للسنة السادسة على التوالي، يتصدر استغلال الثغرات جميع ناقلات الوصول الأولي في تقرير Mandiant M-Trends 2026، ممثلاً 32% من جميع الاختراقات. وثّق تقرير Verizon DBIR 2025 ارتفاعاً بنسبة 34% في استغلال الثغرات، الذي يمثل الآن 20% من جميع الخروقات — متجاوزاً التصيد الاحتيالي عند 15% لأول مرة. النتيجة الأكثر إثارة للقلق: متوسط وقت استغلال الثغرات المكتشفة حديثاً انهار إلى سالب سبعة أيام، مما يعني أن الاستغلال يحدث بشكل روتيني قبل توفر التصحيح.
الأرقام تحكي القصة
يقدم تقرير Mandiant M-Trends 2026، المبني على أكثر من 450,000 ساعة من الاستجابة للحوادث، أوضح صورة لتحول مشهد التهديدات:
- الاستغلالات: 32% من الاختراقات الأولية (الأول للسنة السادسة على التوالي)
- التصيد الاحتيالي: 11% (انخفاضاً من 22% في 2022)
- الاختراق السابق: 10%
- بيانات الاعتماد المسروقة: 9%
تقرير Verizon DBIR يروي قصة مكملة: ارتفع استغلال الثغرات إلى 20% من الخروقات، بزيادة 34% على أساس سنوي، بينما انخفض التصيد إلى 15%.
لماذا يفوز الاستغلال
نوافذ التصحيح تنهار. مفهوم نافذة التصحيح تم تدميره. مع متوسط وقت استغلال سالب سبعة أيام، يستغل المهاجمون الثغرات قبل أن يعرف المدافعون بوجودها.
التطبيقات المواجهة للإنترنت هي الهدف. الثغرات الثلاث الأكثر استغلالاً في 2025 وفقاً لـ Mandiant كانت جميعها ثغرات يوم الصفر تستهدف خوادم تطبيقات المؤسسات المواجهة للإنترنت: CVE-2025-31324 في SAP NetWeaver وCVE-2025-61882 في Oracle EBS وCVE-2025-53770 في SharePoint.
تسليم الوصول وصل لسرعة الآلة. أحد أبرز اكتشافات M-Trends 2026: الوقت المتوسط بين الوصول الأولي والتسليم لمجموعة تهديد ثانوية انهار من أكثر من 8 ساعات في 2022 إلى 22 ثانية فقط.
كود الاستغلال أصبح سلعة. تظهر إثباتات المفهوم على GitHub خلال ساعات من الكشف عن الثغرة. البحث عن الثغرات بمساعدة الذكاء الاصطناعي يسرّع تطوير الاستغلالات العاملة.
إعلان
تراجع التصيد الاحتيالي
لم يختفِ التصيد لكن أهميته النسبية تراجعت بحدة لأن أمن البريد الإلكتروني تحسن والاستغلال يتوسع بشكل أفضل والأتمتة تفضل الاستغلال على الاستهداف الفردي.
ما يجب أن يفعله المدافعون
إدارة الثغرات يجب أن تصبح مستمرة. دورات التصحيح السنوية أو الفصلية لم تعد قابلة للتطبيق عندما يحدث الاستغلال قبل الكشف.
افترضوا التعرض لثغرات يوم الصفر. إذا كانت مؤسستكم تستخدم SAP أو Oracle أو Microsoft، افترضوا أن ثغرات يوم الصفر موجودة وسيتم استغلالها قبل توفر التصحيحات. يجب أن تكون الضوابط التعويضية — تجزئة الشبكة وجدران حماية تطبيقات الويب (WAF) ومراقبة مستوى التطبيق — طبقات دائمة.
أعطوا الأولوية لسطح الهجوم المواجه للإنترنت. أدوات إدارة سطح الهجوم الخارجي (EASM) التي تكتشف وتقيّم باستمرار الأصول المكشوفة توفر أكثر تخفيض مباشر للمخاطر.
نفّذوا التصحيح الافتراضي. عندما لا تتوفر تصحيحات المورد بعد، توفر قواعد WAF وتوقيعات IPS حماية مؤقتة.
الأسئلة الشائعة
هل هذا يعني أن التدريب على مكافحة التصيد لم يعد مهماً؟
التدريب على مكافحة التصيد يظل مهماً لكنه لم يعد كافياً كدفاع أساسي. التصيد لا يزال يمثل 11% من الاختراقات الأولية. لكن البيانات تُظهر أن استغلال الثغرات أصبح ضعف شيوع التصيد، مما يعني أن الاستثمار الدفاعي يجب أن يتحول نسبياً.
كيف يمكن للمنظمات الدفاع ضد استغلال ثغرات يوم الصفر؟
بما أن ثغرات يوم الصفر تُستغل قبل وجود التصحيحات، يعتمد الدفاع على الضوابط التعويضية: تجزئة الشبكة وجدران حماية تطبيقات الويب ومراقبة مستوى التطبيق وإدارة سطح الهجوم الخارجي.
ما الذي يدفع تسليم الوصول في 22 ثانية الذي وجده Mandiant؟
أتمت وسطاء الوصول الأولي عملياتهم. عند استغلال ثغرة، تقوم أدوات آلية بإنشاء الاستمرارية وجرد البيئة المخترقة ونقل الوصول للمشترين عبر أسواق آلية. تمت إزالة العنصر البشري إلى حد كبير من عملية التسليم.
المصادر والقراءات الإضافية
- M-Trends 2026: بيانات وتحليلات واستراتيجيات من الخطوط الأمامية — Google Cloud Blog
- M-Trends 2026: تسليم الوصول الأولي ينكمش من ساعات إلى 22 ثانية — SecurityWeek
- استغلال الثغرات يبرز كأول ناقل وصول أولي — Infosecurity Europe
- صعود استغلال الثغرات كناقل هجوم أولي — Oligo Security
- المهاجمون يسلمون الوصول في 22 ثانية — Help Net Security
















