شكرا لقرائتكم خبر تقرير حديث يكشف ارتفاع الاختراقات السيبرانية في 2026 ونؤكد لكم باننا نسعى دائما لارضائكم والان مع التفاصيل
السعودية - بواسطة أيمن الوشواش - كشف تقرير سونيك وول (SonicWall)، الشركة العالمية الرائدة والمتخصصة في مجال حلول الأمن السيبراني، عن الحماية السيبرانية لعام 2026، أن معظم المؤسسات والشركات الصغيرة والمتوسطة لا تفشل بسبب الهجمات المتطورة، بل بسبب 7 ثغرات يمكن توقعها وتجنبها أطلقت عليها سونيك وول «الأخطاء السبعة» في مجال الأمن السيبراني.
يعد تقرير سونيك وول عن الحماية السيبرانية لعام 2026 الأول من نوعه في تاريخ الشركة، فهو يتمحور حول نتائج الحماية بدلا من إحصاءات التهديدات وحدها. وأثناء إعداد بحث هذا العام، حددت سونيك وول 7 أنماط متكررة أطلقت عليها اسم الأخطاء السبعة التي تحدد بشكل مستمر الفرق بين المرونة والتعرض للخطر عبر تحقيقات اختراقات الشركات الصغيرة والمتوسطة، وتقييمات الأمن، ومراجعات الحوادث.
في هذا الصدد، قال مايكل كرين، نائب الرئيس الأول والمدير العام لخدمات الأمن في شركة سونيك وول: تكشف بيانات سونيك وول أن الهجمات أصبحت أسرع، وفي بعض الحالات، أكثر تطورا قليلا. لكن الغالبية العظمى من الهجمات التي نراها ونحقق فيها تعتمد على أساسيات بسيطة لا تزال تهمل. فالخطر لا يكمن في أن الذكاء الاصطناعي لا يعمل، بل في أننا نستخدمه كذريعة لعدم تنفيذ الإجراءات التي يجب علينا تنفيذها.
وتابع كرين قائلا: المؤسسات الأكثر تضررا لا تتعرض للفشل بسبب الهجمات المتطورة، بل بسبب الثغرات التي يمكن توقعها وتجنبها. تشكل الشركات الصغيرة والمتوسطة العمود الفقري للاقتصاد الأمريكي، فهي تمثل 99% من إجمالي الشركات الأمريكية ونحو نصف فرص العمل في القطاع الخاص. وحمايتها تعني حماية مجتمعات بأكملها. ولهذا السبب صمم هذا التقرير للتركيز على نتائج الحماية، وليس مجرد إحصاءات التهديدات.
بدلا من إرجاع مخاطر الاختراق إلى أساليب هجوم متطورة أو ناشئة، يحدد تقرير الحماية السيبرانية لعام 2026 7 إخفاقات تشغيلية تظهر بشكل متكرر في التحقيقات ويمكن تجنب معظمها. والأخطاء السبعة المميتة هي:
- تجاهل الأساسيات - لا تزال المصادقة الضعيفة والأنظمة غير المحدّثة والصلاحيات الإدارية المفرطة تشكل السطح الرئيسي للهجوم.
- الثقة الزائفة - الثقة بأن الشركة صغيرة بحيث لا يمكن أن تكون هدفا، أو المبالغة في تقدير فعالية الضوابط، أو افتراض المرونة وسرعة التكيف من دون اختبارها، كلها عوامل مسؤولة عن إنشاء نقاط عمياء خطيرة.
- الوصول المفرط - القواعد المتساهلة للغاية والشبكات المسطحة والثقة الضمنية بعد المصادقة تمنح المهاجمين مسارا خاليا من العوائق بمجرد دخولهم.
- النهج الأمني التفاعلي - في غياب المراقبة على مدار الساعة وعمليات البحث الاستباقي عن التهديدات، يحدد المهاجمون وتيرة الهجوم. وفي المتوسط، يستمر الاختراق العادي 181 يوما من دون أن يتم الكشف عنه.
- القرارات الأمنية المدفوعة بالتكلفة - يؤدي تأجيل الاستثمار بسبب ضغوط الميزانية قصيرة المدى إلى تكاليف أكبر لاحقا تضاف إليها الفوائد. يمكن أن تتجاوز تكلفة اختراق واحد لشركة صغيرة أو متوسطة الحجم 4.91 ملايين دولار عند احتساب وقت التعطل والتعافي.
- الاعتماد على نماذج الوصول القديمة - شبكات VPN التي تعتمد على المصادقة لمرة واحدة وتمنح وصولا واسعا إلى الشبكة الواحدة لا تزال من أكثر نقاط الدخول استغلالا في أمن المؤسسات. وقد ارتفعت الثغرات المرتبطة بها بنسبة 82.5% خلال الفترة التي تم تحليلها.
- الانجراف وراء الضجة الإعلامية بدلا من التركيز على التنفيذ - إن شراء أحدث الأدوات من دون استخدامها بالكامل وتوقع أن تعوض التكنولوجيا عن الثغرات في العمليات، هو شكل من أشكال الضعف بحد ذاته. فالأدوات لا تحقق النتائج، بل التنفيذ هو الذي يحققها.
وتشمل بعض النتائج الإحصائية الرئيسية ما يلي:
- الهجمات ذات الخطورة العالية والمتوسطة ارتفعت بنسبة 20.8% لتصل إلى 13.15 مليار هجمة. ولم يعد المهاجمون ينفذون هجمات أكثر، بل أصبحوا ينفذون هجماتهم بطريقة أكثر ذكاء.
- الروبوتات الآلية تولد الآن أكثر من 36,000 عملية مسح للثغرات في الثانية، وهو ما يمثل أكثر من نصف إجمالي حركة الإنترنت. وقد ارتفعت حركة الروبوتات الضارة وحدها إلى 37% من إجمالي الحركة العالمية على الإنترنت.
- هجمات إنترنت ارتفعت بنسبة 11% لتصل إلى 609.9 مليون محاولة، وقد وجدت مكتبة Log4j وحدها 824.9 مليون محاولة من محاولات نظام منع الاختراق في عام 2025، بعد 4 سنوات من الكشف عنها.
كانت هذه تفاصيل خبر تقرير حديث يكشف ارتفاع الاختراقات السيبرانية في 2026 لهذا اليوم نرجوا بأن نكون قد وفقنا بإعطائك التفاصيل والمعلومات الكاملة ولمتابعة جميع أخبارنا يمكنك الإشتراك في نظام التنبيهات او في احد أنظمتنا المختلفة لتزويدك بكل ما هو جديد.
كما تَجْدَرُ الأشاراة بأن الخبر الأصلي قد تم نشرة ومتواجد على مكه وقد قام فريق التحرير في الخليج 365 بالتاكد منه وربما تم التعديل علية وربما قد يكون تم نقله بالكامل اوالاقتباس منه ويمكنك قراءة ومتابعة مستجدادت هذا الخبر من مصدره الاساسي.
أخبار متعلقة :