///
للسنة السادسة على التوالي، يتصدر استغلال الثغرات جميع ناقلات الوصول الأولي في تقرير Mandiant M-Trends 2026، ممثلاً 32% من جميع الاختراقات. وثّق تقرير Verizon DBIR 2025 ارتفاعاً بنسبة 34% في استغلال الثغرات، الذي يمثل الآن 20% من جميع الخروقات — متجاوزاً التصيد الاحتيالي عند 15% لأول مرة. النتيجة الأكثر إثارة للقلق: متوسط وقت استغلال الثغرات المكتشفة حديثاً انهار إلى سالب سبعة أيام، مما يعني أن الاستغلال يحدث بشكل روتيني قبل توفر التصحيح.
الأرقام تحكي القصة
يقدم تقرير Mandiant M-Trends 2026، المبني على أكثر من 450,000 ساعة من الاستجابة للحوادث، أوضح صورة لتحول مشهد التهديدات:
- الاستغلالات: 32% من الاختراقات الأولية (الأول للسنة السادسة على التوالي)
- التصيد الاحتيالي: 11% (انخفاضاً من 22% في 2022)
- الاختراق السابق: 10%
- بيانات الاعتماد المسروقة: 9%
تقرير Verizon DBIR يروي قصة مكملة: ارتفع استغلال الثغرات إلى 20% من الخروقات، بزيادة 34% على أساس سنوي، بينما انخفض التصيد إلى 15%.
لماذا يفوز الاستغلال
نوافذ التصحيح تنهار. مفهوم نافذة التصحيح تم تدميره. مع متوسط وقت استغلال سالب سبعة أيام، يستغل المهاجمون الثغرات قبل أن يعرف المدافعون بوجودها.
التطبيقات المواجهة للإنترنت هي الهدف. الثغرات الثلاث الأكثر استغلالاً في 2025 وفقاً لـ Mandiant كانت جميعها ثغرات يوم الصفر تستهدف خوادم تطبيقات المؤسسات المواجهة للإنترنت: CVE-2025-31324 في SAP NetWeaver وCVE-2025-61882 في Oracle EBS وCVE-2025-53770 في SharePoint.
تسليم الوصول وصل لسرعة الآلة. أحد أبرز اكتشافات M-Trends 2026: الوقت المتوسط بين الوصول الأولي والتسليم لمجموعة تهديد ثانوية انهار من أكثر من 8 ساعات في 2022 إلى 22 ثانية فقط.
كود الاستغلال أصبح سلعة. تظهر إثباتات المفهوم على GitHub خلال ساعات من الكشف عن الثغرة. البحث عن الثغرات بمساعدة الذكاء الاصطناعي يسرّع تطوير الاستغلالات العاملة.
إعلان
تراجع التصيد الاحتيالي
لم يختفِ التصيد لكن أهميته النسبية تراجعت بحدة لأن أمن البريد الإلكتروني تحسن والاستغلال يتوسع بشكل أفضل والأتمتة تفضل الاستغلال على الاستهداف الفردي.
ما يجب أن يفعله المدافعون
إدارة الثغرات يجب أن تصبح مستمرة. دورات التصحيح السنوية أو الفصلية لم تعد قابلة للتطبيق عندما يحدث الاستغلال قبل الكشف.
افترضوا التعرض لثغرات يوم الصفر. إذا كانت مؤسستكم تستخدم SAP أو Oracle أو Microsoft، افترضوا أن ثغرات يوم الصفر موجودة وسيتم استغلالها قبل توفر التصحيحات. يجب أن تكون الضوابط التعويضية — تجزئة الشبكة وجدران حماية تطبيقات الويب (WAF) ومراقبة مستوى التطبيق — طبقات دائمة.
أعطوا الأولوية لسطح الهجوم المواجه للإنترنت. أدوات إدارة سطح الهجوم الخارجي (EASM) التي تكتشف وتقيّم باستمرار الأصول المكشوفة توفر أكثر تخفيض مباشر للمخاطر.
نفّذوا التصحيح الافتراضي. عندما لا تتوفر تصحيحات المورد بعد، توفر قواعد WAF وتوقيعات IPS حماية مؤقتة.
الخلاصة الرئيسية
تحول ناقل الهجوم الأساسي من التلاعب بالبشر (التصيد) إلى استغلال التكنولوجيا (استغلال الثغرات). يتطلب هذا تحولاً مقابلاً في الاستثمار الدفاعي: من التدريب على التوعية كأولوية أولى إلى إدارة سطح الهجوم والتصحيح المستمر والضوابط التعويضية. نافذة التسليم في 22 ثانية تعني أن نافذة الكشف والاستجابة أصغر من أي وقت مضى.
الأسئلة الشائعة
المصادر والقراءات الإضافية
- M-Trends 2026: بيانات وتحليلات واستراتيجيات من الخطوط الأمامية — Google Cloud Blog
- M-Trends 2026: تسليم الوصول الأولي ينكمش من ساعات إلى 22 ثانية — SecurityWeek
- استغلال الثغرات يبرز كأول ناقل وصول أولي — Infosecurity Europe
- صعود استغلال الثغرات كناقل هجوم أولي — Oligo Security
- المهاجمون يسلمون الوصول في 22 ثانية — Help Net Security





