نعرض لكم زوارنا أهم وأحدث الأخبار فى المقال الاتي:
تقرير حديث يكشف ارتفاع الاختراقات السيبرانية في 2026, اليوم الاثنين 6 أبريل 2026 12:46 صباحاً
كشف تقرير سونيك وول (SonicWall)، الشركة العالمية الرائدة والمتخصصة في مجال حلول الأمن السيبراني، عن الحماية السيبرانية لعام 2026، أن معظم المؤسسات والشركات الصغيرة والمتوسطة لا تفشل بسبب الهجمات المتطورة، بل بسبب 7 ثغرات يمكن توقعها وتجنبها أطلقت عليها سونيك وول «الأخطاء السبعة» في مجال الأمن السيبراني.
يعد تقرير سونيك وول عن الحماية السيبرانية لعام 2026 الأول من نوعه في تاريخ الشركة، فهو يتمحور حول نتائج الحماية بدلا من إحصاءات التهديدات وحدها. وأثناء إعداد بحث هذا العام، حددت سونيك وول 7 أنماط متكررة أطلقت عليها اسم الأخطاء السبعة التي تحدد بشكل مستمر الفرق بين المرونة والتعرض للخطر عبر تحقيقات اختراقات الشركات الصغيرة والمتوسطة، وتقييمات الأمن، ومراجعات الحوادث.
في هذا الصدد، قال مايكل كرين، نائب الرئيس الأول والمدير العام لخدمات الأمن في شركة سونيك وول: تكشف بيانات سونيك وول أن الهجمات أصبحت أسرع، وفي بعض الحالات، أكثر تطورا قليلا. لكن الغالبية العظمى من الهجمات التي نراها ونحقق فيها تعتمد على أساسيات بسيطة لا تزال تهمل. فالخطر لا يكمن في أن الذكاء الاصطناعي لا يعمل، بل في أننا نستخدمه كذريعة لعدم تنفيذ الإجراءات التي يجب علينا تنفيذها.
وتابع كرين قائلا: المؤسسات الأكثر تضررا لا تتعرض للفشل بسبب الهجمات المتطورة، بل بسبب الثغرات التي يمكن توقعها وتجنبها. تشكل الشركات الصغيرة والمتوسطة العمود الفقري للاقتصاد الأمريكي، فهي تمثل 99% من إجمالي الشركات الأمريكية ونحو نصف فرص العمل في القطاع الخاص. وحمايتها تعني حماية مجتمعات بأكملها. ولهذا السبب صمم هذا التقرير للتركيز على نتائج الحماية، وليس مجرد إحصاءات التهديدات.
بدلا من إرجاع مخاطر الاختراق إلى أساليب هجوم متطورة أو ناشئة، يحدد تقرير الحماية السيبرانية لعام 2026 7 إخفاقات تشغيلية تظهر بشكل متكرر في التحقيقات ويمكن تجنب معظمها. والأخطاء السبعة المميتة هي:
- تجاهل الأساسيات - لا تزال المصادقة الضعيفة والأنظمة غير المحدّثة والصلاحيات الإدارية المفرطة تشكل السطح الرئيسي للهجوم.
- الثقة الزائفة - الثقة بأن الشركة صغيرة بحيث لا يمكن أن تكون هدفا، أو المبالغة في تقدير فعالية الضوابط، أو افتراض المرونة وسرعة التكيف من دون اختبارها، كلها عوامل مسؤولة عن إنشاء نقاط عمياء خطيرة.
- الوصول المفرط - القواعد المتساهلة للغاية والشبكات المسطحة والثقة الضمنية بعد المصادقة تمنح المهاجمين مسارا خاليا من العوائق بمجرد دخولهم.
- النهج الأمني التفاعلي - في غياب المراقبة على مدار الساعة وعمليات البحث الاستباقي عن التهديدات، يحدد المهاجمون وتيرة الهجوم. وفي المتوسط، يستمر الاختراق العادي 181 يوما من دون أن يتم الكشف عنه.
- القرارات الأمنية المدفوعة بالتكلفة - يؤدي تأجيل الاستثمار بسبب ضغوط الميزانية قصيرة المدى إلى تكاليف أكبر لاحقا تضاف إليها الفوائد. يمكن أن تتجاوز تكلفة اختراق واحد لشركة صغيرة أو متوسطة الحجم 4.91 ملايين دولار عند احتساب وقت التعطل والتعافي.
- الاعتماد على نماذج الوصول القديمة - شبكات VPN التي تعتمد على المصادقة لمرة واحدة وتمنح وصولا واسعا إلى الشبكة الواحدة لا تزال من أكثر نقاط الدخول استغلالا في أمن المؤسسات. وقد ارتفعت الثغرات المرتبطة بها بنسبة 82.5% خلال الفترة التي تم تحليلها.
- الانجراف وراء الضجة الإعلامية بدلا من التركيز على التنفيذ - إن شراء أحدث الأدوات من دون استخدامها بالكامل وتوقع أن تعوض التكنولوجيا عن الثغرات في العمليات، هو شكل من أشكال الضعف بحد ذاته. فالأدوات لا تحقق النتائج، بل التنفيذ هو الذي يحققها.
وتشمل بعض النتائج الإحصائية الرئيسية ما يلي:
- الهجمات ذات الخطورة العالية والمتوسطة ارتفعت بنسبة 20.8% لتصل إلى 13.15 مليار هجمة. ولم يعد المهاجمون ينفذون هجمات أكثر، بل أصبحوا ينفذون هجماتهم بطريقة أكثر ذكاء.
- الروبوتات الآلية تولد الآن أكثر من 36,000 عملية مسح للثغرات في الثانية، وهو ما يمثل أكثر من نصف إجمالي حركة الإنترنت. وقد ارتفعت حركة الروبوتات الضارة وحدها إلى 37% من إجمالي الحركة العالمية على الإنترنت.
- هجمات إنترنت ارتفعت بنسبة 11% لتصل إلى 609.9 مليون محاولة، وقد وجدت مكتبة Log4j وحدها 824.9 مليون محاولة من محاولات نظام منع الاختراق في عام 2025، بعد 4 سنوات من الكشف عنها.

















0 تعليق