ما يعنيه فعلاً “الوضع الطبيعي المرتفع الجديد”
تصف Industrial Cyber الحالة الراهنة في تقرير برامج الفدية للربع الأول من 2026 بأنها “برامج الفدية تصل إلى وضع طبيعي مرتفع جديد مع استقرار أحجام الهجمات في 2026”. الصياغة مهمة. خلال 2023-2024، تعامل المدافعون مع موجات برامج الفدية كحالات شاذة ستعود إلى المتوسط. تظهر بيانات 2026 أن الارتداد توقف — استقرت أحجام الهجمات على مستوى أعلى بحوالي ضعفي ما كان يعتبر طبيعياً في 2022، والإجماع التحليلي هو أن هذا هو الخط المرجعي الجديد، وليس قمة.
ثلاث نقاط بيانات للربع الأول من 2026 ترسي الخط المرجعي الجديد. وثّق State of Ransomware 2026 من BlackFog 172 حادثة كُشف عنها علنياً في الربع الأول — 90 في مارس، 82 في فبراير — عبر أكثر من 20 دولة مع الرعاية الصحية والحكومة والتصنيع كأكبر ثلاث قطاعات. التشظّي هو السمة البارزة: ادّعت 30 مجموعة برامج فدية متميزة المسؤولية في مارس وحده، و 41% من هجمات فبراير ظلت غير منسوبة لمجموعات معروفة، مما يشير إلى دوران سريع للمشغلين وداخلين ناشئين.
نقطة البيانات الأكثر تأثيراً هي صعود The Gentlemen. انتقلت المجموعة من 35 ضحية في الربع الرابع من 2025 إلى 182 في الربع الأول من 2026 — ارتفاع 420% دفعها إلى المرتبة الثانية عالمياً خلف Qilin (361 ضحية، انخفاض 25% عن 484 في الربع الرابع) وأمام Akira (176 ضحية، انخفاض 22% عن 226). تقيّم Industrial Cyber أن “نمط النمو السريع لـ The Gentlemen يشير على الأرجح إلى مشاركة شركاء ومشغّلين ذوي خبرة وراء الاسم” — أي أن هذه ليست مجموعة جديدة من الصفر بل نتيجة rebranding أو هجرة مواهب من بنية تحتية RaaS مؤسسة.
التحول الاستراتيجي الثاني الموثّق في كلا التقريرين هو التخلي عن نماذج التشفير فقط. تتخلى جهات التهديد “بشكل متزايد عن الهجمات التقليدية القائمة على التشفير لصالح عمليات سرقة البيانات والابتزاز فقط”. هذا يغيّر الاستجابة للحوادث جوهرياً. كتاب تشغيل برامج الفدية الكلاسيكي (عزل، استعادة من النسخة الاحتياطية، تقييم نطاق ضرر التشفير) يعالج 60% من التهديد على الأكثر عندما تكون رافعة المهاجم هي تعرّض البيانات بدلاً من قفل البيانات.
ما يجب على المنظمات متوسطة الحجم إعادة تحديده
ينبغي لإطار “الوضع الطبيعي المرتفع الجديد” تغيير ثلاث افتراضات تشغيلية تحملها معظم المنظمات متوسطة الحجم إلى 2026.
الأول هو إيقاع الاستجابة للحوادث. مشهد بـ 30 مجموعة و 41% من الهجمات غير منسوبة يعني أن كتب TTP لديك المبنية على ملفات مجموعات 2024 تتقادم بشكل متزايد. TTP التي عملت ضد Qilin في 2025 ليست الافتراضات الصحيحة لـ The Gentlemen في 2026. ينبغي أن تتطلب عقود استجابة للحوادث تجديدات ربع سنوية لملفات جهات التهديد مقابل البيانات الحالية، لا تحديثات سنوية.
الثاني هو أولوية ناقل الوصول الأولي. تتقارب تقارير الربع الأول من 2026 على أن استغلال أجهزة الحافة والوصول عن بُعد هو نمط الوصول الأولي السائد. تستدعي Industrial Cyber تحديداً CVE-2024-55591 في FortiOS/FortiProxy كناقل استغلال مستمر. الدلالة هي أن EDR المحيط وتصلب النقاط الطرفية — تاريخياً الاستثمار الدفاعي السائد — تنتج عوائد متناقصة عندما يدخل المهاجم عبر appliance VPN أو جدار ناري غير مرقّع ولا يلمس نقطة طرفية حتى الحركة الجانبية.
الثالث هو افتراضات استراتيجية النسخ الاحتياطي. عندما كان نموذج الابتزاز السائد هو تشفير البيانات، كانت الاستعادة السريعة من النسخة الاحتياطية المتغير الدفاعي المتحكم. عندما يكون النموذج السائد هو سرقة البيانات وتعرّضها، تحلّ جودة النسخ الاحتياطي جزءاً فقط من المشكلة. المتطلب الأحدث هو انضباط تصنيف البيانات إضافة إلى كشف التسريب — معرفة أي مجموعات بيانات ستضرّك أكثر إن سُربت، وكشف التحويلات الكبيرة الخارجة من تلك المجموعات قبل أن يفلت المهاجم بها.
إعلان
ما يجب أن يأخذه المدافعون
1. رقّعوا أجهزة الحافة و appliance الوصول عن بُعد ضمن نافذة 7 أيام
تشير نقاط بيانات IR للربع الأول من 2026 مراراً إلى أجهزة الحافة كوصول أولي. Fortinet و Palo Alto و Citrix و Pulse Secure و Ivanti — كل appliance من هذه الفئة ينبغي أن يكون على SLA ترقيع 7 أيام عند الكشف عن CVE، مع قياس نشر الترقيع نفسه والإبلاغ عنه. النمط 2025-2026 هو أن المهاجمين يحوّلون CVE أجهزة الحافة إلى سلاح خلال 72 ساعة من الكشف؛ المنظمات على دورة ترقيع 30 يوماً لأجهزة الحافة من المؤكد إحصائياً أن تخترق خلال نافذة يوجد فيها استغلال يعمل. التكلفة الدفاعية للتسريع إلى 7 أيام حقيقية (تعطيل هندسي، ضغط نافذة التغيير) لكن أقل مادياً من تكلفة اقتحام نشط.
2. انشروا كشف التحويل الكبير الخارج على أعلى ثلاث مجموعات بيانات حساسية
في عالم الابتزاز فقط، الحدث المتحكم هو لحظة التسريب الكبير، لا لحظة التشفير. حدّدوا مجموعات البيانات الثلاث التي يضرّ تعرّضها العام بالعمل أكثر — عادة PII العملاء، السجلات المالية، والكود المصدري أو الخطط الاستراتيجية — وانشروا قواعد DLP / كشف الشبكة المضبوطة للتحويل الكبير الخارج من تلك المخازن. أدوات مثل Vectra و ExtraHop أو Microsoft Defender for Cloud Apps يمكنها فعل ذلك؛ الجزء الأصعب هو عمل تصنيف البيانات لتحديد ما يجب مراقبته. الكشف خلال ساعات من لحظة التسريب يغيّر موقف التفاوض كلياً.
3. دوّروا ملفات جهات التهديد في كتب IR ربع سنوياً
تحتاج فروع “إذا بدا مثل Qilin، افعل X” في كتاب IR لديكم إلى مراجعة ربع سنوية مقابل استخبارات التهديدات الحالية. قفزة The Gentlemen في الربع الأول من 2026 تعني أن المدافعين العاملين بافتراضات 2025 سيكونون أبطأ في التعرف على بصمة TTP، وأبطأ في الإسناد، وأبطأ في توقع سلوك المهاجم في المرحلة التالية. اشتركوا في تغذية استخبارات تهديدات عالية الجودة (Recorded Future، Mandiant، Google TAG، أو ISAC قطاعية) وحددوا اجتماعاً ربع سنوياً لتحديث الكتب بمالكين مسمّين. الفرق الصغيرة بدون استخبارات تهديدات داخلية يمكنها الاعتماد على تدفقات إرشادات برامج الفدية من ENISA و NCSC و CISA كخط مرجعي مجاني.
4. شغّلوا تمريناً محدداً عن الابتزاز بدون تشفير
تفترض معظم تمارين برامج الفدية في 2026 ما زالت أن التشفير هو رافعة المهاجم الأساسية. أضيفوا سيناريو يصمّم صراحة الابتزاز بدون تشفير: المهاجم لديه 200 جيجابايت من PII العملاء، موعد للدفع أو النشر، ولا أنظمة مشفّرة. اعبروا شجرة القرار: من يأذن بالدفع أم لا، من يبلّغ المنظّمين (وعلى أي ساعة)، ماذا يحتاج المستشار الخارجي، ما هو نموذج الاتصال بالعملاء، ما هي العتبة التي تصبح عندها سلطات إنفاذ القانون شريكة بدلاً من محقّقة. سيكشف التمرين أن معظم المنظمات ليس لديها إطار قرار لهذا السيناريو.
5. ابنوا خلية قرار برامج فدية متعددة الوظائف بصلاحية مسبقة الموافقة
نقطة الاختناق في اتخاذ القرار خلال حادث برامج فدية حقيقي نادراً ما تكون تقنية — إنها السلطة. أنشئوا خلية قرار من خمسة أشخاص بصلاحية مسبقة التفويض تغطي: العزل للاحتواء (مسؤول أمن المعلومات)، الإبلاغ التنظيمي (المستشار العام)، الاتصال بالعملاء (مدير التسويق + الاتصالات)، تفويض الدفع (المدير المالي بنطاقات معتمدة مسبقاً من المجلس)، والاتصال مع سلطات إنفاذ القانون (قائد الأمن أو المخاطر). وثّقوا من يستطيع التصرف بشكل أحادي ضمن أي نافذة، وما الذي يطلق التصعيد إلى المجلس. المنظمات التي تنتظر الحادث لتوضيح السلطة لا تزال تتجادل حول دفع الفدية بعد 96 ساعة من الأزمة بينما تُنشر البيانات. الخلايا التي تفوّض مسبقاً تتحرك أسرع بـ 24-48 ساعة.
ما يأتي تالياً: دوران جهات التهديد و”الخمسة الكبار” التاليين
ينبغي قراءة بيانات الربع الأول من 2026 كإشارة إلى أن قائمة الخمسة الكبار في برامج الفدية تدور أسرع الآن. تظل Qilin مهيمنة لكنها فقدت 25% من الحجم ربع لربع؛ قفزت The Gentlemen 420%؛ تباطأت Akira. التشظّي الذي وثقته BlackFog (30 مجموعة في مارس وحده، 41% غير منسوبة في فبراير) يعني أن الـ 18 شهراً القادمة ستنتج المزيد من rebranding والانقسامات والداخلين الجدد. المدافعون الذين يثبّتون نمذجة التهديد على قائمة خمسة كبار ثابتة سيُفاجَؤون باستمرار. الانضباطات التي تتراكم — ترقيع أجهزة الحافة، كشف التسريب، DLP واعٍ بالتصنيف، تجديد TTP ربع سنوي، صلاحية قرار مسبقة التفويض — ليست خاصة بمجموعة. تعمل ضد The Gentlemen، وضد أياً كان من يقوم بـ rebranding في الربع الثالث من 2026، وضد أياً كانت المجموعة الناشئة في الربع الأول من 2027. إطار “الوضع الطبيعي المرتفع الجديد” هو الواقع التشغيلي الصحيح. عاملوه كخط مرجعي، ابنوا الانضباطات التي تتراكم، وتوقفوا عن انتظار عودة أحجام برامج الفدية إلى متوسط 2022. لن تعود.
الأسئلة الشائعة
من هي مجموعة The Gentlemen لبرامج الفدية؟
The Gentlemen هي مشغّل لبرامج الفدية ظهر في الربع الرابع من 2025 بـ 35 ضحية، ثم قفز إلى 182 ضحية في الربع الأول من 2026 — ارتفاع 420% يصنفهم في المرتبة الثانية عالمياً خلف Qilin. تقييم استخبارات التهديدات لـ Industrial Cyber هو أن نمط النمو السريع يشير إلى شركاء ومشغّلين ذوي خبرة وراء الاسم، مما يوحي بـ rebranding أو هجرة مواهب من بنية تحتية ransomware-as-service مؤسسة بدلاً من مجموعة جديدة طازجة.
ماذا يعني “الابتزاز بدون تشفير” ولماذا هو مهم؟
الابتزاز بدون تشفير هو نموذج برامج فدية حيث يسرق المهاجم البيانات ويهدد بنشرها، دون تشفير أنظمة الضحية. مهم لأن كتب برامج الفدية التقليدية (عزل، استعادة من النسخة الاحتياطية) تعالج فقط متغير التشفير؛ عندما تكون رافعة المهاجم هي تعرض البيانات، الاستعادة السريعة من النسخة الاحتياطية تحلّ جزءاً فقط من المشكلة. يحتاج المدافعون إلى إضافة انضباط تصنيف البيانات وكشف التحويل الكبير الخارج لمعالجة متغير التسريب.
لماذا أجهزة الحافة هي ناقل الوصول الأولي السائد في 2026؟
أجهزة الحافة — appliance VPN، الجدران النارية، بوابات الوصول عن بُعد من Fortinet و Palo Alto و Citrix و Ivanti و Pulse Secure — تجلس على المحيط، صعبة الترقيع على دورات قوية بسبب مخاوف التوافر، وتتراكم عليها الديون التقنية أسرع من النقاط الطرفية. تشير بيانات IR للربع الأول من 2026 إلى استغلال متكرر لـ CVE مثل FortiOS/FortiProxy CVE-2024-55591 كنواقل وصول أولي. الدلالة الدفاعية هي أن استثمار EDR على النقاط الطرفية وحده ينتج عوائد متناقصة عندما يدخل المهاجمون عبر الـ appliance ويتحوّلون داخلياً.
—














