصاعد المستمر في حجم وشدة النشاط داخل المملكة. وواجهت شركات الاتصالات السلكية العبء الأكبر بتسجيلها أكثر من 142 ألف حادثة، تلتها شركات الاتصالات عبر الأقمار الصناعية بنحو 120 ألف حادثة. وكشفت هذه الحوادث عن تزايد مستوى تعقيد الهجمات، إذ تجاوزت أكبر هجمة 573 جيجابت في الثانية، مع اعتماد ما يصل إلى 24 أسلوب هجوم مختلف.
تتحول هجمات حجب الخدمة الموزعة اليوم إلى سلاح يسهل الوصول إليه أكثر من أي وقت مضى، حيث أزالت خدمات الاستئجار المتطورة الكثير من العوائق، ليصبح بإمكان المبتدئين حتى شن هجمات كاملة. كما تواصل تقنيات وأساليب جديدة تطورها المتسارع، لتتجاوز إجراءات الحماية التقليدية وترافع مستوى التحديات المرتبطة بالتصدي لهذه المخاطر.
يبقى السؤال: ما هو العامل الذي يقف وراء هذا التسارع في سهولة تنفيذ الهجمات؟ ويبدو أن إصبع الاتهام يشير بشكل متزايد إلى تقنيات الذكاء الاصطناعي والأتمتة.

تهديد جديد على الساحة: هجمات حجب الخدمة الموزعة المدعومة بالذكاء الاصطناعي
يسهم الذكاء الاصطناعي في تغيير المشهد بالكامل، حيث أعاد تشكيل قدرات هجمات حجب الخدمة الموزعة، بعدما بدء مجرمو الإنترنت باستخدامه لتعزيز هجماتهم وتسريعها وجعلها أكثر قدرة على المناورة من أي وقت مضى. وفيما يلي خمسة أساليب رئيسية تمكن الذكاء الاصطناعي من خلالها من رفع مستوى هذه الهجمات:
1. سد فجوات المهارات عبر أدوات باتت في متناول الجميع
احتاج تنفيذ هجمات حجب الخدمة الموزعة في السابق إلى مهارات تقنية متقدمة. فإلى جانب أهداف مثل الابتزاز أو الحرب السيبرانية، كان بعض المهاجمين يفعلون ذلك فقط لإثبات قدراتهم.
وشملت هذه القدرات تحديد أساليب الهجوم المناسبة، وفهم نقاط الضعف في الخوادم أو الشبكات المستهدفة، واستخدام بنى تحتية مخصصة، وشبكات بوت نت، وبرمجيات خبيثة، وغيرها من الأدوات، التي تشكل بمجموعها مهارات تقنية معقدة.
أما اليوم، فقد أتاحت خدمات الاستئجار، المعروفة باسم “بوترز” أو “ستريسرز”، بنية تقنية جاهزة تتضمن خصائص متقدمة للاستخدام عند الطلب. ويمكن لهذه الخدمات دمج جدولة الهجمات، وضبط أساليبها ديناميكياً، وتكرارها لاستهداف عدة جهات في الوقت نفسه.
2. تبسيط العملية من خلال دمج المساعدات الذكية
يدمج مقدمو خدمات الاستئجار مساعدات ذكاء اصطناعي قادرة على إلغاء الحاجة لأي معرفة تقنية. يكفي أن يكتب المهاجم جملة لأحد روبوتات الدردشة، مثل: “أريد تعطيل هذا المنصة خلال الفترة المحددة”. ويكشف هذا المثال الافتراضي مدى سهولة القيام بمثل هذه الهجمات حالياً، إذ لم يعد المهاجم بحاجة لفهم آليات حجب الخدمة الموزعة أو بنية الجهة المستهدفة لكي يبدأ حملة كاملة.
3. زيادة السرعة بفضل الأتمتة المدعومة بالذكاء الاصطناعي
تسمح الأتمتة بإطلاق الهجوم خلال دقائق. كما يمكن للمجرمين جدولة الهجمات في الأوقات الأكثر تأثيراً على الهدف لضمان تحقيق أكبر قدر من الضرر.
4. توسيع نطاق الهجمات عبر التكيف اللحظي
تدعم الأتمتة أيضاً القدرة على توسعة نطاق الهجمات من خلال حملات قابلة للتكرار يمكن أن تستمر أياماً أو حتى أسابيع، مع الحاجة إلى تدخل محدود. وبفضل الذكاء الاصطناعي، يستطيع المهاجمون تعديل هجماتهم في الوقت الفعلي لتجاوز أنظمة الحماية، وتحديد الثغرات بدقة، وزيادة فعالية الهجوم. ويمكنهم التعلم من رد فعل الجهة المستهدفة، وتطوير أساليبهم لإطالة مدة الهجوم والحفاظ على تأثيره.
5. الابتكار عبر تجاوز اختبارات CAPTCHA وتقليد السلوك البشري
ظهرت اليوم روبوتات دردشة قادرة على تقليد سلوك الإنسان وتجاوز أنظمة CAPTCHA المصممة لكشف النشاط الآلي. ويمكن للروبوتات المدعومة بالذكاء الاصطناعي محاكاة أنماط التصفح البشرية، مما يجعل مهمة الدفاع أصعب بكثير ويعقد عملية التمييز بين المستخدم الحقيقي والهجوم.
كشف هجمات حجب الخدمة الموزعة المدعومة بالذكاء الاصطناعي والتصدي لها
كما يستخدم المهاجمون الذكاء الاصطناعي لجعل هجماتهم أكثر عنفاً وفعالية، تستطيع المؤسسات استخدامه أيضاً لتعزيز قدراتها الدفاعية.
ويبدأ النهج الاستباقي المعتمد على الذكاء الاصطناعي بأدوات مراقبة متقدمة تستخدم الأتمتة لرصد أنماط السلوك الآلي. وقد تشمل هذه الأنماط حركة مرور غير معتادة أو مؤشرات دقيقة قد لا تسجلها أنظمة الحماية التقليدية، لكنها قد تشير إلى بداية هجوم محتمل.
ويمتاز الذكاء الاصطناعي بقدرته على تحليل مجموعات بيانات ضخمة، مما يجعل توظيفه لتحليل حركة المرور ورصد أي سلوك غير معتاد أمراً منطقياً. وكما أن الهجمات المدعومة بالذكاء الاصطناعي تستطيع التكيف وفقاً لرد فعل وسائل الحماية، يمكن لقدرات الدفاع التكيف بالسرعة نفسها وفي الوقت الفعلي.
وتبرز هنا أهمية معلومات التهديد اليومية، حيث يمكن للرؤى المستندة إلى الذكاء الاصطناعي أن تكشف أساليب هجوم جديدة وناشئة، مما يتيح للمؤسسات تعديل استراتيجياتها الدفاعية بشكل استباقي.
وعند اكتشاف هجوم، توفر هذه الرؤى البيانات الضرورية التي تمكن فرق الأمن من اتخاذ إجراءات مباشرة، مثل حظر نطاقات عناوين IP المرتبطة بشبكات بوت نت معروفة.
من هجوم ذكي إلى دفاع أذكى: ملامح المرحلة المقبلة
تتقدم هجمات حجب الخدمة الموزعة المدعومة بالذكاء الاصطناعي لتهدد كل مستويات المنظومة الرقمية؛ من البنى التحتية الحيوية والأمن الوطني إلى المؤسسات والأفراد.
ويستغل المجرمون هذه التقنيات ليصبحوا أكثر سرعة ومرونة، فيما تتراجع فعالية وسائل الدفاع التقليدية أمام زخم الهجمات.
ورغم هذا التصعيد، يتشكل مسار واضح للمواجهة. فالمؤسسات في المملكة بدأت في تعزيز استعدادها عبر نهج استباقي يعتمد على الذكاء الاصطناعي، يعيد توجيهه من أداة هجومية إلى منظومة دفاعية متماسكة وقادرة على الرد.
ومع استمرار الموجة الهجومية بالتصاعد، تعمل الجماعات الإجرامية على تسخير الأتمتة لتنفيذ هجمات أكثر تعقيداً، مع خفض الحواجز أمام دخول مهاجمين جدد. وللمحافظة على التفوق، تحتاج المملكة إلى توسيع قدراتها، وتعميق التعاون بين القطاعين العام والخاص، وبناء جيل جديد من المواهب الوطنية المتخصصة في الأمن السيبراني.
وبفضل الأسس القوية التي تم ترسيخها، ستحدد المرحلة المقبلة مدى قدرة المملكة على ترسيخ أمنها الرقمي بثقة؛ من خلال الاستجابة للتحديات المقبلة، وقدرتها على تشكيل ملامح المستقبل نفسه.

