برامج التجسس التي تستهدف الصحافيين قد تصل إلى موظفي البنوك. تعرّف كيف يستخدم الذكاء الاصطناعي كشفاً سلوكياً وأتمتة استجابة لحماية بيانات العملاء.
كيف يصدّ الذكاء الاصطناعي برامج التجسس عن بنوك لبنان
قبل سنوات، كانت “برامج التجسّس الحكومية” تُصوَّر كمشكلة تخصّ الصحافيين والناشطين فقط. الواقع اليوم مختلف: نفس الأدوات التي تُستخدم لاختراق هاتف صحافي بهدف إسكات تحقيق، يمكن أن تُستخدم لاستهداف موظف في بنك، أو مدير مالي في شركة ناشئة، أو فريق امتثال في شركة تكنولوجيا مالية. الفرق الوحيد؟ الهدف النهائي يصبح المال والبيانات وسمعة المؤسسة.
فريق Digital Security Helpline التابع لـ Access Now بنى خبرته عبر التعامل مع حالات واقعية لصحافيين ومعارضين تم استهدافهم ببرمجيات تجسّس متقدمة. ما يعنينا في لبنان تحديداً هو الدرس العملي: الهجمات “الذكية” لا تبدأ من خوادم البنك، بل غالباً من هاتف شخص واحد. وهنا يدخل الذكاء الاصطناعي كخط دفاع فعلي، ليس كشعار.
في هذه المقالة ضمن سلسلة “كيف يُحوّل الذكاء الاصطناعي قطاع البنوك والتكنولوجيا المالية في لبنان”، سأربط بين طريقة عمل فرق الاستجابة التي تحقق في اختراقات الهواتف، وبين ما تحتاجه المصارف وشركات الـFinTech محلياً: اكتشاف مبكر، استجابة أسرع، وقرارات أمنية مبنية على بيانات.
ما الذي نتعلّمه من تحقيقات اختراق الصحافيين؟
الجواب المختصر: لأن التحقيقات مع ضحايا برامج التجسس تكشف “نمط الهجوم” الأكثر شيوعاً: استهداف البشر قبل الأنظمة، واستغلال الثقة قبل استغلال الثغرات.
عندما يتعرض صحافي أو ناشط للاختراق ببرمجيات تجسس متقدمة، لا يكون السيناريو دائماً “رابط خبيث” واضح. كثير من هذه الحملات تعتمد على:
- هجمات موجهة (Targeted Attacks): شخص بعينه، في وقت محدد، برسالة تبدو طبيعية.
- استغلالات متقدمة على الهاتف: أحياناً بدون أي تفاعل ملحوظ من الضحية.
- تشتيت الانتباه: إشعار أمني مزيف، أو تنبيه حساب، أو “مستند عاجل”.
هذا يشبه تماماً ما يحدث في القطاع المالي، مع اختلاف طفيف: بدلاً من ابتزاز صحافي أو تتبع مصادره، يتم السعي إلى:
- السيطرة على حسابات بريد الموظفين
- الوصول إلى تطبيقات التحويلات والبوابات الداخلية
- سرقة بيانات العملاء (KYC) والوثائق
- تنفيذ تحويلات احتيالية أو اختراق سلسلة توريد (Vendor)
جملة تصلح كقاعدة عمل: إذا كان هاتف موظف حساس مخترقاً، فالشبكة كلها تصبح “على المكشوف” مهما كانت الجدران النارية قوية.
لماذا هذه النقطة حساسة في لبنان؟
لبنان يعيش واقعاً رقمياً متسارعاً: تطبيقات مصرفية أكثر، محافظ رقمية، اعتماد أكبر على القنوات الإلكترونية، وفرق تعمل أحياناً تحت ضغط موارد وتشغيل. وفي نهاية 2025، أصبح “الهجوم على الهاتف” أقصر طريق للهجوم على المؤسسة.
من “الهاتف المخترق” إلى “الخسارة المالية”: سيناريو واقعي محتمل
الجواب المختصر: برامج التجسس لا تسرق البيانات فقط، بل تسرق “السياق”: الرسائل، العادات، العلاقات، وطريقة اتخاذ القرار—وهذا كافٍ لتمرير احتيال مالي مقنع.
تخيّل هذا السيناريو، وهو شائع في المؤسسات:
- يتم استهداف موظف لديه صلاحية الاطلاع على ملفات حساسة (عمليات، خزينة، امتثال).
- تُقرأ محادثاته الداخلية (واتساب/سيغنال/إيميل) وتُراقَب مواعيده.
- عند اقتراب توقيع دفعة لمورّد، يُرسل المهاجم رسالة “مطابقة للأسلوب” باسم المدير.
- تُطلب “تسوية عاجلة” لحساب جديد لأن “الحساب القديم تغيّر”.
هذه ليست مجرد Phishing تقليدية. هذا احتيال مبني على معرفة دقيقة حصل عليها المهاجم من جهاز مخترق. وهنا تحديداً يصبح الذكاء الاصطناعي مهماً لأنه يستطيع كشف الانحرافات الدقيقة التي لا يلاحظها البشر تحت الضغط.
كيف يساعد الذكاء الاصطناعي في اكتشاف برامج التجسس والهجمات الموجهة؟
الجواب المختصر: الذكاء الاصطناعي يلتقط الأنماط غير الطبيعية عبر الأجهزة والشبكات والسلوك البشري، ويحوّل “الإشارات الصغيرة” إلى إنذار مبكر قابل للتنفيذ.
بدلاً من انتظار دليل قاطع (وهو غالباً يأتي متأخراً)، تعتمد المؤسسات المتقدمة على ثلاثة محاور مدعومة بالذكاء الاصطناعي:
1) تحليلات سلوكية للأجهزة (UEBA)
عندما يتغير سلوك جهاز أو مستخدم، يظهر ذلك في:
- ساعات دخول غير معتادة
- تنزيلات/رفع بيانات غير منطقي
- وصول مفاجئ إلى مجلدات لا يستخدمها عادة
- محاولات فاشلة متكررة ثم نجاح
الذكاء الاصطناعي هنا لا يبحث عن “توقيع فيروس” فقط، بل عن قصة: ما الذي تغيّر؟ ولماذا الآن؟
2) اكتشاف التهديدات على البريد والرسائل (NLP لمكافحة الاحتيال)
في الاحتيال المالي الموجه، اللغة هي السلاح. نماذج معالجة اللغة الطبيعية تستطيع:
- تمييز رسائل “استعجال غير طبيعي”
- اكتشاف تغيّرات طفيفة في أسلوب المرسل (أسلوب كتابة المدير مثلاً)
- رصد مفردات مرتبطة بالضغط والتحويلات العاجلة
وفي بيئة لبنانية، هذا مهم لأن الرسائل قد تكون خليطاً من العربية والإنجليزية والفرنسية—ما يتطلب نماذج مُكيّفة للهجات وأنماط كتابة محلية.
3) ربط الأحداث عبر مركز عمليات الأمن (SIEM + SOAR)
القيمة الحقيقية تظهر عندما تُربط مؤشرات صغيرة:
- جهاز موظف اتصل بنطاق مشبوه
- بعدها بساعتين تم إنشاء قاعدة تحويل جديدة
- ثم تم تغيير إعدادات مصادقة متعددة العوامل
أنظمة SOAR يمكن أن تنفّذ إجراءات تلقائية: إيقاف جلسة، تجميد تحويل، طلب تحقق إضافي، أو عزل جهاز—بدقائق بدل ساعات.
ماذا يعني “التحقيق” عملياً؟ نموذج مستوحى من عمل Helpline
الجواب المختصر: التحقيق الناجح يتطلب مساراً واضحاً: استقبال البلاغ، جمع الأدلة، تقييم المخاطر، ثم قرار علاجي—وهذا بالضبط ما تحتاجه المؤسسات المالية.
فِرق مثل Access Now تتعامل مع حالات حساسة بسرعة وبمنهجية، وغالباً تحت ضغط كبير. البنوك وشركات التكنولوجيا المالية في لبنان يمكنها تبنّي منطق مشابه، لكن بشكل مؤسسي:
1) قناة بلاغ آمنة وسريعة
لا تترك الموظف “يخجل” أو يتردد. أنشئ مساراً واضحاً للإبلاغ عن:
- رسالة غريبة
- طلب تحويل غير معتاد
- سلوك غير طبيعي على الهاتف
2) فرز البلاغات بالذكاء الاصطناعي (Triage)
ليس كل بلاغ أزمة. الذكاء الاصطناعي يستطيع ترتيب الأولويات عبر:
- درجة حساسية المستخدم (صلاحياته)
- نوع المؤشر (رابط، ملف، تغيير MFA)
- السياق الزمني (قبل دفعة كبيرة، قبل إغلاق مالي…)
3) “خطة استجابة للهاتف” وليس فقط للشبكة
كثير من خطط الاستجابة تتجاهل الهاتف. بينما يجب أن تشمل:
- فصل حسابات العمل عن الجهاز فوراً
- إعادة إصدار رموز المصادقة (Tokens) وإبطال الجلسات
- مراجعة تطبيقات إدارة كلمات المرور
- تدقيق الصلاحيات على تطبيقات المراسلة
خارطة طريق عملية للبنوك والـFinTech في لبنان (خلال 90 يوماً)
الجواب المختصر: ابدأ بما يقلّل الخطر بسرعة: حماية الهوية، مراقبة السلوك، وأتمتة الاستجابة—ثم انتقل إلى نضج أكبر.
هذه خطة قابلة للتنفيذ بدون “مشاريع ضخمة”:
-
الأسبوع 1–2: حماية الهوية أولاً
- فرض
MFAعلى كل الحسابات الحساسة - منع الرسائل النصية SMS كخيار وحيد عندما يكون ذلك ممكناً
- مراجعة صلاحيات البريد والتطبيقات السحابية
- فرض
-
الأسبوع 3–6: مراقبة سلوكية ذكية
- تشغيل UEBA على المستخدمين ذوي الصلاحيات
- تحديد “خط أساس” للسلوك الطبيعي (Baselines)
-
الأسبوع 7–10: أتمتة الاستجابة
- إعداد Playbooks داخل SOAR لحالات: تحويلات مشبوهة، تغيير MFA، دخول غير طبيعي
- تدريب فريق خدمة العملاء على إشارات اختراق الحساب
-
الأسبوع 11–13: اختبار واقعي وتحسين
- محاكاة احتيال موجه (Red Team / Tabletop)
- قياس زمن الاكتشاف والاستجابة بالدقائق، ليس بالأيام
معيار بسيط لقياس التقدم: كم دقيقة تمر بين أول مؤشر خطر وأول إجراء حماية؟
أسئلة شائعة يسمعها مديرو البنوك في لبنان (وإجابات واضحة)
هل الذكاء الاصطناعي يلغينا كفريق أمن؟
لا. الذكاء الاصطناعي يخفف الضجيج ويُسرّع الفرز، لكنه يحتاج فريقاً يفهم السياق ويأخذ القرار. أفضل نتيجة هي فريق صغير قوي مدعوم بأتمتة.
هل برامج التجسس تهدد فقط “الشخصيات العامة”؟
هذا الاعتقاد قديم. استهداف موظف خزينة أو مدير عمليات قد يكون أكثر ربحاً للمهاجم من استهداف شخص مشهور.
هل يكفي شراء أداة ذكاء اصطناعي واحدة؟
لا. المشكلة ليست “أداة” بل نظام: هوية + مراقبة + استجابة + تدريب. أداة واحدة بدون عمليات واضحة تصبح إنذاراً بلا فعل.
أين يتقاطع هذا مع تحول البنوك والـFinTech بالذكاء الاصطناعي في لبنان؟
الجواب المختصر: نفس الذكاء الاصطناعي الذي يُحسّن تجربة العميل ويُسرّع الخدمات الرقمية، يجب أن يحمي القنوات الرقمية من هجمات موجهة تشبه هجمات برامج التجسس.
في هذه السلسلة، نتحدث كثيراً عن روبوتات المحادثة، التخصيص، وأتمتة التواصل. لكن إذا لم تُبنَ هذه الخدمات على أمن قوي، فكل تحسين في تجربة المستخدم يصبح باباً إضافياً للهجوم.
أنا منحاز لفكرة بسيطة: الأمن ليس “قسم آخر”؛ الأمن هو جزء من المنتج المالي الرقمي نفسه.
الخطوة التالية إذا كنت في بنك أو شركة FinTech في لبنان: ابدأ بمراجعة “نقاط الإنسان” في منظومتك—الهواتف، البريد، الموافقات، وسلاسل التحويل—ثم ضع الذكاء الاصطناعي في المكان الصحيح: كشف مبكر واستجابة محسوبة. السؤال الذي يستحق نقاشاً داخل كل مؤسسة مع بداية 2026: هل نعرف فعلاً كيف نتصرف لو تبيّن أن هاتف موظف حساس تم اختراقه؟