الأرقام التي تُعيد تعريف إدارة الثغرات
يُمثّل تقرير M-Trends 2026 الصادر عن Mandiant اللقطة السنوية الأكثر موثوقية لاستخبارات التهديدات المؤسسية — مبنياً على عمل التحقيقات التي أجراها فريق Google Threat Intelligence Group عبر أكثر من 500,000 ساعة من الاستجابة للحوادث طوال 2025. ينبغي أن تدفع استنتاجاته حول جداول استغلال الثغرات إلى إعادة تفكير جذرية في كيفية تحديد الأولويات في عمليات التصحيح.
الإحصاء المحوري: 28.3% من جميع ثغرات CVE (نقاط الضعف والتعرضات الشائعة) المُفصَح عنها تُستغل الآن خلال 24 ساعة من الإفصاح العلني. قبل خمس سنوات، كان متوسط وقت استغلال الثغرة يتجاوز 700 يوم — كان للمهاجمين أشهر لتطوير الاستغلالات وللمدافعين أشهر للتصحيح. بحلول 2025، انهار هذا الرقم إلى 44 يوماً كمتوسط. لكن المتوسط يُخفي الواقع التشغيلي: أكثر من ربع الثغرات تُحوَّل إلى أسلحة في اليوم نفسه الذي يُعلَن فيه عنها.
متوسط وقت الاستغلال (MTE) لم يتقلص فحسب — بل أصبح سالباً. تُظهر بيانات Mandiant متوسط MTE بلغ 63 يوماً في 2018، تراجع إلى -1 يوم بحلول 2024، وبلغ -7 أيام في 2025. هذا يعني أنه لفئة معتبرة من الأهداف عالية القيمة، يستغل المهاجمون الثغرات قبل توافر التصحيحات.
ما تكشفه 500,000 ساعة من الاستجابة للحوادث
تكشف حوادث M-Trends 2026 أن ثغرات الاستغلال تُمثّل الوسيلة الأولى للوصول الأولي للسنة السادسة على التوالي بنسبة 32%، فيما ارتفع التصيد الصوتي (vishing) إلى المرتبة الثانية بنسبة 11%. وانهار وقت تسليم الوصول بين مجموعات التهديد من أكثر من 8 ساعات في 2022 إلى 22 ثانية فقط في 2025. وبلغ متوسط وقت الإقامة العالمي 14 يوماً في 2025 (مقابل 11 يوماً في 2024)، فيما تضاعف وقت الإخطار الخارجي ليبلغ 25 يوماً.
تتوسع رقعة التهديد أيضاً: رصد Mandiant 714 عائلة برمجيات خبيثة جديدة في 2025، ليتجاوز الإجمالي 6,000. وشكّلت برامج الفدية 13% من التحقيقات.
إعلان
ما يجب على فرق أمن المؤسسات تغييره
1. الانتقال من التصحيح الدوري إلى التحديد المدفوع باستخبارات الاستغلال
النموذج التقليدي لدورات التصحيح الشهرية يفترض أن فرق الأمن تملك وقتاً بين الإفصاح والاستغلال لتقييم التصحيحات واختبارها. تُبيّن بيانات M-Trends 2026 أن هذا الافتراض يفشل لما لا يقل عن 28.3% من ثغرات CVE. تحتاج فرق الأمن إلى تغذيات استخباراتية فورية حول أي ثغرات تشهد استغلالاً مؤكداً في الطبيعة — وSLA تصحيح منفصل ومتسارع لتلك الفئة. يُشكّل كتالوج CISA للثغرات المستغلة المعروفة (KEV) الموورد الأساسي لهذا التحديد.
2. تطبيق ضوابط تعويضية قبل التصحيح خلال نافذة الاستغلال
بالنسبة لفئة الثغرات التي لا يزال التصحيح غير متاح لها — وهو ما تُظهره M-Trends 2026 كنسبة معتبرة ومتنامية — تحتاج فرق الأمن إلى كتيّبات ضوابط تعويضية محددة مسبقاً: تجزئة الشبكة للحد من نطاق الضرر، وضوابط على مستوى التطبيق تحجب مسار الهجوم المحدد، وتسجيل مُعزَّز على الأنظمة الثغراتية لتسريع الكشف، ونشر مكثّف لقواعد WAF لثغرات تطبيقات الويب.
3. إعادة تصميم الكشف والاستجابة لنوافذ تسليم مدتها 22 ثانية
إن كان متوسط الوقت بين الوصول الأولي وتسليم التهديد 22 ثانية، فإن إجراءات الكشف التي تعتمد على محللين بشريين يراجعون التنبيهات تفشل قبل أن يفتح أحد التذكرة. يجب هندسة منطق الكشف لتشغيل إجراءات احتواء آلية — عزل الأجهزة المخترقة شبكياً، وإلغاء رموز الوصول المشبوهة، وفرض تحديات MFA — في غضون ثوانٍ من الكشف.
الدرس الهيكلي: التصحيح والانتظار لم يعد استراتيجية لإدارة المخاطر
لا تُمثّل نتائج M-Trends 2026 ذروة مؤقتة في تطور المهاجمين — بل تعكس حالة التوازن لمنظومة يضغط فيها تطوير الاستغلالات المدعوم بالذكاء الاصطناعي، والمسح الآلي للثغرات، وأسواق وسطاء الوصول المنظّمة، على كل مرحلة من مراحل الجدول الزمني للهجوم في آنٍ واحد.
المنظمات التي تتعامل مع عمليات التصحيح لا كوظيفة صيانة بل كوظيفة طوارئ ذات SLA متدرجة مدفوعة باستخبارات الاستغلال، وتطبّق ضوابط تعويضية كقدرة تشغيلية دائمة، وتُصمّم أنظمة كشف تعمل بسرعة الآلة، هي من ستنجح.
الأسئلة الشائعة
ماذا يعني “متوسط وقت استغلال سالب” من الناحية العملية؟
متوسط وقت الاستغلال (MTE) السالب يعني أن استغلال الثغرة يبدأ، في المتوسط، قبل توافر تصحيح علني. قاس Mandiant متوسط MTE بلغ -7 أيام في 2025 — أي يستغل المهاجمون ثغرات بصورة نشطة لمدة 7 أيام قبل أن يُصدر المورد تصحيحاً. وهذا ممكن لأن جهات التهديد المتطورة تُجري هندسة عكسية لنشرات الأمان، التي كثيراً ما تُلمح للثغرات قبل إصدار التصحيحات.
كيف يُحدد Mandiant ناقلات الوصول الأولي الرئيسية في M-Trends؟
تُستمد بيانات ناقلات الوصول الأولي لدى Mandiant من تحليل أكثر من 500,000 ساعة من تحقيقات الاستجابة للحوادث التي أجراها فريق Google Threat Intelligence Group في 2025. توثّق كل تحقيق كيفية حصول المهاجمين على الوصول الأولي إلى بيئات الضحايا — عبر تحليل السجلات والأدلة الجنائية الرقمية وأدوات الجهات التهديدية. تعكس نسبة 32% للاستغلالات و11% للتصيد الصوتي التوزيع الفعلي للحالات المحققة.
ما ثغرات CVE المحددة التي أشار إليها Mandiant بوصفها الأكثر استغلالاً في 2025؟
يُسلّط تقرير M-Trends 2026 الضوء على ثلاث ثغرات بوصفها الأكثر أهمية: CVE-2025-31324 (ثغرة رفع ملفات يوم الصفر في SAP NetWeaver)، وCVE-2025-61882 (تنفيذ تعليمات برمجية عن بُعد دون مصادقة في Oracle E-Business Suite)، وCVE-2025-53770 (ثغرة إلغاء التسلسل في Microsoft SharePoint). استُهدف SAP NetWeaver تحديداً لكونه منتشراً على نطاق واسع في بيئات ERP المؤسسية — بما فيها المؤسسات الكبرى والمؤسسات الحكومية في منطقة الشرق الأوسط وشمال أفريقيا.
المصادر والقراءات الإضافية
- Mandiant M-Trends 2026: تسليم الوصول في 22 ثانية — Help Net Security
- M-Trends 2026: تقلص تسليم الوصول الأولي من ساعات إلى 22 ثانية — SecurityWeek
- 2026: عام الهجمات المدعومة بالذكاء الاصطناعي — The Hacker News
- برامج الفدية تبلغ مستوى مرتفعاً جديداً في 2026 — Industrial Cyber
- إحصاءات الثغرات 2026: CVE وKEV ووقت الاستغلال — Stingrai
- M-Trends 2026: ما تكشفه 450,000 ساعة من الاستجابة للحوادث — Resilient Cyber













