كشف تقرير الاستجابة العالمية للحوادث الأمنية 2026 الصادر اليوم عن الوحدة 42، وهي ذراع الأبحاث التابع لشركة بالو ألتو نتوركس عن تصاعد غير مسبوق في سرعة وتعقيد الهجمات السيبرانية، خصوصًا في ظل الاستخدام المتزايد للذكاء الاصطناعي، واتساع البيئات الرقمية المعرضة للاختراق، وتحول الهويات الرقمية إلى محور رئيسي في عمليات التسلل.
واستند التقرير إلى تحليل أكثر من 750 حادثة عالية الخطورة، مبيّنًا أن الجهات المهاجمة باتت تدمج تقنيات الذكاء الاصطناعي في مختلف مراحل الهجوم، ما أسهم في مضاعفة سرعة التنفيذ أربع مرات خلال عام واحد.
كما أظهر أن تشعب البنى التقنية داخل المؤسسات يعزز فرص الاستغلال، إذ تم تسجيل ثغرات مرتبطة بالهوية في 89% من الحوادث الأمنية، فيما انطوت 87% من الهجمات على استهداف أكثر من بيئة أو مسار تقني في آن واحد.
وقال سام روبين، النائب الأول للرئيس لوحدة 42 للاستشارات التابعة لشركة بالو ألتو نتوركس: “تحول تعقيد البيئات المؤسسية إلى عنصر يصب في مصلحة الجهات المهاجمة. ويتضاعف هذا الخطر مع التركيز المتزايد لهذه الجهات على استهداف بيانات الاعتماد، وتوظيف وكلاء ذكاء اصطناعي قادرين على الربط بين الهويات البشرية والآلية لتنفيذ عمليات بصورة مستقلة. ولمواجهة هذا الواقع، يتعين على المؤسسات تبسيط بنيتها التقنية واعتماد نهج قائم على منصة موحّدة يحد بشكل صارم من الثقة غير المبررة”.
وكشف تقرير الاستجابة للحوادث الأمنية 2026 عن 5 توجهات ترسم مشهد التهديدات السيبرانية وهي:
الذكاء الاصطناعي يعزز من سرعة تنفيذ الهجمات: مع تزايد اعتماد الجهات المهاجمة على الذكاء الاصطناعي والأتمتة المتقدمة، تقلّص الزمن الفاصل بين الوصول الأولي وتسريب البيانات إلى 72 دقيقة فقط في أسرع الهجمات المسجلة، بسرعة بلغت أربعة أضعاف مقارنة بالعام السابق.
تزايد تعقيد الهجمات: أظهرت النتائج أن 87% من الهجمات امتدت عبر سطحين أو أكثر من الأسطح المعرضة للاختراق، مع تداخل الأنشطة بين نقاط النهاية، والبيئات السحابية، ومنصات البرمجيات المتاحة كخدمة (SaaS)، وأنظمة الهوية، فيما رصدت “الوحدة 42” نشاطاً متزامناً عبر ما يصل إلى 10 مسارات مختلفة.
الهوية تقود مرحلة الوصول الأولي: أظهر التقرير أن 65% من حالات الدخول الأولي استندت إلى تقنيات قائمة على استهداف الهوية، مثل الهندسة الاجتماعية وسوء استخدام بيانات الاعتماد، في حين شكلت الثغرات التقنية 22% من نقاط الدخول في مجمل الهجمات التي تم تحليلها.
المتصفح في صدارة ساحات المواجهة: أظهر التقرير أن 48% من الهجمات شملت استغلال المتصفح، ما يعكس توظيف جلسات التصفح الاعتيادية كمدخل لسرقة بيانات الاعتماد وتجاوز الضوابط الأمنية على الأجهزة المحلية.
تصاعد هجمات سلاسل توريد التطبيقات المقدمة كخدمة SaaS: ارتفعت الهجمات المرتبطة بتطبيقات البرمجيات كخدمة التابعة لجهات خارجية بمعدل 3.8 مرات منذ عام 2022، لتشكل 23% من إجمالي الهجمات، في ظل إساءة استخدام رموز OAuth ومفاتيح واجهات برمجة التطبيقات لتسهيل التنقل الجانبي داخل البيئات المستهدفة.
سد الفجوات الجوهرية في منظومة الدفاع
يربط التقرير نحو 90% من حوادث اختراق البيانات بسوء الإعدادات أو بوجود ثغرات أمنية، في ظل بيئات تقنية تتسم بالتعقيد وضعف الرؤية التشغيلية واتساع نطاق الثقة غير المنضبطة، وهي عوامل تهيّئ بيئة خصبة لاستغلال المهاجمين.
ومع تسارع دورة الهجوم وتقلّص الزمن المتاح للاستجابة، يدعو التقرير الجهات المعنية إلى تجاوز نماذج الحماية التقليدية القائمة على حدود الشبكة، واعتماد نهج موحّد قائم على منصة متكاملة يرتكز إلى:
العمل بوتيرة تواكب سرعة الآلة: تمكين مراكز عمليات الأمن من توظيف الذكاء الاصطناعي والأتمتة لتعزيز قدراتها على الكشف السريع واحتواء الهجمات عالية الوتيرة خلال دقائق، بدلًا من الانتظار لساعات قبل السيطرة عليها.
تأمين مسار البناء والتطوير: دمج الضوابط الأمنية ضمن دورة تطوير البرمجيات وأنظمة الذكاء الاصطناعي منذ المراحل الأولى، بما يضمن معالجة الثغرات قبل انتقالها إلى البيئات السحابية.
تحديث منظومة حماية الهوية: توحيد وإحكام إدارة هويات الأفراد والأنظمة والكيانات الآلية، لسد فجوات الحوكمة والحد من الهجمات القائمة على إساءة استخدام بيانات الاعتماد.
حماية واجهة التفاعل البشرية: توظيف تقنيات المتصفح الآمن وإدارة التعرض للمخاطر بصورة استباقية، لتعزيز حماية بيئات العمل الحديثة والأجهزة غير الخاضعة للإدارة المركزية.
إنهاء الثقة غير المشروطة: اعتماد نموذج “انعدام الثقة” للتحقق المستمر من كل اتصال أو طلب وصول، بما يقيد من قدرة المهاجمين على التحرك الجانبي داخل الشبكات.
الرابط المختصر: http://economy-live.com/?p=97036










